Académique Documents
Professionnel Documents
Culture Documents
Avec la collaboration de
Nabil Messabia, M. Sc., CPA, CGA
Danièle Rivest, M. Sc., CPA, CMA
Consultants
Pierre Desforges, CPA, CMA
Daphné Drouin, M.B.A., CPA, CA
Abdelhaq Elbekkali, Ph. D., CPA, CGA
Contrôle interne
Une approche gestionnaire Sources iconographiques
Gendron, Denis
Contrôle interne : une approche gestionnaire
Comprend des références bibliographiques et un index.
ISBN 978-2-7650-5030-8
1. Vérification interne – Manuels d’enseignement supérieur. i. Messabia,
Nabil. ii. Rivest, Danièle. iii. Titre.
HF5668.25.G46 2016 657’.458 C2016-940348-3
ISBN 978-2-7650-5030-8
Dépôt légal : 2e trimestre 2016
Bibliothèque et Archives nationales du Québec
Bibliothèque et Archives Canada
Imprimé au Canada
1 2 3 4 5 M 20 19 18 17 16
Gouvernement du Québec – Programme de crédit d’impôt pour l’édition de
livres – Gestion SODEC.
Présentation des auteurs
Denis Gendron
Denis Gendron, Ph. D., CPA auditeur, CA, est détenteur d’un doctorat en administra-
tion (comptabilité). Il est professeur en certification financière et en comptabilité pub-
lique au Département des sciences comptables de l’École des sciences de la gestion de
l’Université du Québec à Montréal (ESG UQAM). Au cours des 12 dernières années, il a
développé une expertise en enseignement dans plusieurs universités québécoises.
Avant d’entreprendre une carrière universitaire, il a acquis des compétences comme
directeur financier, contrôleur et gestionnaire au sein de plusieurs petites et moyennes en-
treprises (PME). Cette expérience vient enrichir ses écrits et dynamiser son enseignement.
Il a également occupé des postes d’auditeur externe en cabinet. Il continue d’ailleurs
d’agir à titre de consultant externe dans différents dossiers. C’est fort d’une carrière d’une
quinzaine d’années que monsieur Gendron a décidé de se consacrer à l’enseignement.
Nabil Messabia
Nabil Messabia, M. Sc., CPA, CGA, est professeur de comptabilité à l’Université du
Québec en Outaouais. Ses champs de recherche gravitent autour de la gouvernance en
général, et de la gouvernance des technologies de l’information particulièrement. Par
le passé, il a siégé au comité pédagogique de l’Information Systems Audit and Control
Association, où il a contribué à la révision et à la bonification de matériel didactique sur
le référentiel Control Objectives for Information and related Technology (COBIT) et sur la
gestion des risques. Avant d’amorcer sa carrière universitaire, il a eu un parcours profes-
sionnel diversifié qui l’a mené à des postes de direction. Alors qu’il travaillait pour Ernst
& Young, outre sa fonction de directeur de mission, il a été nommé responsable de la
gestion de la qualité.
Danièle Rivest
Danièle Rivest, M. Sc., CPA, CMA, est diplômée de l’UQAM. Elle bénéficie de 25
ans de pratique comptable en entreprise, principalement dans des PME. Elle a travaillé
comme directrice administrative et du contrôle financier au sein d’entreprises de service,
de commerces de détail, d’entreprises de fabrication et d’organisations municipales. Au
cours de sa carrière, elle a utilisé plusieurs systèmes de gestion informatisés et progiciels
de gestion intégrés (PGI), qu’il s’agisse d’applications développées sur mesure ou clés en
main. Son expertise en matière d’utilisation de PGI, d’amélioration des processus d’af-
faires et de qualité de l’information financière est reconnue par ses collègues. Elle estime
que bien arrimer les processus d’affaires au processus informationnel constitue un gage
d’un meilleur contrôle interne.
iv
Avant-propos
Les balbutiements du présent ouvrage ont surgi lorsque nous avons eu la tâche de mettre
sur pied un nouveau cours de contrôle interne pour des étudiants au baccalauréat en
sciences comptables. Une fois le contenu du cours élaboré, nous nous sommes mis à la
recherche d’un livre en français qui pourrait être utilisé comme document de référence.
Après une revue exhaustive de ce qui existait, nous avons constaté qu’aucun manuel ne
répondait aux besoins que nous avions ciblés.
Nous voulions que le cours s’adresse principalement aux utilisateurs des systèmes de
contrôle interne. Il nous semblait important que l’étudiant soit placé dans le rôle du ges-
tionnaire pour bien saisir les éléments à la base de l’élaboration et de la mise à jour des
systèmes de contrôle interne ainsi que pour bien comprendre ce qui motive la mise sur pied
de mesures de contrôle dans un contexte organisationnel. Nous souhaitions également qu’il
saisisse bien que c’est pour favoriser l’atteinte des objectifs organisationnels que l’on met en
place des activités de contrôle interne, et non pas pour des raisons externes à l’entreprise.
Par la suite, il pourrait se servir des connaissances acquises et des compétences développées
pour bien jouer son rôle de gestionnaire, d’auditeur interne ou d’auditeur externe.
Plusieurs livres qui traitent du contrôle interne utilisent la perspective de l’auditeur
externe comme point d’ancrage. Il s’agit d’une approche intéressante, mais notre ex-
périence pédagogique démontre que les étudiants ont tendance à penser que le contrôle
interne est mis en place pour les auditeurs externes, et non pas pour le fonctionne-
ment interne de l’entreprise. Dans cette optique, il s’avère plus difficile de distinguer
le rôle des gestionnaires de l’entreprise qui conçoivent et gèrent le système de contrôle
interne de celui de l’auditeur externe qui l’utilise pour optimaliser son travail. De plus,
puisque c’est la qualité de l’information financière qui prime pour l’auditeur externe, les
objectifs opérationnels et de conformité sont généralement moins présents.
Enfin, d’autres ouvrages sont fort utiles, mais ils présentent un point de vue plus
technique et parfois très théorique sur le contrôle interne. Ces livres sont difficilement
accessibles pour un étudiant qui souhaite apprendre les rudiments du contrôle interne.
De plus, ils contiennent généralement peu d’applications pratiques ciblées pour faciliter
le développement des compétences.
Philosophie du manuel
Il y a de ces sujets dont les ramifications nous entourent depuis tellement longtemps que
nous oublions qu’ils sont omniprésents. Puis tout à coup, ils surgissent dans l’actualité
comme s’il s’agissait d’une nouveauté qui s’impose dans notre univers. Par exemple, les
joutes de hockey extérieures de la Ligue nationale de hockey reviennent annuellement tout
comme les disques vinyles qui reprennent du service. Le contrôle interne s’inscrit dans
ces manifestations qui mettent en lumière périodiquement une réalité qui est présente au
quotidien sans que l’on le réalise vraiment.
Depuis que l’entreprise existe, elle a recours au contrôle interne pour s’assurer d’at-
teindre ses objectifs et de faire une bonne gestion des risques auxquels elle est exposée.
Comme nous le verrons tout au long de cet ouvrage, la pratique même du contrôle existe
sans que les personnes qui l’exercent en soient nécessairement conscientes.
Dans la vie quotidienne, on déploie un certain nombre de mesures de contrôle, sans pour
autant se questionner chaque fois sur les raisons qui poussent à poser ces gestes, ni sur les risques
contre lesquels on souhaite se prémunir. En effet, plusieurs de ces comportements sont issus
d’un certain mimétisme social et de l’éducation. Toutefois, dans le monde des organisations,
Avant-propos v
il est souvent nécessaire de structurer la démarche afin d’éviter les mauvaises surprises. Pour
être en mesure d’effectuer efficacement ce processus, il faut bien comprendre les mécanismes
sur lesquels reposent les assises d’un bon système de contrôle interne et les concepts théoriques
qui permettent de bien s’imprégner de la philosophie qui guide la démarche.
Par exemple, il est naturel de fermer la porte de la maison à clé lorsque l’on s’absente.
Bien que l’on ne fasse pas forcément le raisonnement chaque fois que l’on pose ce geste,
c’est pour réduire le risque de cambriolage que l’on verrouille la porte avant de partir.
Plusieurs facteurs comme la valeur des biens que l’on possède, le taux de criminalité du
quartier où l’on habite ou la qualité du corps policier viennent influencer le choix des
moyens à mettre de l’avant pour réduire les risques de cambriolage. Certaines personnes
optent pour des serrures à double cylindre, d’autres pour un système d’alarme ou un chien
de garde. Ce faisant, elles mettent en place une mesure de contrôle interne qui est entre
autres fonction du risque perçu (voir la gure 1).
OU OU
Terre-Neuve-et-Labrador 102 982 74,9 % 24 535 17,9 % 9 921 7,2 % 137 438
Nouvelle-Écosse 213 442 75,3 % 53 539 18,9 % 16 606 5,9 % 283 587
Nouveau-Brunswick 159 525 72,2 % 44 902 20,3 % 16 653 7,5 % 221 080
Québec 1 684 396 66,8 % 521 702 20,7 % 315 724 12,5 % 2 521 822
Ontario 887 141 66,6 % 949 869 21,9 % 497 440 11,5 % 4 334 450
Manitoba 275 847 72,4 % 73 749 19,4 % 31 316 8,2 % 380 912
Saskatchewan 231 064 76,6 % 50 544 16,8 % 20 123 6,7 % 301 731
Alberta 1 053 224 73,5 % 262 003 18,3 % 118 553 8,3 % 1 433 780
Colombie-Britannique 1 105 002 75,8 % 261 403 17,9 % 92 334 6,3 % 1 458 739
745 702 69,7 % 2 247 780 20,2 % 1 121 023 10,1 % 11 114 505
Les explications et les exemples que nous présenterons sont inspirés de la réalité d’un
gestionnaire qui travaille dans une PME. L’approche est un peu plus inductive que celle
que l’on trouve souvent dans les livres qui traitent du contrôle interne. Par exemple,
dans plusieurs PME, la gestion des risques et la mise en place des activités de contrôle
constituent un processus beaucoup plus informel et implicite qu’il ne l’est dans les plus
grandes entreprises. Par conséquent, le présent manuel met beaucoup moins l’accent sur
les structures organisationnelles complexes que sur des exemples simples et concrets qui
sont le quotidien d’un gestionnaire de PME.
Entreprise type
Tout au long de ce livre, les concepts théoriques seront illustrés à l’aide d’exemples
pratiques pour faciliter la compréhension. Puisqu’il s’adresse notamment à de futurs
gestionnaires qui utiliseront le contrôle interne dans leur travail journalier, il est apparu
important de choisir des entreprises dont les structures sont suffisamment sophistiquées
pour avoir un système de contrôle interne assez élaboré pour offrir une base d’analyse
intéressante. Par ailleurs, nous voulions éviter les mégasystèmes qui sont trop complexes
pour illustrer notre propos. Nous ne voulions surtout pas que nos exemples deviennent
contre-productifs en inondant le lecteur de détails qui pourraient masquer l’essentiel
du message.
L’archétype d’entreprise que nous utiliserons tout au long du livre a un chiffre d’af-
faires annuel qui oscille entre 10 et 25 millions de dollars. Selon une étude de la Banque
de développement du Canada (BDC), en 2013, il y avait 7 814 moyennes entreprises
(comptant de 100 à 499 employés) au Canada. Comme le montre la figure 2, la portion
la plus importante des moyennes entreprises a un chiffre d’affaires qui se situe entre 10 et
25 millions de dollars par année.
Ces entreprises ont des systèmes de gestion assez élaborés, des opérations diversifiées
et une complexité organisationnelle suffisante pour couvrir les différentes facettes du
contrôle interne. De plus, nous consacrerons une partie de chapitre aux dynamiques par-
ticulières des plus petites entreprises qui doivent composer avec des ressources moindres
et une réalité opérationnelle différente.
Avant-propos vii
Source : BDC. (2013). Qu’advient-il des moyennes entreprises canadiennes ? Repéré au https://www.bdc.ca/FR/
Documents/other/BDC_etude_moyenne_entreprise.pdf.
Organisation du livre
Le présent ouvrage se divise en deux parties. La première traite des fondements théoriques
du contrôle interne, tandis que la seconde présente un exemple pratique qui se décline
en fonction des principaux cycles comptables. Cette classification est basée autant sur des
préoccupations d’ordre conceptuel que sur des aspects pédagogiques inhérents à l’ensei-
gnement d’une matière comme le contrôle interne. Après avoir acquis les connaissances
essentielles à la compréhension du contrôle interne dans la partie 1, le lecteur pourra
développer ses compétences en abordant la partie 2 du livre, qui présente les princi-
paux processus d’affaires des entreprises. Ce découpage se veut assez représentatif du
fonctionnement des entreprises et des responsabilités qu’assume le gestionnaire en matière
de contrôle interne.
elles ont adapté leur façon de faire pour respecter la lettre et les principes qui émanent
des lois et des règlements. Il suffit de penser au déploiement des systèmes de contrôle
interne qui a suivi l’adoption de la Loi Sarbanes-Oxley (SOX) aux États-Unis, de la
Loi de sécurité financière en France et de la réglementation canadienne sur les valeurs
mobilières.
Ces règles s’appliquent principalement aux entreprises cotées en Bourse, mais elles
peuvent également assujettir les autres entreprises. Pensons par exemple au rapport de
l’auditeur indépendant qui mentionne que la direction est responsable de mettre en
place et de maintenir un système de contrôle interne suffisant pour assurer que les états
financiers sont exempts d’anomalies significatives (Comptables professionnels agréés
du Canada, 2015). À la lecture du libellé du rapport, il est difficile de nier le rôle que
joue le contrôle interne dans le processus de préparation et de publication de l’infor-
mation financière d’une entreprise. Plusieurs sociétés qui ne sont pas cotées en Bourse
présentent tout de même des états financiers accompagnés d’un rapport d’un auditeur
indépendant.
les organismes à but non lucratif (OBNL) ainsi que les petites entreprises qui évoluent
dans un environnement assez différent.
Un bon système de contrôle interne suppose une certaine surveillance entre les per-
sonnes qui travaillent au sein d’un même processus d’affaires. C’est ce que l’on appelle,
en termes de contrôle interne, la séparation des tâches incompatibles. Conséquemment,
l’entreprise doit avoir un nombre suffisant d’employés pour distribuer les fonctions in-
compatibles aux mains des bonnes personnes. Ce chapitre explorera les autres avenues qui
s’offrent aux responsables de la gouvernance pour faire face à cette contrainte en matière
de contrôle interne. C’est le cas pour les plus petites entreprises.
Ce chapitre fera aussi une place aux situations particulières du contrôle interne dans
les OBNL, ainsi qu’à l’incidence du contrôle interne sur les missions d’audit externe.
Notre objectif est de permettre au lecteur de transférer les connaissances et les com-
pétences acquises en matière de contrôle interne à d’autres environnements que celui de
l’exemple pratique que nous utiliserons tout au long de la partie 2. L’étudiant sera à même
de constater que l’approche que nous proposons peut très bien être utilisée dans d’autres
environnements moyennant quelques adaptations.
presque toute la place dans ce chapitre. Les activités de contrôle dans les autres chapitres
sont principalement axées sur les objectifs opérationnels.
La démarche consiste à analyser les principaux postes des états financiers en présen-
tant les documents qui servent à justifier les montants ainsi que les activités de contrôle
qui sont exercées pour s’assurer de leur fiabilité. De plus, le rôle des intervenants des au-
tres services dans la préparation des états financiers est expliqué. L’étudiant sera à même
de constater que le processus de fin de mois ne se limite pas au service de la comptabilité
et que plusieurs cadres et superviseurs jouent un rôle significatif dans la validation de
nombreuses listes ou dans l’explication de certains écarts.
Remerciements
Un projet comme celui-ci n’est évidemment pas réalisable sans la collaboration d’un
très grand nombre de personnes. Il est impossible de toutes les nommer, mais je tiens à
souligner l’apport de certaines d’entre elles. Mes premiers remerciements vont à la mai-
son d’édition Chenelière Éducation, et plus particulièrement à Sylvain Ménard (éditeur-
concepteur principal). Il a cru en notre projet dès le début et a accepté de prendre le
risque de travailler avec un auteur qui en était à son premier livre. Il a su mettre en place
les éléments nécessaires à la réussite de cet ouvrage.
J’aimerais aussi remercier mes deux collaborateurs qui ont accepté de faire partie de
cette aventure, de mettre leur talent et leur énergie à contribution. La vaste expérience
pratique de Danièle Rivest doublée de ses compétences en matière de systèmes d’informa-
tion a contribué à rendre le cas Métalika pertinent et représentatif de ce qui se passe dans
une PME de fabrication. De son côté, Nabil Messabia a mis son expertise en technologies
de l’information et en gestion des risques à profit pour expliquer et vulgariser ces deux
dimensions qui sont indispensables à la compréhension du contrôle interne. Je tiens à les
remercier pour l’excellence de leur travail et pour la souplesse dont ils ont fait preuve tout
au long du projet. Je voudrais également souligner le travail de Geneviève Girard, qui a
participé avec rigueur et imagination à la préparation des questions et à la bonification des
tableaux qui se trouvent sur le site Web. De plus, je remercie le cabinet SLBO comptables
professionnels agréés inc. pour sa collaboration.
Bien évidemment, tous mes remerciements vont aussi aux consultants Pierre
Desforges, Daphné Drouin et Abdelhaq Elbekkali, qui ont accepté de commenter les
différents chapitres du manuel. Leurs points de vue à la fois de spécialistes dans le do-
maine du contrôle interne et de pédagogues ont été précieux. Ils ont contribué à enrichir
le produit fini et à donner une perspective différente au travail de rédaction qui se fait
un peu en vase clos. Il va de soi qu’à titre d’auteur, j’assume l’entière responsabilité du
contenu du livre.
Durant plus de 18 mois, j’ai eu la chance et le plaisir de travailler avec l’équipe de
Chenelière Éducation, formée de gens hautement professionnels qui ont à cœur la qualité
du produit et la satisfaction des auteurs. Bien qu’il ne soit pas possible de tous les nommer,
je ne peux passer sous silence le travail exceptionnel de Marie Victoire Martin (éditrice)
et de Julie Garneau (chargée de projet). Elles sont d’un professionnalisme exemplaire et
d’une gentillesse qui facilitent grandement le travail d’auteur.
Enfin, un merci tout particulier à ma conjointe, Johanne, qui a fait montre d’une
patience à toute épreuve. Elle m’a écouté sans jamais laisser voir d’agacement, même si
elle n’a pas une passion particulière pour le contrôle interne. C’est un soutien indispen-
sable lorsque l’on décide d’investir autant de temps et d’énergie dans un tel projet. C’est
indiscutablement une preuve d’amour.
Denis Gendron
xiv Lim Lim xiv
Liste des abréviations ............................................ xvii 3.3 Méthode d’analyse utilisée dans
la partie 2 du livre ............................................... 55
PARTIE 1 3.3.1 Environnement de contrôle ........................ 55
Fondements théorques 3.3.2 Évaluation des risques et activités
de contrôle ................................................. 56
CHAPITRE 1 3.3.3 Information, communication
et pilotage .................................................. 57
Fondements du contrôle nterne ............... 3
1.1 Dénition............................................................. 4 CHAPITRE 4
1.2 Contrôle externe................................................. 5 Rsques d’entreprse et ncdence
1.3 Disciplines connexes ......................................... 6 sur le contrôle nterne .................................... 59
1.3.1 Gouvernance .............................................. 6 4.1 Concepts d’incertitude, de risque
1.3.2 Contrôle de gestion.................................... 8 et d’opportunité .................................................. 60
1.3.3 Contrôle de la qualité ................................. 8 4.1.1 Pluridisciplinarité des concepts ................. 60
1.3.4 Gestion des risques.................................... 9 4.1.2 Dénitions................................................... 61
1.3.5 Comptabilité ............................................... 9 4.1.3 Référentiels des meilleures
1.4 Coordination des activités ................................. 10 pratiques en matière de GRE ..................... 62
4.2 Gestion des risques d’entreprise....................... 65
CHAPITRE 2 4.2.1 Attitude envers le risque............................. 66
4.2.2 Fixation des objectifs ................................. 66
Légslaton, réglementaton
4.2.3 Identication des événements à risque...... 68
et référentels ................................................... 11
4.2.4 Évaluation et hiérarchisation
2.1 Réglementation en matière des risques................................................. 69
de contrôle interne ............................................. 14 4.2.5 Réponses aux risques ............................... 73
2.1.1 Au Canada.................................................. 14 4.3 Rôles des principaux intervenants .................... 76
2.1.2 Aux États-Unis............................................ 17 4.3.1 Rôle du conseil d’administration................ 76
2.1.3 En France ................................................... 19 4.3.2 Rôle de la haute direction........................... 76
2.2 Autres aspects liés à la divulgation 4.3.3 Rôle de l’équipe d’audit interne ................. 77
de l’information nancière ................................. 20 4.3.4 Rôle des autres membres du personnel .... 78
2.2.1 Rapport de gestion..................................... 20
2.2.2 International Integrated CHAPITRE 5
Reporting Council ...................................... 22 Enronnements partculers ....................... 79
5.3 Pratiques d’excellence en matière de contrôle 7.2 Objectifs, risques et activités de contrôle......... 140
des TI : exemple du référentiel COBIT .............. 88 7.3 Processus opérationnel ..................................... 143
5.3.1 Principe 1 : Satisfaire aux besoins 7.3.1 Demande d’achat ....................................... 147
des parties prenantes................................. 89
7.3.2 Recherche de fournisseurs......................... 150
5.3.2 Principe 2 : Couvrir l’entreprise
7.3.3 Analyse des soumissions ........................... 153
d’un bout à l’autre ...................................... 89
7.3.4 Émission du bon d’achat............................ 154
5.3.3 Principe 3 : Appliquer un référentiel
intégré unique ............................................ 89 7.3.5 Réception des achats................................. 155
5.3.4 Principe 4 : Faciliter une approche 7.3.6 Enregistrement des factures....................... 157
globale........................................................ 91 7.3.7 Paiement des factures................................ 163
5.3.5 Principe 5 : Distinguer la gouvernance 7.3.8 Classement nal (après paiement) ............. 166
de la gestion............................................... 91 7.4 Information et communication........................... 167
5.4 Audit externe ...................................................... 91 7.5 Pilotage ............................................................... 168
Eercices............................................................... 96 Annee................................................................... 169
PARTIE 2
Applications pratiques
CHAPITRE 8
Gestion des stocks et cycle
Cas Métalika........................................................ 102 de la fabrication ............................................... 171
8.1 Environnement de contrôle................................ 172
CHAPITRE 6 8.2 Objectifs, risques et activités de contrôle......... 172
Incidence des technologies 8.3 Stocks ................................................................. 175
sur le contrôle interne .................................... 115 8.3.1 Opérations ponctuelles .............................. 177
6.1 Environnement de contrôle ............................... 116 8.3.2 Opérations quotidiennes ............................ 181
6.2 Évaluation des risques ...................................... 116 8.3.3 Opérations périodiques.............................. 183
6.2.1 Fraude et malversation............................... 117 8.3.4 Considérations particulières....................... 185
6.2.2 Désastre naturel ......................................... 118 8.4 Fabrication .......................................................... 185
6.2.3 Condentialité des renseignements ........... 118 8.4.1 Modules ou chiers maîtres
6.2.4 Disponibilité des données .......................... 118 de production............................................. 186
6.2.5 Changements technologiques ................... 118 8.4.2 Fabrication ( job)......................................... 193
6.2.6 Objectifs, risques et activités 8.5 Information et communication........................... 199
de contrôle ................................................. 119 8.6 Pilotage ............................................................... 201
6.3 Activités de contrôle général ............................. 122
6.3.1 Gouvernance des TI et activités CHAPITRE 9
de contrôle général .................................... 122 Cycle des salaires, créditeurs
6.3.2 PGI et activités de contrôle général ........... 123 et décaissements .............................................. 203
6.4 Activités de contrôle des applications .............. 126
9.1 Environnement de contrôle................................ 204
6.4.1 Contrôle des entrées .................................. 126
9.2 Objectifs, risques et activités de contrôle......... 205
6.4.2 Contrôle des traitements............................ 126
9.3 Processus opérationnel : encadrement ............ 207
6.4.3 Contrôle des sorties ................................... 127
9.3.1 Recensement des besoins ......................... 207
6.4.4 Complémentarité des activités
9.3.2 Description de poste .................................. 208
de contrôle général et des activités
de contrôle des applications...................... 128 9.3.3 Afchage de poste ..................................... 209
6.5 Sécurité de l’information ................................... 128 9.3.4 Sélection des candidats provenant
de l’externe ................................................ 209
6.5.1 Contrôle préventif....................................... 129
9.3.5 Accueil du nouvel employé ....................... 210
6.5.2 Contrôle de détection................................. 135
9.3.6 Création d’une che d’employé ................. 213
6.5.3 Contrôle correctif........................................ 136
9.3.7 Fin d’emploi................................................ 219
6.6 Information et communication........................... 137
9.3.8 Tâches annuelles........................................ 219
6.7 Pilotage ............................................................... 137
9.4 Processus opérationnel : salaires,
créditeurs et décaissements.............................. 220
CHAPITRE 7 9.4.1 Rappel hebdomadaire aux superviseurs.... 220
Cycle des achats, créditeurs 9.4.2 Mise à jour des chiers de vacances ......... 221
et décaissements .............................................. 139 9.4.3 Changement de statut................................ 221
7.1 Environnement de contrôle................................ 140 9.4.4 Compilation des données .......................... 222
xvi Table des matières
9.4.5 Saisie des feuilles de temps....................... 222 11.3.6 Liste des frais payés d’avance ............... 272
9.4.6 Autorisation des feuilles de temps ............. 224 11.3.7 Liste des immobilisations ....................... 272
9.4.7 Traitement de la paie .................................. 225 11.3.8 Emprunt bancaire ................................... 273
9.4.8 Versement de la paie .................................. 226 11.3.9 Liste chronologique
9.4.9 Récupération du bulletin de paie ............... 227 des comptes fournisseurs...................... 273
9.4.10 Enregistrement du journal de paie ........... 228 11.3.10 Plan de remboursement
9.4.11 Autorisation du journal de paie ................ 229 (dette à long terme) .............................. 275
9.4.12 Tâches annuelles...................................... 229 11.3.11 Capitaux propres.................................. 275
9.5 Information et communication........................... 231 11.3.12 Analyse de certaines charges .............. 276
9.6 Pilotage ............................................................... 231 11.3.13 Écritures de régularisation.................... 276
11.3.14 États nanciers préliminaires................ 277
CHAPITRE 10 11.3.15 États nanciers aux ns
Cycle des produts, débteurs d’approbation....................................... 277
et encassements .............................................. 233 11.4 Information et communication......................... 278
11.5 Pilotage ............................................................. 278
10.1 Environnement de contrôle.............................. 234
10.2 Objectifs, risques et activités de contrôle....... 234
CHAPITRE 12
10.3 Processus opérationnel ................................... 237
Analyse des forces et des fablesses ...... 279
10.3.1 Processus d’ouverture de compte ......... 237
10.3.2 Processus de traitement 12.1 Processus d’évaluation .................................... 280
d’une commande ................................... 242 12.2 Référentiel du CoCo ......................................... 281
10.3.3 Processus de retour de marchandise..... 254 12.2.1 But .......................................................... 281
10.4 Information et communication......................... 257 12.2.2 Engagement ........................................... 285
10.5 Pilotage ............................................................. 258 12.2.3 Capacité ................................................. 287
12.2.4 Suivi et apprentissage ............................ 289
CHAPITRE 11 12.3 Analyse des activités de contrôle.................... 292
Processus de fn de mos ............................... 261 12.3.1 Liens entre les objectifs et les risques ... 292
11.1 Environnement de contrôle.............................. 262 12.3.2 Liens entre les risques et les activités
11.2 Objectifs, risques et activités de contrôle....... 262 de contrôle ............................................. 293
11.3 Processus opérationnel ................................... 266 12.3.3 Liens entre les objectifs et les activités
de contrôle ............................................. 294
11.3.1 Fermeture des auxiliaires........................ 266
12.3.4 Outils d’analyse du système
11.3.2 Balance de vérication ........................... 268
de contrôle interne ................................. 294
11.3.3 Rapprochement bancaire....................... 268
Solutionnaire des exercices .................................. 295
11.3.4 Liste chronologique
des comptes clients ............................... 270 Bibliographie ........................................................... 308
11.3.5 Liste des stocks ..................................... 271 Index......................................................................... 310
Avant-propos xvii
À
sa simple évocation, le contrôle interne est généralement
mal perçu. En effet, qui souhaite se voir contrôlé dans
l’exécution de son travail ? Qu’on s’aventure à exercer
un contrôle sur une autre personne, et on obtiendra presque à
coup sûr une réaction du genre : « C’est ça, tu ne me fais pas
confiance ! » Dans la catégorie des mots à forte connotation péjo-
rative, le contrôle occupe sans doute une place de choix. Il suffit
de se mettre à la place de la personne qui subit le contrôle pour en
avoir une perception soudainement négative. De notre côté, tout
au long du présent ouvrage, nous tenterons de redorer le blason
du contrôle en présentant les avantages qui en découlent, tant
pour l’employé qui l’exerce que pour l’organisation à laquelle ce
dernier appartient.
Un contrôle interne bien défini permet d’encadrer le pro-
cessus décisionnel et de faciliter le travail de la personne qui
l’applique. Il s’avère effectivement plus aisé de prendre des déci-
sions conformes aux objectifs d’une entreprise lorsque les balises
sont claires. Par exemple, si un employé doit autoriser la vente
de marchandise à crédit à un client, il lui faut avoir une cer-
taine assurance que celui-ci sera en mesure d’acquitter ses factures
le moment venu. Dans pareil cas, le contrôle exercé sur la limite
de crédit du client peut aider l’employé à prendre des décisions
rapides et efficientes. Il est même possible que ce contrôle lui
procure une certaine latitude, selon le pouvoir de responsabilité
qui lui est octroyé. Cet exemple illustre bien que le contrôle faci-
lite la prise de décisions de l’employé et lui évitent de commettre
des erreurs.
Bien sûr, certaines contraintes accompagnent l’exercice d’un
contrôle. Tout comme dans beaucoup d’autres situations, il n’est
pas possible d’en tirer les avantages sans en subir les inconvé-
nients. Dans notre exemple des ventes à crédit susmentionné, le
contrôle sur la limite de crédit peut occasionner un certain délai
attribuable à l’autorisation par un supérieur d’une tolérance au
dépassement, mais il s’agit du prix à payer pour bénéficier des
avantages d’une réduction des mauvaises créances.
4 Partie 1 Fondements théoriques
1.1 Définition
Dans les chapitres à venir, nous verrons en détail les différents éléments qui composent
le contrôle interne. À ce stade-ci, il est néanmoins souhaitable d’en proposer une défini-
tion sommaire afin de présenter cette notion de façon générale. Dans la documentation,
il existe plusieurs définitions du contrôle interne. Toutes font état des mêmes concepts,
même si elles diffèrent un peu quant à l’amplitude du champ d’action, à la terminologie
utilisée ainsi qu’aux éléments pris en compte. Malgré ces différences, il ressort quelques
éléments communs aux diverses variantes. Selon toutes ces définitions en effet, le contrôle
interne vise notamment à assurer l’accès à de l’information fiable et complète ; à protéger
les actifs de l’entreprise ; à accroître la performance de l’entreprise ; à présenter des rap-
ports financiers conformes aux référentiels d’information financière applicables ; à veiller
au respect des lois et des règlements ; et à contrôler les risques (Lakis et Giriunas, 2012).
Puisque le présent manuel n’a pas pour objectif de faire une analyse critique des
différentes approches relatives au contrôle interne, nous utiliserons la définition suivante
de ce concept, proposée dans le Dictionnaire de la comptabilité et de la gestion nancière
(Ménard et al., 2014) :
Ensemble des moyens conçus et mis en œuvre par les responsables de la gouvernance,
par la direction et par d’autres membres du personnel afin de procurer un certain
niveau d’assurance quant à l’atteinte des objectifs de l’entité en matière de fiabilité de
l’information financière, d’efficacité et d’efficience du fonctionnement et de confor-
mité aux lois et aux règlements applicables.
Cette définition présente deux éléments fondamentaux en matière de contrôle interne,
soit l’atteinte des objectifs et l’assurance raisonnable. De fait, en recourant à certaines
mesures nommées « activités de contrôle », les responsables de la gouvernance cherchent à
maximiser leurs probabilités d’atteindre les objectifs qu’ils se sont fixés. On peut donc en
déduire qu’avant la mise en place d’activités de contrôle, un travail d’élaboration d’objec-
tifs organisationnels s’impose. Selon notre approche, la détermination des objectifs ne fait
pas partie du processus de contrôle interne à proprement parler, mais elle doit absolument
être effectuée au préalable. Toutefois, dans certaines organisations, les objectifs ne sont
pas systématiquement consignés dans des documents, de sorte qu’ils se révèlent parfois
plus implicites qu’explicites. Dans de telles situations, il demeure quand même possible
d’établir des activités de contrôle interne pour assurer la réalisation des objectifs tacites.
En ce qui concerne la notion d’assurance raisonnable, elle fait référence à l’évaluation
des risques qui s’impose au moment d’instaurer des mesures de contrôle interne. Comme
nous le verrons dans un chapitre ultérieur, c’est la probabilité qu’un objectif ne soit pas
atteint qui permet de déterminer le type de contrôle à mettre en place pour réduire ce
risque. Donc, après avoir pris connaissance des objectifs, le gestionnaire doit répertorier
les risques qui y sont associés et concevoir des activités de contrôle pour les atténuer.
De manière générale, l’assurance n’est considérée que comme raisonnable, puisqu’il est
impossible de se prémunir totalement contre les risques potentiels. Par conséquent, on
ne peut avoir de certitude absolue en matière de contrôle interne. La figure 1.1 résume
les trois composantes principales d’un système de contrôle interne.
Objectif
+ Risque
= Activité
de contrôle
Chapitre 1 Fondements du contrôle interne 5
Si d’une part il existe un contrôle qualifié d’interne, c’est sans doute que, d’autre
part, il existe également un contrôle considéré comme externe. Les mécanismes de
contrôle externe sont nombreux et parfois fort complexes. Loin de nous l’idée d’en
faire une analyse exhaustive ; nous nous contenterons d’en présenter quelques-uns
afin de comprendre un peu leur influence ainsi que la façon dont ils interagissent
avec le système de contrôle interne d’une entreprise. Il va de soi que les activités de
contrôle externe ne font pas partie du système de contrôle interne, puisque ce der-
nier relève exclusivement des responsables de la gouvernance et des gestionnaires de
l’entreprise.
Toute organisation ayant des comptes à rendre à différentes parties prenantes doit
arrimer ses systèmes pour tenir compte de cette réalité. La figure 1.2 présente quelques
parties prenantes qui exercent un certain contrôle externe sur l’entreprise.
Notamment, les clients d’une entreprise peuvent exiger qu’elle possède des accré-
ditations telles que celles de l’Organisation internationale de normalisation (ISO),
qu’elle fabrique des produits selon des protocoles précis ou qu’elle fasse affaire avec cer-
tains fournisseurs en particulier. Par ailleurs, les fournisseurs ont souvent des exigences
quant à la santé financière de l’entreprise, ce qui les amène parfois à en demander les
états financiers pour s’assurer que l’organisation se trouve en mesure de faire face à
ses obligations.
6 Partie 1 Fondements théoriques
De plus, la majorité des entreprises ont besoin de fonds provenant de sources externes
pour pouvoir réaliser leurs stratégies organisationnelles. En conséquence, il leur faut satis-
faire à certaines exigences contractuelles rattachées à ce financement, par exemple respec-
ter certains ratios financiers, l’obligation de produire des états financiers mensuels ou les
restrictions dans le versement de dividendes.
Enfin, les auditeurs1 externes comptent sans doute parmi les parties prenantes les plus
importantes en matière de contrôle. Dans le cadre de leur mission, ils doivent porter un
jugement sur le contrôle interne en place au sein de l’entreprise et émettre une opinion sur
les états financiers de celle-ci. Ils ont donc accès à tous ses documents, de même qu’à l’en-
semble des données qu’ils jugent nécessaires pour mener à bien leur mission. Par ailleurs,
dans le cas des entreprises de grande taille, des agences de notation2 analysent aussi leurs
informations financières en vue d’émettre une cote, laquelle sert ensuite aux investisseurs
et aux bailleurs de fonds quand vient le temps d’analyser les dossiers d’investissement ou
de financement.
En somme, l’entreprise a tout avantage à mettre en place un système de contrôle lui
permettant de répondre aux attentes des parties prenantes qui exercent, directement ou
indirectement, un contrôle externe sur elle ; il s’agit même d’une quasi-obligation. Bien
que les activités de contrôle soient souvent mal vues, surtout lorsqu’elles sont menées par
des sources externes, elles ont très souvent des effets bénéfiques sur les organisations, car
elles contribuent à y induire de saines pratiques de gestion.
1.3.1 Gouvernance
Depuis plusieurs années, la gouvernance constitue un sujet à la mode utilisé à bien des
sauces. Parfois synonyme de transparence, d’autres fois de saine gestion ou de direc-
tion d’entreprise, la gouvernance peut même forger une façade permettant de légitimer
des décisions sans avoir à les justifier, en partant du principe qu’une décision donnée
« vient du conseil d’administration (CA), qui siège à huis clos ».
1. C’est aussi le cas pour les entreprises dont les états financiers sont accompagnés d’un rapport de mission
d’examen rédigé par un professionnel en exercice.
2. Les agences Moody’s et Standard and Poor’s en sont des exemples.
Chapitre 1 Fondements du contrôle interne 7
3. Plus précisément, le règlement 52-110 sur le comité d’audit de la Loi sur les valeurs mobilières, dont la
plus récente modification est en vigueur depuis le 1er janvier 2011.
Chapitre 1 Fondements du contrôle interne 9
de type ISO4 ou autre, que les entreprises mettent en place afin de veiller à la qualité de
leurs produits et parfois pour répondre aux exigences de certains clients ou partenaires.
De prime abord, on peut se demander où se situe la différence entre le contrôle interne
et le contrôle de la qualité, mais il semble que la frontière entre les deux soit assez bien
définie pour éviter toute confusion.
Dans les deux cas, on se trouve en présence d’activités de contrôle qui visent à assu-
rer une conformité à certains critères, normes, lois ou règlements. Cependant, comme
nous le verrons au chapitre 3, l’un des objectifs du contrôle interne consiste à veiller à la
conformité aux lois et aux règlements. Or, le contrôle de la qualité s’applique plutôt à des
normes et à des critères internes en matière de qualité, ou encore à des exigences externes.
De plus, il se rapporte généralement à l’aspect technique des produits. Par exemple, une
entreprise qui fabrique des composantes de moteurs automobiles doit se conformer aux
exigences du client qui lui octroie le contrat.
Dans certaines situations toutefois, une zone grise peut apparaître entre le contrôle
interne et le contrôle de la qualité. Ce serait par exemple le cas si on devait fabriquer une
pièce d’avion qui ferait l’objet d’une loi quelconque. On se trouverait alors à la fois en
présence d’un contrôle de la qualité selon les normes en place et d’un contrôle interne
axé sur le respect des lois et des règlements en vigueur. En l’occurrence, on considérerait
cependant qu’il est question de contrôle de la qualité plutôt que de contrôle interne.
1.3.5 Comptabilité
En ce qui concerne la comptabilité, nous discutons de cette discipline connexe en der-
nier, même si c’est probablement celle qui vient à l’esprit en premier lorsqu’on pense au
contrôle interne. La comptabilité et le contrôle interne sont tellement imbriqués l’un
dans l’autre qu’on a parfois de la difficulté à les distinguer. D’ailleurs, dans plusieurs
entreprises, la personne responsable de la comptabilité porte le nom de contrôleur et elle
a souvent aussi pour tâches l’élaboration et le suivi du contrôle interne. Cette réalité ainsi
que le rôle joué par les auditeurs externes en matière de contrôle interne font en sorte que
les entreprises mettent souvent l’accent sur des objectifs de qualité de l’information finan-
cière, au détriment de leurs objectifs opérationnels et de conformité.
Pour bien situer le point où le contrôle interne et la comptabilité se rencontrent, voici
la définition que le Dictionnaire de la comptabilité et de la gestion nancière (Ménard et al.,
2014) donne de cette dernière :
Système d’information permettant de rassembler et de communiquer des informa-
tions à caractère essentiellement financier, le plus souvent chiffrées en unités mo-
nétaires, concernant l’activité économique des entreprises et des organismes. Ces
informations sont destinées à aider les personnes intéressées à prendre des décisions
économiques, notamment en matière de répartition des ressources. La comptabilité
recense les événements et opérations caractérisant l’activité économique d’une entité
et, par des procédures d’évaluation, de classification et de synthèse, transforme ces
données brutes en un nombre relativement restreint de renseignements intimement
liés et hautement significatifs. Lorsque rassemblés et présentés adéquatement, ces
renseignements décrivent la situation financière de l’entité, ses résultats d’exploita-
tion ou de fonctionnement et ses flux de trésorerie.
De la lecture de cette définition, il ressort que le contrôle interne peut se révéler un outil
efficace pour permettre au service de la comptabilité d’une entreprise de remplir ses fonc-
tions de collecte, de traitement et d’agrégation des données comptables visant à dresser les
états financiers qui serviront à la prise de décisions internes et externes. Parmi les activités
de contrôle qui contribuent à la production d’informations financières fiables figurent les
comparaisons entre les quantités reçues et celles facturées, les inventaires périodiques,
les rapprochements bancaires, etc.
B
ien que, dans un premier temps, l’outil que constitue le
contrôle interne vise à améliorer le déroulement des activi-
tés au sein d’une organisation, il comporte également une
dimension légale ou quasi légale pour les entreprises qui publient
des états financiers à l’intention d’utilisateurs externes. Comme
le montre la figure 2.1, ces entreprises se divisent en deux grandes
catégories, soit celle des sociétés ouvertes (cotées en Bourse) et
celle des sociétés fermées (non cotées en Bourse).
La réglementation relative au contrôle interne se rapporte
presque exclusivement aux sociétés ouvertes, même si elle touche
tout de même les autres organisations dans une certaine mesure.
Une grande partie du chapitre en cours traite donc des entreprises
cotées en Bourse et de leurs obligations en matière de contrôle
interne. Outre la législation canadienne, nous présenterons, à titre
comparatif, les lois et les règlements en vigueur en France et aux
États-Unis. Nous aborderons aussi d’autres sujets directement ou
indirectement liés à la réglementation en matière de contrôle in-
terne et qui ont une incidence sur celui-ci, notamment le rapport
de gestion et le reporting intégré.
Si le présent ouvrage s’adresse surtout aux gestionnaires ac-
tuels et futurs susceptibles d’exercer une quelconque forme de
contrôle interne dans le cadre de leurs fonctions, et non à des
spécialistes, nous considérons néanmoins comme impor tant
de leur offrir une vue d’ensemble des lois et des règlements
Entreprises assujetties
FIGURE 2.1 à la réglementation
qui encadrent le contrôle interne au sein des sociétés ouvertes. Voilà pourquoi nous
proposons ici un simple survol de cette réglementation en n’en présentant que les
grandes lignes, et non une description légale poussée. À la fin du chapitre, le lecteur
devrait avoir acquis le savoir nécessaire pour se situer dans cet univers, sans pour
autant posséder une connaissance approfondie des tenants et des aboutissants dans
ce domaine.
1. Pour obtenir de plus amples renseignements au sujet de ce conseil, il est possible de consulter son site
Web à l’adresse www.nifccanada.ca/conseil-des-normes-comptables/index.aspx.
2. Pour obtenir de plus amples renseignements au sujet de ce conseil, il est possible de consulter son site
Web à l’adresse www.nifccanada.ca/conseil-des-normes-daudit-et-decertification/index.aspx.
Chapitre 2 Législation, réglementation et référentiels 13
aux deux autres catégories ne contribuent que de façon indirecte à la qualité de l’informa
tion financière.
En somme, la publication des états financiers externes fait l’objet d’une normalisation
qui conditionne en partie le système de contrôle interne de l’entreprise. Toutefois, celleci
met également en place des activités de contrôle interne qui ne visent pas strictement
à assurer la qualité de l’information financière. Il s’avère notamment possible de fixer
des objectifs directement liés aux états financiers (avoir un solde des débiteurs fiable,
par exemple) et d’implanter des mesures de contrôle (analyser la liste chronologique des
débiteurs et effectuer des recherches sur les anomalies relevées, par exemple) en vue de
réduire le plus possible les risques de nonréalisation de ces objectifs (ne pas être payé par
un client, par exemple).
Relation tripartite
En vertu des lois et des règlements qui régissent les valeurs mobilières, l’audit des états
financiers est soumis à une relation tripartite entre le gestionnaire, l’auditeur externe et
l’utilisateur des états financiers. La figure 2.3 présente les interactions entre ces différents
intervenants.
D’abord, la responsabilité de dresser les états financiers dont se servira l’investisseur
pour prendre des décisions relatives à l’allocation des ressources revient au gestionnaire.
Afin de réduire le risque que celuici produise des états financiers contenant des anoma
lies significatives qui pourraient induire l’utilisateur en erreur, l’entreprise fait appel à un
auditeur externe. Ce dernier a pour mission d’obtenir une assurance raisonnable que les
états financiers respectent le référentiel comptable applicable dans les circonstances et
qu’ils ne contiennent pas d’anomalies significatives. Enfin, c’est l’entreprise qui embauche
l’auditeur et qui le rémunère.
Source : Adapté de CPA Canada. (2014). Guide du praticien canadien. Toronto, Ontario : CPA Canada.
On voit ici le potentiel de conflit d’intérêts inhérent à une telle relation tripartite.
En effet, l’entreprise paie les services d’un auditeur externe qui travaille principalement
pour défendre les intérêts d’un utilisateur externe qu’il ne connaît pas nécessairement et
avec lequel il n’a aucun lien contractuel formel. Il n’est donc pas surprenant de retrou
ver dans toutes les législations des règles servant à encadrer l’indépendance de l’audi
teur externe.
14 Partie 1 Fondements théoriques
Champ d’application Émetteurs assujettis (sauf Sociétés ouvertes uniquement Sociétés ouvertes uniquement
fonds d’investissement)
Périmètre relatif Établissement et maintien du DCP*** et contrôle interne sur Conditions de préparation et
au contrôle interne CIIF* et des CPCI** l’information nancière d’organisation des travaux du
Conseil ainsi que des procé-
dures de contrôle interne et
de gestion des risques mises
en place par la société
Référentiel Utilisation d’un cadre de Utilisation obligatoire d’un ré- Utilisation non obligatoire
de contrôle interne contrôle interne férentiel reconnu ; mention du d’un référentiel reconnu
COSO par la Securities and
Exchange Commission
Nature du rapport Rapport portant sur le CIIF et Rapport joint au rapport de Rapport joint au rapport
les CPCI gestion contenant une des- de gestion rendant compte
cription et une évaluation du des procédures de contrôle
contrôle interne interne
2.1.1 Au Canada
Au Canada, la responsabilité de la réglementation relative aux marchés des capitaux ainsi
que de la surveillance des entreprises cotées en Bourse revient aux provinces et aux ter-
ritoires. Comme l’indique le site Web de l’Autorité canadienne en valeurs mobilières
(ACVM, 2009), elle est elle-même le fruit d’une alliance entre ces provinces et territoires :
La réglementation du commerce des valeurs mobilières relève des dix provinces et des
trois territoires du Canada. Les autorités des provinces et territoires se sont associées
Chapitre 2 Législation, réglementation et référentiels 15
Il existe plusieurs points de convergence entre le CIIF et les CPCI propres à l’AMF3,
puisque les états financiers font partie des documents exigés par celle-ci. Comme le
montre la figure 2.4, on peut considérer le CIIF comme faisant partie des CPCI. Chacun
de ces types de contrôle comprend des activités distinctes, mais plusieurs de ces mesures
se chevauchent. Toutefois, l’utilisation d’un cadre théorique n’est exigée que dans le cas
du CIIF.
3. À notre connaissance, les notions de CIIF et de CPCI ne figurent que dans la réglementation de l’AMF.
Chapitre 2 Législation, réglementation et référentiels 17
Loi Sarbanes-Oxley
Comme le montre le tableau 2.2 (voir la page suivante), la loi SOX se divise en
11 sections rattachées à diverses dimensions de la gouvernance des entreprises cotées
en Bourse. Par exemple, la section I porte sur les responsabilités de l’exercice en
matière de surveillance du système financier ; la section II, sur l’indépendance des
auditeurs externes ; et la section IX, sur les sanctions contre les fraudeurs « à cravate ».
De manière générale, la loi SOX vise à accroître la confiance des investisseurs à l’égard
du marché financier des États-Unis.
Pour y arriver, elle tente d’encadrer les comportements des différents intervenants du
milieu financier, qu’il s’agisse des administrateurs qui gouvernent les sociétés ouvertes, des
analystes financiers qui conseillent les investisseurs ou des auditeurs externes qui donnent
de la crédibilité aux états financiers publiés par les entreprises. L’indépendance des inter-
venants constitue la clé de voûte de la loi SOX. Cette dernière prescrit en effet la mise
en place de balises suffisantes pour veiller à ce que tout administrateur, analyste financier
et auditeur externe puisse être libre d’agir dans l’intérêt des utilisateurs externes des états
financiers, même s’il reçoit sa rémunération de l’entreprise auditée.
Bien que toutes les relations entre l’entreprise et les différents intervenants finan-
ciers revêtent de l’importance, celle qu’elle entretient avec son auditeur externe se
veut particulièrement cruciale pour le gestionnaire. De fait, en plus de jouer un rôle
primordial pour accroître la crédibilité de l’information financière produite par la
18 Partie 1 Fondements théoriques
interne et les modifications effectuées rétroactivement par les entreprises dans leurs
états financiers. Selon ces résultats, les entreprises dont le système de contrôle interne
comporterait des faiblesses restreintes à un compte du grand livre en particulier (et qui
disposeraient donc d’un meilleur contrôle interne) auraient des corrections ultérieures
moins importantes à apporter que les sociétés dont les faiblesses seraient davantage géné-
ralisées. Ainsi, cette étude tend à donner raison aux autorités de réglementation ayant
entre autres misé sur le contrôle interne pour assurer la fiabilité de l’information finan-
cière. Toutefois, même un bon système de contrôle interne peut difficilement empêcher
les pratiques de comptabilité créatives qui consistent à utiliser les normes comptables à
la limite de l’acceptable pour obtenir un résultat conforme aux attentes de l’entreprise.
À la suite de la promulgation de la loi SOX, les entreprises inscrites à la cote d’une
Bourse états-unienne ont déployé des efforts considérables pour mettre en place des sys-
tèmes de contrôle interne répondant aux nouvelles exigences. Cette loi oblige également
les entreprises à instaurer un système de contrôle interne axé sur la gestion des risques liés
à l’autorisation adéquate des transactions, à l’exactitude de leurs enregistrements ainsi qu’à
la protection des actifs (Tchotourian, 2007). Plusieurs intervenants ont mis en lumière
les coûts considérables associés à l’application de telles mesures. En cette matière, il faut
tenter d’établir un équilibre entre les coûts de la mise en œuvre de ces mesures et les avan-
tages qu’elles procurent. Or, ces derniers sont beaucoup plus difficiles à chiffrer, puisqu’ils
représentent les pertes potentielles que pourraient subir les créanciers et les investisseurs
en cas de divulgation erronée.
2.1.3 En France
Mû par les mêmes préoccupations que les autorités états-uniennes, le gouvernement fran-
çais a décidé de légiférer pour améliorer la qualité et la fiabilité des renseignements finan-
ciers publiés par les entreprises françaises. La LSF a ainsi vu le jour en 2003. Elle s’inscrit
dans la continuité de la loi SOX, avec laquelle elle présente de nombreuses similitudes,
mais également certaines différences (Cappelletti, 2004).
4. La société anonyme constitue l’équivalent en France de la société par actions au Canada, avec quelques
règles particulières en sus (par exemple, posséder au moins sept actionnaires ou fournir une mise de fonds
d’au moins 37 000 euros).
20 Partie 1 Fondements théoriques
Source : CPA Canada. (2014). Le rapport de gestion : Lignes directrices concernant la rédaction et les informations à fournir. Toronto, Ontario : CPA Canada.
6. Notons cependant que l’application des Normes internationales d’information financière (International
Financial Reporting Standards ou IFRS) et le recours désormais plus important à la juste valeur repré-
sentent tout de même une forme de projection dans les états financiers.
22 Partie 1 Fondements théoriques
à produire des résultats dans les années à venir, en s’appuyant à la fois sur ses résultats
passés et sur les prévisions relatives à ses résultats anticipés. Comme l’illustre égale-
ment bien la figure, les facteurs de risque sont omniprésents tout au long du proces-
sus de divulgation de l’information. Il s’avère en effet que les investisseurs souhaitent
de plus en plus disposer des renseignements nécessaires pour évaluer les risques liés
à leurs investissements.
Source : IIRC. (2013). Cadre de référence international portant sur le reporting intégré. Repéré au http://integratedreporting.org/wp-content/
uploads/2015/03/13-12-08-THE-INTERNATIONAL-IR-FRAMEWORKFrench.pdf.
7. Selon le Grand dictionnaire terminologique de l’Office québécois de la langue française, le capital consti-
tue une richesse composée d’un stock qui fournit des biens et des services, et dont dispose une société
pour assurer son bien-être et sa prospérité.
Chapitre 2 Législation, réglementation et référentiels 23
investisseurs et les créanciers, en accordant peu d’importance aux autres ; leurs systèmes
de contrôle sont donc conçus en conséquence.
Les principes D et E que constituent la sélectivité et la concision, respectivement, ren-
voient au contenu du rapport et aux choix que l’entreprise doit effectuer pour produire un
document qui soit complet tout en demeurant compréhensible. Les sections du cadre de
référence de l’IIRC portant sur ces principes proposent différentes pistes à explorer pour
parvenir à atteindre ce difficile équilibre. Comme le dit si bien l’expression populaire : « Trop,
c’est comme pas assez. » Toutefois, il s’agit ici d’un processus habituel pour les entreprises
puisqu’elles doivent toujours procéder à une certaine sélection d’information au moment de
préparer leurs rapports annuels. En l’occurrence cependant, la différence réside surtout dans
la nature plus intégrée de l’approche du RI. Celle-ci est effectivement davantage systéma-
tique que les méthodes habituellement employées pour dresser les autres types de rapports
aux contenus moins balisés. Le processus de contrôle interne axé sur la sélection des rensei-
gnements à présenter s’avère par contre assez difficile à mettre en place puisqu’il repose sur
de l’information moins définie. Il est en effet plus facile de vérifier la fiabilité d’une donnée
choisie que de s’assurer de l’exhaustivité des renseignements importants dans un rapport.
Enfin, la fiabilité et la complétude de l’information (qui constituent le principe F),
ainsi que la cohérence et la comparabilité des données (qui constituent le principe G)
relèvent essentiellement du même système de contrôle interne. Ces quatre qualités de
l’information sont en lien direct avec le souci d’intégration du rapport. D’après les prin-
cipes directeurs du cadre de référence de l’IIRC, il est clair que ce rapport doit contenir
l’ensemble de l’information prépondérante, tant la positive que la négative. Il importe ici
de le souligner, puisque lorsqu’elles divulguent leur information financière, les entreprises
ont très souvent tendance à éluder les points délétères pour laisser toute la place aux
éléments favorables. En outre, tout rapport dressé conformément au RI doit traiter des
autres renseignements publiés par l’entreprise en y incluant par exemple des hyperliens.
Il faut également faire en sorte que le format de présentation ressemble le plus possible
à celui de rapports similaires publiés ailleurs. De surcroît, ce souci de comparabilité doit
aussi porter sur les éléments présentés par les autres entreprises du même secteur d’acti-
vité, ce qui permet aux utilisateurs des états financiers de s’y retrouver plus facilement.
En somme, le RI est le signe actuel d’une tendance au regroupement des informa-
tions financières et extrafinancières fournies au public, et en particulier aux investisseurs
(Ledouble, Stordeur et Crette, 2015). Dans le cadre de sa mission, l’IIRC aspire à ce que
l’ensemble des sociétés ouvertes adhèrent au RI et à ce que ce dernier devienne une norme
incontournable pour les entreprises.
CHAPITRE 3 Référentiels et système
de contrôle interne
T
rop souvent, les entreprises élaborent des activités de
contrôle interne sans vraiment suivre de méthode sys-
tématique qui tienne compte de l’ensemble des facteurs
pertinents, notamment de l’évaluation des risques. De fait, la
mise en place d’une mesure de contrôle résulte fréquemment
de l’observation d’une situation indésirable (du rembourse-
ment de frais de déplacement excessifs, par exemple) ayant eu
des répercussions fâcheuses pour l’entreprise ou le gestionnaire.
Dans ces circonstances, on décide alors d’instaurer une mesure
de contrôle pour éviter que le problème ne survienne de nou-
veau. La mesure de contrôle ainsi établie repose donc sur une
conséquence relevée, et non sur un risque mesuré. Or, lorsqu’elle
est généralisée, une telle façon de faire réduit significativement
l’efficacité et l’efficience du système de contrôle interne en place
au sein de l’entreprise.
Tout d’abord, il est possible qu’il s’agisse d’une situation iso-
lée peu susceptible de se répéter. Si on instaure une mesure de
contrôle en réaction à cette situation, on se trouve alors à mettre
en place une solution inutile qui occasionnera des coûts pour
l’entreprise sans qu’elle n’en retire d’avantages réels (problème
d’efficience). Par ailleurs, si on prend une conséquence plutôt
qu’un risque comme point d’ancrage, il se peut que l’activité de
contrôle créée se révèle utile, mais qu’elle ne vise pas la bonne
cause et que, par conséquent, elle ne règle que partiellement la
question (problème d’efficacité).
Une approche semblable axée sur le cas par cas fait fi de la vue
d’ensemble essentielle en matière de contrôle interne. Il semble
alors souhaitable de baser la démarche sur un cadre conceptuel qui
englobe le plus possible les différentes dimensions relatives à ce
type de contrôle. Voilà justement le rôle du référentiel de contrôle
interne, lequel consiste en une liste d’éléments qui composent un
système de référence servant à organiser les activités de contrôle
interne d’une entreprise en fonction de normes reconnues.
26 Partie 1 Fondements théoriques
Norme ISO 27000 Mise en place en 2005 par l’Organisation inter- Référentiel axé sur la sécurité des systèmes
nationale de normalisation (ISO) d’information
Information Technology Élaboration au Royaume-Uni à la n des an- Guide pour l’amélioration des services infor-
Infrastructure Library nées 1980 par la Central Computer and Tele- matiques destinés aux utilisateurs internes
communications Agency
Internal Control : Guidance for Mise en place en 1999 par le Financial Repor- Guide pour la mise en place des activités de
Directors on the Combined Code ting Council contrôle et l’évaluation de leur efcacité
(Turnbull Report)
Source : Adapté de Messabia, N., Elbekkali, A. et Blanchette, M. (2014). Le modèle du risque d’audit et la complexité des technologies de l’information :
une étude exploratoire. Journal of Global Business Administration, 6(1), p. 6. Repéré au www.jgba.org/index.php/jgba/article/downloadSuppFile/150/12.
1. Le Conseil sur les critères de contrôle est également connu sous l’acronyme de CCC.
Chapitre 3 Référentiels et système de contrôle interne 27
Le référentiel du COSO étant le mieux connu des entreprises et sans doute le plus uti-
lisé, nous lui prêterons une attention particulière. C’est d’ailleurs celui que nous utiliserons
dans la seconde partie de l’ouvrage pour illustrer le fonctionnement du système de contrôle
interne dans les différents cycles de l’entreprise. Qui plus est, la section 3.2 du chapitre en
cours sera entièrement consacrée à l’analyse détaillée des composantes du cube COSO.
Si le référentiel du COSO semble l’outil le mieux adapté pour guider la mise en place
de systèmes de contrôle interne dans les petites et moyennes entreprises (PME), nous pré-
senterons néanmoins les grandes lignes du référentiel du CoCo élaboré en 1995 par l’Ins-
titut canadien des comptables agréés (ICCA)2. Son approche s’avère un peu différente de
celle du COSO, mais les mêmes concepts de base se retrouvent dans les deux référentiels.
Pour sa part, le Turnbull Report porte essentiellement sur les mêmes concepts que
le cadre de référence du COSO, mais son modèle se veut moins élaboré. De plus, on s’y
réfère rarement dans la documentation qui porte sur le contrôle interne. En regard des
objectifs du présent ouvrage, l’analyse de ce référentiel n’apporterait aucun élément sup-
plémentaire vraiment pertinent, selon nous.
2. Comptables professionnels agréés du Canada (CPA Canada) a remplacé l’ICCA à la suite de la fusion
des ordres professionnels d’experts-comptables au Canada.
28 Partie 1 Fondements théoriques
D’abord, les critères relatifs au but englobent ceux qui traitent de l’orientation de l’en-
treprise exprimée sous forme d’objectifs opérationnels spécifiques, ainsi que des risques de
non-réalisation de ces objectifs. De manière générale, le but doit être connu de l’ensemble
du personnel responsable de l’application des mesures de contrôle interne mises en place. Les
employés sont donc indissociables du bon fonctionnement du système de contrôle établi.
L’engagement fait référence aux critères qui portent sur le comportement des
employés, notamment en ce qui concerne l’intégrité, l’éthique et la confiance mutuelle.
Sous cette rubrique, on traite également des questions de responsabilité, de délégation de
pouvoir et de séparation des tâches incompatibles.
Pour leur part, les critères en matière de capacité se rapportent aux moyens que
l’entreprise met en œuvre pour atteindre ses objectifs. Ils concernent notamment la cir-
culation de l’information qui alimente le système de contrôle interne, les compétences
nécessaires à l’application des mesures en place et les activités de contrôle en tant que
telles. Cette catégorie comprend également les critères liés à la qualité de l’information, à
la documentation nécessaire et à la coordination des activités.
Enfin, la catégorie du suivi et de l’apprentissage regroupe les critères qui touchent
à la rétroaction et au pilotage du système de contrôle interne. Pour qu’un tel système
conserve son utilité et sa pertinence, ses acteurs et ceux qui en ont la responsabilité
doivent continuellement le remettre en question. Cette catégorie présente également les
activités de pilotage indépendant qui servent à assurer le bon fonctionnement à long
terme du contrôle interne.
Comme nous le verrons à la section 3.3 du présent chapitre, le référentiel du COSO
comprend entre autres les mêmes critères que ceux établis dans les recommandations du
CoCo. De surcroît, la méthode qu’il propose nous semble plus facile d’application. Enfin,
si on considère uniquement les recommandations du CoCo appartenant à la famille 1, la
principale différence entre ce cadre de référence et celui du COSO réside dans la façon
d’organiser et de présenter les composantes du contrôle interne.
Le COSO a été créé au cours des années 1985 dans le cadre des travaux de la National
Commission on Fraudulent Financial Reporting (COSO, 2015). Toutefois, ce n’est qu’en
1992 qu’il a publié la première version de son référentiel sur le contrôle interne intitulé
Internal Control – Integrated Framework, lequel a été mis à jour et bonifié par la suite. De
plus, le COSO a aussi publié d’autres documents pour répondre aux besoins particuliers
de certains producteurs d’information financière3.
Au fil des ans, le référentiel élaboré par le COSO s’est imposé et est finalement devenu
un incontournable en matière de contrôle interne. Ce cadre de référence, par extension sim-
plement nommé « référentiel COSO », est d’ailleurs celui privilégié par la loi Sarbanes-Oxley
en vigueur pour les entreprises inscrites à la cote d’une Bourse états-unienne.
Source : Institut français de l’audit et du contrôle internes et PriceWaterhouseCoopers. (2002). La pratique du contrôle
interne : . Paris, France : Les Éditions d’Organisation, p. 31.
Même si ce schéma peut laisser croire à tort que les frontières entre les divers éléments
sont étanches et qu’il n’existe pas de chevauchement (ce qui n’est pas aussi tranché en réa-
lité), il constitue néanmoins une façon efficace et imagée d’aborder le contrôle interne. Il
offre également toute la souplesse nécessaire pour permettre aux gestionnaires de s’adapter
à la multitude de situations auxquelles ils doivent faire face dans le cadre de leurs fonctions.
3. Parmi ces publications figurent notamment Internal Control Issues in Derivatives Usage, Internal Control
over Financial Reporting – Guidance for Smaller Public Companies, Guidance on Monitoring Internal
Control Systems et Enterprise Risk Management – Integrated Framework, comme en fait foi le site Web de
ce comité (www.coso.org).
30 Partie 1 Fondements théoriques
Au cours des prochaines pages, nous expliquerons chacune des composantes du cube
en les situant dans le contexte de l’exploitation d’une entreprise et en faisant référence à
d’autres concepts qu’on utilise en gestion des organisations. Pour favoriser une vue d’en-
semble constante des éléments du référentiel COSO, un pictogramme de ce schéma se
retrouvera dans la marge aux endroits appropriés. Dans chaque pictogramme, une section
ombragée indiquera la partie du cube COSO faisant l’objet de la section de l’analyse, ce
qui en permettra la localisation immédiate.
Objectifs opérationnels
Parmi les trois catégories d’objectifs présentées dans la figure 3.3, celle qui se rattache aux opé-
rations est sans aucun doute la plus importante pour l’entreprise, même si elle s’avère souvent le
parent pauvre de la documentation sur le contrôle interne4. L’entreprise instaure avant tout des
activités de contrôle interne pour s’assurer de réaliser ses objectifs stratégiques qui se déclinent
en objectifs opérationnels. Le système de contrôle interne vise prioritairement à favoriser l’at-
teinte des objectifs ainsi fixés en réduisant les risques qui pourraient empêcher leur réalisation.5
4. En effet, c’est sans contredit la catégorie des objectifs liés à la fiabilité de l’information financière qui
occupe le plus de place dans les écrits sur le contrôle interne.
5. Il s’agit des cinq cycles qui se retrouvent dans la seconde partie du présent ouvrage. Ce découpage peut
varier d’une entreprise à l’autre.
Chapitre 3 Référentiels et système de contrôle interne 31
façon plus explicite au moyen d’une planification stratégique TABLEAU 3.3 Approche SMART pour la
ou de la préparation de budgets annuels (pour ce qui est des formulation d’objectifs6
cibles de croissance des ventes ou du coût de la main-d’œuvre
Spécique Utiliser des mots précis.
par rapport aux ventes, entre autres).
Bien que la formalisation des objectifs opérationnels ne Mesurable Favoriser des indicateurs bien dénis lorsque
s’avère pas essentielle, elle apporte un avantage non négli- c’est possible.
geable en ce qui concerne le contrôle interne. En effet, il Ambitieux Demander un effort de la part des employés.
est plus facile de cerner les risques qui menacent l’atteinte Réaliste Tenir compte des compétences et des
des objectifs lorsque ces derniers sont clairement énoncés. moyens en place (argent, ressources, etc.).
La possibilité de négliger des risques importants augmente Temporel S’assurer d’établir un échéancier de réalisation.
considérablement lorsque les objectifs ne sont qu’implicites
et transmis de façon informelle. Il faut donc les formuler
avec suffisamment de clarté et de précision pour les rendre réalisables. Quand vient le
temps de les élaborer, une méthode comme l’approche SMART peut se révéler utile (voir
le tableau 3.3). Ainsi, chaque objectif doit être spécifique et mesurable, tout en étant fixé
dans le temps. Le caractère ambitieux et réaliste de l’objectif a très peu d’influence sur la
conception du système de contrôle interne, mais il s’avère primordial pour la motivation
des employés qui contribuent à atteindre cet objectif. 6
Dans la seconde partie du manuel, nous présenterons des objectifs propres à chacun
des cycles opérationnels, ainsi que d’autres communs aux cinq (voir l’encadré 3.1). Parmi les
objectifs se rapportant à l’ensemble de ces cycles pourraient figurer des cibles de croissance
des ventes de 5 %, de réduction du coût des matières premières de 2 %, d’amélioration des
compétences par l’entreprise d’une moyenne de 20 heures de formation par employé, etc.
Enfin, comme le mentionne le COSO dans son référentiel, la protection des actifs appar-
tient aussi à la catégorie des objectifs opérationnels. Les mesures de sécurité, l’installation de
caméras de surveillance de même que la mise en place d’autres procédures semblables consti-
tuent autant d’exemples d’activités de contrôle interne visant à assurer la protection des actifs.
6. La signification de chaque lettre de l’acronyme peut varier d’un auteur à l’autre ; ce qui compte, c’est
le principe mnémotechnique.
7. Le chapitre 2 du présent manuel porte précisément sur les principaux éléments de la réglementation
en matière de contrôle interne.
8. Les petites entreprises qui dressent des états financiers accompagnés d’un rapport intitulé Avis au lecteur
peuvent toutefois faire exception à la règle.
32 Partie 1 Fondements théoriques
comptables qui établit les normes comptables qui régissent les entreprises canadiennes9.
Selon le Manuel de CPA Canada – Comptabilité (2015), quatre référentiels différents
sont en vigueur au Canada10. D’abord, dans sa partie I, le Manuel présente les Normes
internationales d’information financière (IFRS), qui encadrent principalement la
préparation des états financiers des entreprises cotées en Bourse. Puis, la partie II traite des
Normes comptables pour les entreprises à capital fermé, que peuvent adopter les entre-
prises non cotées au lieu des normes IFRS. Vient ensuite la partie III, qui porte sur les
Normes comptables pour les organismes sans but lucratif, puis la partie IV, sur les Normes
comptables pour les régimes de retraite.
Le processus de préparation et présentation de l’information financière s’avère plus
formel que celui de l’élaboration des objectifs opérationnels. Il fait par ailleurs souvent
intervenir des experts-comptables externes pour la certification des états financiers. Par
conséquent, l’entreprise doit mettre en place un système de contrôle interne permettant
de colliger les données nécessaires à la préparation des états financiers, de traiter adé-
quatement ces renseignements et de les présenter en respectant les normes comptables
établies. Par exemple, les contrôles sur les stocks doivent être conçus de manière à assurer
le dénombrement adéquat des quantités, la fiabilité des coûts associés à chaque produit,
ainsi que l’identification appropriée des stocks désuets et l’établissement d’une provision
pour tenir compte de la perte de valeur correspondante.
Outre ses états financiers, l’entreprise présente aussi d’autres renseignements aux utilisateurs
externes, qui ne sont toutefois pas soumis aux normes comptables en vigueur. Dans la création
d’un système de contrôle interne, il faut également prévoir des mesures de contrôle pour ces
données. Cela demande une attention particulière puisque ces renseignements peuvent prove-
nir de différentes sources et être destinés à des utilisateurs variés. À titre d’exemples, il peut s’agir
d’une liste de stocks devant être produite mensuellement à une institution financière, de l’état
de l’occupation et des présences réelles des enfants dans un centre de la petite enfance ou d’une
demande de crédit d’impôt pour des activités de recherche et développement.
Toute information inhabituelle est susceptible de contenir plus d’anomalies que les
renseignements traités quotidiennement. Comme elles ne se retrouvent pas forcément
dans le processus courant de collecte des données, les activités de contrôle de détection
s’avèrent parfois plus efficientes pour assurer la fiabilité de ces renseignements (voir la
gure 3.10 à la page 45). Par exemple, les inventaires remis à une institution financière
9. Il en va ainsi pour toutes les entreprises, sauf celles du secteur public, dont le Conseil sur la comptabilité
dans le secteur public a plutôt la responsabilité.
10. En fait, il y en a cinq si on ajoute celui qui s’adresse au secteur public.
Chapitre 3 Référentiels et système de contrôle interne 33
tous les mois ne font généralement pas l’objet des mêmes mesures de contrôle que l’in-
ventaire dressé en fin d’exercice au moment du dénombrement des stocks de clôture.
11. La terminologie peut varier d’une entreprise à l’autre (chef comptable, directeur financier, etc.).
34 Partie 1 Fondements théoriques
Cette classification s’avère utile, étant donné que les activités de contrôle interne axées
sur les objectifs relatifs à la conformité diffèrent d’une catégorie à l’autre.
12. Au bout du compte, le non-respect d’une loi ou d’un règlement entraîne presque toujours des consé-
quences financières.
13. Plusieurs PME ne disposent d’aucun service de contrôle de la qualité. Dans ces cas, le système
de contrôle interne doit absolument permettre de gérer les risques liés à la non-conformité aux lois et
aux règlements.
Chapitre 3 Référentiels et système de contrôle interne 35
Parties du
ENCADRÉ 3.2
Environnement de contrôle
Dans le cadre de son approche, le COSO postule explicitement que l’environnement
de contrôle constitue la pierre angulaire des autres éléments de contrôle, car il pro -
cure la discipline et les structures essentielles au contrôle interne (Chtioui et Thiery-
Dubuisson, 2011). L’environnement de contrôle englobe les rouages de base nécessaires
au bon fonctionnement de l’organisation. Comme le montre l’encadré 3.3, le référen-
tiel COSO propose cinq principes à respecter pour disposer d’un environnement de
contrôle propice à un bon système de contrôle interne. Ces principes s’articulent autour
des processus de délégation de pouvoir et de gestion des ressources humaines (RH).
Bien que les structures aient leur importance, c’est l’humain qui se trouve au centre de
l’environnement de contrôle.
Sans trop vouloir insister sur les structures de l’environnement de contrôle, il va
de soi que, pour fonctionner adéquatement, un système de contrôle interne a besoin
d’un certain nombre de structures organisationnelles et d’un environnement favorable.
Dans la section en cours, nous présentons les principes formulés par le COSO de façon
systémique afin d’en faciliter la compréhension ainsi que l’adaptation à la réalité de
chaque entreprise (voir l’encadré 3.3).
Environnement
de contrôle
Principe 1 Principe 2
Culture
Intégrité
organisationelle
Principes 4 et 5 Principe 3
Ressources Structures
humaines de pouvoir
Conseil Autorité et
Gestion des RH Compétences
d’administration reponsabilités
Intégrité
On parle parfois d’intégrité organisationnelle comme si l’entreprise était une personne
physique. Or, l’intégrité se rapporte plutôt à un individu qui manifeste « une probité
absolue, en étant honnête, équitable, impartial et juste » (Le Petit Robert de la langue fran-
çaise, 2015), et non à une organisation. Il s’agit d’un comportement qui va bien au-delà
du simple respect des lois et des règlements. Lorsqu’elle prend une décision, la personne
intègre tient compte des différentes parties prenantes. Elle cherche à établir un juste
équilibre entre les objectifs organisationnels, ses propres intérêts et ceux des autres parties
prenantes. Dans l’absolu, l’intégrité pourrait même amener un employé à faire des choix
qui ne sont pas totalement compatibles avec les intérêts de l’entreprise pour laquelle il
travaille. Les chantres de l’intégrité affirment qu’il est toujours dans l’intérêt à long terme
de l’entreprise que ses membres se comportent de façon intègre.
14. Les sociétés ouvertes doivent en effet respecter le règlement 52-110 sur le comité d’audit de l’AMF du
Québec.
15. L’expression « sociétés fermées » désigne les entreprises qui ne sont pas cotées en Bourse, par opposition
aux sociétés ouvertes, qui, elles, le sont.
38 Partie 1 Fondements théoriques
Culture organisationnelle
Si l’intégrité est une caractéristique intrinsèque à l’individu, la culture se rapporte pour sa
part à l’entreprise. Selon Thevenet (Lassoued, 2005), la culture d’entreprise16 se veut un
ensemble d’hypothèses de base et d’évidences partagées (parfois de façon inconsciente)
par les membres d’une organisation. La culture se construit au cours de l’histoire de
l’entreprise pour affronter les problèmes qu’elle rencontre. La culture regroupe les façons
de faire et les croyances qui sont véhiculées au sein de l’entreprise et servent de point
d’ancrage à la prise de décisions. Certes, la culture de l’entreprise englobe sa vision, sa
mission, ses objectifs organisationnels, ses procédures internes et ses autres règles claire-
ment énoncées, mais elle va encore bien plus loin.
Ces hypothèses de base ou croyances, quant aux « bonnes » façons de penser et d’agir
dans l’entreprise, sont autant de valeurs de référence reconnues par les membres de
l’organisation qui n’ont pas besoin de démonstration et qui sont la base de toute
réflexion, attitude et comportement (Lassoued, 2005).
La culture organisationnelle teinte le comportement des employés et a des répercussions
sur le fonctionnement du système de contrôle interne. Par exemple, certaines entreprises
appréhendent davantage les risques que d’autres. Elles ont alors souvent tendance à se
montrer plus rigoureuses dans l’application des mesures de contrôle interne que les orga-
nisations plus à l’aise avec les risques. Cette attitude joue aussi un rôle non négligeable
sur le nombre d’activités de contrôle en place.
16. Certains auteurs utilisent l’expression « philosophie de gestion » pour exprimer la même réalité.
Chapitre 3 Référentiels et système de contrôle interne 39
le nombre d’années d’expérience souhaité et, enfin, définir les autres exigences liées à l’em-
ploi. L’offre d’emploi ainsi élaborée doit ensuite être assez largement diffusée pour rejoindre
les employés potentiels. Dans le processus de sélection des candidats, il faut tenir compte
des exigences de l’offre. Les entrevues visent à obtenir un supplément d’information sur les
candidats retenus, mais elles doivent également servir à évaluer d’autres facteurs humains,
comme la capacité du candidat à adhérer à la culture de l’entreprise. En fonction du poste
à pourvoir, il peut s’avérer souhaitable de vérifier l’intégrité du futur employé. D’ailleurs,
certaines sociétés se spécialisent dans ce genre de recherche.
Recruter les bonnes personnes n’est pas tout ; encore faut-il s’assurer qu’elles entre-
tiennent leurs connaissances et leurs compétences au cours des années. À cette fin, les
entreprises répertorient les besoins de leurs employés en matière de formation et déve-
loppent des programmes en conséquence. Toutefois, compte tenu du peu de ressources
internes disponibles, très souvent les PME inscrivent leurs employés à des séances de
formation données par des organismes externes, au lieu de les concevoir elles-mêmes.
De plus, les besoins de formation varient beaucoup d’un poste à l’autre. Comme
nous le verrons dans la section intitulée « Information et communication » (voir la
page 48 ), il ne faut pas oublier la formation qui se rapporte directement aux activités
de contrôle. Les mesures de contrôle évoluent en effet au fil du temps et les employés
doivent parfaire leurs connaissances et leurs compétences pour pouvoir s’adapter aux
nouvelles tendances.
Enfin, il faut évaluer périodiquement les employés pour s’assurer qu’ils atteignent les
objectifs fixés et ajuster le tir, le cas échéant. Cet exercice permet également d’élaborer un
plan de formation avec chaque employé ainsi que de connaître ses objectifs de carrière et
ses sources d’insatisfaction. Au final, une bonne gestion de ces facteurs contribue généra-
lement à accroître la rétention du personnel.
Compétences
Même si les compétences font partie de la gestion des RH, il s’agit d’aptitudes tellement
importantes qu’il n’est pas superflu d’en faire un point distinct. Comme le montre la figure 3.8
(voir la page suivante), une compétence résulte d’une combinaison de savoir, de savoir-être
et de savoir-faire. La personne doit tout d’abord acquérir un bagage de connaissances dans
un domaine donné. Nous nous intéressons ici principalement aux connaissances en compta-
bilité, en administration et en gestion des organisations. Puis, à ce savoir s’ajoute le savoir-être,
lequel fait référence aux aptitudes et aux comportements nécessaires pour déployer les connais-
sances acquises dans un contexte donné. Enfin, le savoir-faire se rattache aux méthodes et aux
procédures à suivre pour appliquer ces connaissances à une situation particulière.
Comme l’illustre la figure 3.8, les types de savoir qui caractérisent différents travail-
leurs au sein de l’entreprise se recoupent en certains endroits. Par exemple, une combinai-
son du savoir et du savoir-être est caractéristique d’un individu connaissant, c’est-à-dire
40 Partie 1 Fondements théoriques
Pour qu’un environnement de contrôle soit propice au bon fonctionnement d’un sys-
tème de contrôle interne, les employés doivent posséder les compétences suffisantes pour
mener à bien les tâches qui leur sont attribuées. Si par exemple un contrôleur connaît
en profondeur les normes comptables qui régissent l’évaluation des stocks, mais qu’il ne
maîtrise pas les procédures de la prise d’inventaire physique de fin d’exercice, le solde des
stocks aux états financiers risque alors d’être erroné. Il lui manque le savoir-faire nécessaire
pour accomplir adéquatement son travail.
Par ailleurs, plus un employé occupe un poste stratégique dans le fonctionnement du
système de contrôle interne, plus son manque de compétences a de répercussions signifi-
catives sur la bonne marche de celui-ci. À titre d’exemple, si les compétences du respon-
sable de l’autorisation des limites de crédit des clients laissent à désirer, les conséquences
sur le recouvrement des comptes clients risquent de s’avérer plus importantes que si c’est
le préposé à la saisie des commandes qui présente une telle lacune.
Conseil d’administration
Comme nous l’avons déjà mentionné, les recommandations du COSO concernant le
CA s’appliquent surtout aux entreprises cotées en Bourse. Bien que le présent ouvrage
ne porte pas précisément sur ce type d’entreprises, il convient néanmoins de tracer les
grandes lignes du CA, dont traite plus en détail le chapitre 2.
Chapitre 3 Référentiels et système de contrôle interne 41
Autorité et responsabilités
Pour qu’une organisation fonctionne de façon efficiente et efficace, il faut définir les
pouvoirs et les responsabilités le plus clairement possible et arrimer chaque niveau
d’autorité au niveau de décision approprié. Cette délégation incontournable pré-
sente des défis majeurs. Par exemple, le directeur général d’une chaîne d’alimentation
ne peut pas régler les problèmes de gestion d’horaire du personnel de l’ensemble des
épiceries. Il délègue alors ce pouvoir aux directeurs des différentes succursales, qui en
délèguent à leur tour une partie aux chefs de service. Le directeur de chaque épice-
rie peut ensuite contrôler sa délégation de pouvoir en s’assurant que le nombre total
d’heures allouées à chacun des services ne dépasse pas celui préalablement autorisé.
Cette délégation doit aussi veiller à bien répartir les tâches de façon à améliorer le contrôle
interne.
Comme nous le verrons tout au long du manuel, la séparation des tâches incom-
patibles requiert un équilibre parfois difficile à atteindre, puisqu’elle peut être perçue
comme de la bureaucratie inutile qui alourdit le fonctionnement de l’entreprise. Tou-
tefois, c’est toujours après la découverte d’une fraude évitable (c’est-à-dire qu’on aurait
pu prévenir si on avait adéquatement divisé les différentes fonctions) qu’on accuse un
gestionnaire de s’être montré négligent en confiant des responsabilités incompatibles à
un même employé. Voilà la réalité en matière de contrôle interne. Cependant, il ne faut
jamais perdre de vue les objectifs de l’entreprise, ni les risques de non-réalisation qui y
sont associés.
42 Partie 1 Fondements théoriques
Comme le montre la figure 3.9, certaines fonctions doivent de préférence être exécu-
tées par des personnes différentes. Parmi celles-ci figurent l’autorisation ou l’approbation
des opérations liées aux actifs, l’enregistrement de ces transactions, la garde des actifs et
le rapprochement des comptes. Pour accroître la qualité du système de contrôle interne,
on doit tenir compte de ce partage des fonctions incompatibles en tentant de les répartir
entre plusieurs employés.
Pour illustrer ce partage, prenons l’exemple de l’achat d’un camion destiné à la livrai-
son de marchandise. Dans ce cas, le directeur général de l’entreprise approuve d’abord
l’achat. Puis, l’acheteur prépare le bon de commande (ce qui constitue l’enregistrement
de l’a transaction) et l’expédie au concessionnaire. Ensuite, le responsable du parc des
véhicules assure la gestion du camion acheté (ce qui constitue la garde de l’actif ). Enfin,
le préposé à la comptabilité vérifie périodiquement si le bien immobilisé (en l’occurrence, le
camion) qui figure à l’auxiliaire des immobilisations existe vraiment (ce qui constitue
le rapprochement).
En somme, une séparation des tâches appropriée permet d’éviter qu’une personne
malveillante puisse commettre un méfait et le camoufler en manipulant ensuite les
registres de l’entreprise. En effet, si les fonctions sont bien réparties dans l’entreprise,
pour dissimuler son méfait, un fraudeur aurait absolument besoin de l’aide d’un autre
employé. Or, la nécessité d’une telle collusion complique la fraude, ce qui réduit le risque
qu’elle se produise.
1. Autorisation ou approbation
L’autorisation ou l’approbation constitue le point de départ de la plupart des opérations
au sein d’une entreprise. Il s’agit du pouvoir exercé par une autorité compétente pour per-
mettre la réalisation d’une opération. Par exemple, des employés disposant des pouvoirs
appropriés peuvent autoriser l’ouverture de comptes clients ou l’achat d’immobilisations,
approuver les feuilles de temps des employés ou effectuer une multitude d’autres activités
de ce genre. L’autorisation se donne avant que l’opération ait lieu, tandis que l’approba-
tion survient après. Dans les deux cas, il s’agit d’une étape nécessaire pour que l’opération
suive son cours.
2. Enregistrement
À la suite de leur autorisation ou de leur approbation, la très grande majorité des opéra-
tions doivent être inscrites dans les registres comptables. Ces enregistrements vont bien
au-delà des écritures de journal traditionnelles. L’utilisation d’un progiciel de gestion
intégré (PGI)17 permet de générer des écritures sans que la personne qui exécute la tâche
correspondante en soit nécessairement consciente. Par exemple, la préparation d’un bon
17. Dans l’usage, le PGI est mieux connu sous son acronyme anglais ERP (pour enterprise resource planning).
Chapitre 3 Référentiels et système de contrôle interne 43
de commande, l’enregistrement d’un dépôt provenant d’un client ou la saisie d’un bon
de réception de marchandise engendrent automatiquement une inscription dans les dif-
férentes bases de données du PGI. Le PGI contrôle partiellement la séparation des tâches
incompatibles au moyen des profils d’utilisateur et des mots de passe des employés. En
effet, en créant un utilisateur dans le système, on lui donne accès à certaines fonction-
nalités (à l’émission de bons de commande, par exemple), mais on restreint son accès à
d’autres fonctions incompatibles (à la réception de marchandise, par exemple).
4. Rapprochement
Enfin, il est souhaitable que le rapprochement entre les actifs réels et les informations
inscrites dans les registres soit exécuté par une personne qui ne possède aucun des trois
autres niveaux d’autorité. Le rapprochement consiste à s’assurer d’une parfaite cohérence
entre les informations qui figurent dans les registres de l’entreprise et les actifs réels cor-
respondants. Il peut notamment s’agir de comparer des quantités en stock avec celles de
l’inventaire permanent dans le système informatique ; de comparer le solde d’un compte
fournisseur avec le montant de l’état de compte de ce fournisseur ; ou de préparer un
rapprochement bancaire. Si un employé responsable du rapprochement avait aussi pour
tâche d’enregistrer les opérations, il lui serait possible de camoufler d’éventuels écarts
pour dissimuler une malversation.
Activités de contrôle
Si l’environnement de contrôle est considéré comme la pierre angulaire du contrôle
interne, les activités de contrôle constituent les matériaux assemblés pour obtenir un
système de contrôle interne efficient. Autant l’environnement de contrôle peut être
diffus, autant les activités de contrôle sont concrètes et précises. L’encadré 3.5 présente
les trois principes du COSO guidant l’élaboration des activités de contrôle. Ces prin-
cipes font référence à la réduction des risques et à l’atteinte des objectifs, à la nécessité
de mettre en place des mesures de contrôle général au moyen d’une infrastructure
technologique, ainsi qu’à la mise en place des politiques et des procédures nécessaires
pour mettre le tout en œuvre.
Même si cela ne se trouve pas mentionné explicitement dans les principes du COSO,
les éléments d’un bon système de contrôle interne devraient être consignés, et la docu-
mentation ainsi créée devrait être accessible aux personnes concernées. Il est possible
d’analyser les activités de contrôle sous plusieurs angles. Voici un exemple de typologie
pratico-pratique facilitant l’élaboration des activités de contrôle.
La compréhension des différentes mesures de contrôle est facilitée lorsqu’elles sont
regroupées selon trois perspectives différentes. Comme le montre la figure 3.10, il y a la
6. L’organisation élabore ses objectifs avec sufsamment de clarté pour qu’il soit
possible d’évaluer les risques susceptibles d’empêcher leur réalisation.
7. L’organisation cerne les risques susceptibles d’empêcher la réalisation
de ses objectifs et les analyse de manière à déterminer la meilleure façon de
les gérer.
8. L’organisation prend en considération le potentiel de fraude dans l’analyse des
risques.
9. L’organisation détermine et évalue les changements qui pourraient avoir des réper-
cussions sur le système de contrôle interne.
Source : Adapté de COSO. (2012). Internal Control – Integrated Framework : Framework and Appendices.
http://aechile.cl/wp-content/uploads/2012/11/coso_framework_body1.pdf
18. Cela n’est toutefois vrai que si les fichiers maîtres contiennent des données qui ne sont pas fiables.
Chapitre 3 Référentiels et système de contrôle interne 45
Source : Adapté de Institut français de l’audit et du contrôle internes et PriceWaterhouseCoopers. (2007). La pratique du contrôle interne : COSO Report.
Paris, France : Les Éditions d’Organisation.
46 Partie 1 Fondements théoriques
Moment d’application
Puisque le contrôle interne vise à réduire les risques de non-réalisation des objectifs,
il est sans doute préférable de disposer d’activités de contrôle de prévention, c’est-
à-dire de mesures qui permettent de cibler les erreurs ou les fraudes avant qu’elles
ne surviennent. Comme le dit si bien l’expression populaire : « Mieux vaut prévenir
que guérir. » Partant de là, on serait à même de mettre en doute l’utilité des activités
de contrôle de détection ou de se demander si leur existence ne représente pas en soi
un constat navrant des limites de la prévention. Certes, il y a malheureusement un
peu de vrai dans cette logique, mais d’autres raisons justifient également l’utilisation
d’activités de contrôle de détection.
Chaque mesure de contrôle interne a ses limites et son application peut parfois se
révéler défaillante, même si l’activité comme telle se veut tout à fait appropriée. De plus,
le système de contrôle interne est vulnérable à la collusion entre différents employés qui
occupent des fonctions incompatibles (voir la gure 3.9 à la page 42) ou aux contourne-
ments par les membres de la haute direction, qui peuvent utiliser leur pouvoir coercitif
pour arriver à leurs fins. Voilà donc quelques motifs qui justifient le recours à des activités
de contrôle de détection à appliquer a posteriori.
Au-delà des limites inhérentes au contrôle interne, il faut également tenir compte
de la relation coûts-bénéfices. L’application d’une procédure de prévention s’avère par-
fois plus coûteuse que celle d’une mesure de contrôle de détection. Par exemple, en vue
de s’assurer que le prix de vente d’un produit soit suffisant pour obtenir la marge brute
souhaitée, une entreprise pourrait mettre en place une activité de contrôle consistant
à comparer le prix de vente avec le coût du produit au moment de chaque opération, à
calculer le pourcentage de marge brute, à effectuer un rapprochement avec le pourcentage
souhaité et à approuver l’opération lorsque le prix de vente permet d’atteindre l’objectif
de rentabilité visé.
Or, en raison du rapport entre les coûts et les avantages, nombre d’entreprises
préfèrent mettre en place une activité de contrôle de détection consistant à produire
un rapport périodique qui présente la marge brute de toutes les ventes de la période19.
Un responsable doit alors effectuer le suivi des marges brutes jugées trop faibles et
prendre les mesures qui s’imposent, en modifiant par exemple un prix de vente en vue
des opérations suivantes.
Systèmes d’information
Comme le chapitre 6 traite de façon approfondie de l’incidence des technologies
sur le contrôle interne, seules les grandes lignes des activités de contrôle liées aux
systèmes d’information seront présentées ici. La figure 3.11 expose les principales
composantes des deux catégories d’activités de contrôle rattachées aux systèmes
d’information.
Comme leur nom le suggère, les activités de contrôle général ont une portée
plus étendue sur le contrôle interne que celles d’application, puisqu’elles touchent
habituellement les opérations du centre de traitement, l’acquisition et la main-
tenance des logiciels d’exploitation, les contrôles d’accès, ainsi que le développe-
ment et la maintenance des applications (Institut français de l’audit et du contrôle
internes [IFACI] et PriceWater houseCoopers [PWC], 2007). Elles peuvent donc
servir à plusieurs modules en même temps. Le contrôle d’accès en représente un très
bon exemple. C’est lors de la création d’un code d’accès, et ultérieurement lors sa
mise à jour, qu’on détermine les applications auxquelles un employé a droit. Ainsi,
la séparation des tâches incompatibles se gère en partie au moyen de la création
des droits d’accès.
En revanche, les activités de contrôle des applications focalisent sur une seule
fonction particulière du progiciel de gestion utilisé. Par exemple, une telle mesure
de contrôle pourrait strictement porter sur la gestion de la paie. De façon générale,
Source : Adapté de CPA Canada. (2014). Guide du praticien canadien. Toronto, Ontario : CPA Canada.
Mode d’application
Comme le montre le tableau 3.4 (voir la page suivante), en comparant les avantages
rattachés à chacun des deux modes d’application des activités de contrôle interne,
on constate que ce sont souvent les circonstances qui dictent l’utilisation d’un mode
de contrôle plutôt qu’un autre. Ainsi, les mesures de contrôle automatisées ont
48 Partie 1 Fondements théoriques
• Utilisées pour suivre l’efcacité des ac- • Application systématique des règles prédénies et
tivités de contrôle automatisées. exécution des calculs complexes en traitant d’impor-
• Particulièrement appropriées dans les tants volumes d’opérations ou de données.
domaines qui font appel au jugement • Accroissement de la rapidité, de la disponibilité et de
et à l’appréciation relativement à des l’exactitude des données.
opérations importantes de nature inha- • Facilitation de l’analyse plus poussée des données.
bituelle ou non récurrente.
• Accroissement de la capacité de faire le suivi des ré-
• Avantageuses dans les situations où il sultats des activités de l’entreprise, ainsi que de ses
est difcile de dénir, d’anticiper ou de politiques et procédures.
prévoir les erreurs.
• Réduction du risque de contournement des activités
• Les nouvelles situations peuvent né- de contrôle interne.
cessiter, en matière de contrôle, une
réponse que ne permet pas une acti- • Accroissement de la capacité à réaliser une sépa-
ration efcace des tâches en mettant en place des
vité de contrôle automatisée existante.
contrôles d’accès appropriés dans les applications,
les bases de données et les systèmes d’exploitation.
Source : Adapté de CPA Canada. (2014). Guide du praticien canadien. Toronto, Ontario : CPA Canada.
Information et communication
L’élément de contrôle que constituent l’information et la communication fait réfé-
rence à la manière dont les renseignements circulent entre les différentes compo-
santes de l’entreprise. Pour fonctionner adéquatement, le système de contrôle interne
a besoin de recevoir constamment des données. Comme le montre l’encadré 3.6,
l’entreprise se doit de respecter certains principes pour bénéficier d’un système d’in-
formation et de communication de qualité. Il lui faut notamment prêter une atten-
tion particulière à la pertinence et à la qualité des données recueillies ainsi que de leur
source. De plus, il ne faut pas oublier que cet échange d’information se fait autant
à l’interne qu’à l’externe.
Plus précisément, il est possible d’analyser le système d’information et de commu-
nication sous quatre angles différents (voir la gure 3.12). Chacune de ces perspectives
représente un élément dont il faut tenir compte dans l’analyse de la dimension infor-
mation et communication telle qu’elle se trouve définie dans le cube COSO (voir la
gure 3.2 à la page 29).
Chapitre 3 Référentiels et système de contrôle interne 49
Source : Adapté de COSO. (2012). Internal Control – Integrated Framework : Framework and Appendices.
http://aechile.cl/wp-content/uploads/2012/11/coso_framework_body1.pdf
Source : Adapté de IFACI et PWC. (2007). La pratique du contrôle interne : COSO Report. Paris, France : Les Éditions d’Organisation.
Source d’information
Pour pouvoir fonctionner de façon optimale, le système de contrôle interne a constam-
ment besoin d’être alimenté en données. Ces informations doivent être de bonne qualité
et assez nombreuses pour contribuer à l’atteinte des objectifs opérationnels, des objectifs
relatifs à l’information financière et de ceux liés à la conformité aux lois et aux règle-
ments (voir la gure 3.3 à la page 30).
50 Partie 1 Fondements théoriques
D’une part, on trouve les informations provenant de l’interne, qu’on qualifie par-
fois d’endogènes. Il peut entre autres s’agir de procédures de contrôle interne, d’une liste
de prix de vente de produits, de ratios de marge bénéficiaire brute à respecter ou d’un
taux d’absentéisme du personnel à ne pas dépasser. De telles données sont recueillies au
sein même de l’entreprise et sont utilisées par les différents employés dans l’exécution
de leurs tâches. Les informations provenant de l’interne sont souvent de meilleure qua-
lité que celles issues de sources externes, puisque l’entreprise exerce généralement un
meilleur contrôle sur elles.
D’autre part, on trouve les données externes, ou exogènes, qui viennent nourrir le
système de contrôle interne et sont indispensables à son bon fonctionnement. Parmi
celles-ci peuvent notamment figurer les commandes reçues d’un client, les factures
d’achat provenant d’un fournisseur, un taux de satisfaction de la clientèle ou un taux
de cotisation à la CSST. De toute évidence, la collecte de telles données s’avère toujours
un peu plus complexe que celle des données internes, puisqu’elles sont plus difficile-
ment contrôlables. De plus, les données externes sont généralement indépendantes des
systèmes d’information de l’entreprise. Par exemple, si un changement survient dans
la Loi sur la taxe de vente du Québec, le système de facturation de l’entreprise ne se
mettra pas automatiquement à jour en conséquence ; il faudra qu’un employé informé
du changement en avise un responsable afin que des modifications soient apportées
dans le système de facturation.
Qu’elle provienne d’une source interne ou externe, l’entreprise doit continuellement
veiller à la qualité et à la diffusion adéquate de l’information recueillie ou transmise.
Qualité de l’information
Même si on parvient à élaborer le meilleur système de contrôle interne qui soit, l’exercice
est vain si ce système n’est pas alimenté en renseignements suffisants et de qualité. Comme
le dit si bien l’expression populaire : « Les mauvaises informations sont synonymes de mau-
vaises conclusions. » Dans le même ordre d’idées, ajoutons que l’absence d’information est
souvent synonyme d’absence de décision. Comme le montre la figure 3.12, pour s’avérer
de bonne qualité, les données véhiculées dans un système de contrôle interne doivent
posséder cinq caractéristiques, soit l’exactitude, l’exhaustivité, la rapidité, l’accessibilité
et la mise à jour20.
Pour commencer, il faut s’assurer que les données recueillies soient exactes, c’est-à-dire
exemptes d’erreurs. Sans une assurance raisonnable de l’exactitude de l’information,
tout le reste devient inutile, voire dommageable. Un simple renseignement erroné risque
d’entraîner la prise d’une mauvaise décision et donc l’application inadéquate d’une acti-
vité de contrôle. À titre d’exemple, si la quantité d’un produit qui se trouve dans l’inven-
taire permanent est de trois unités, mais qu’en réalité, il ne reste plus la moindre unité de
ce produit en stock, le préposé aux commandes pourrait confirmer une vente à un client à
partir des données qu’il a sous les yeux. Toutefois, au moment de préparer la commande,
le préposé à l’expédition se verrait dans l’impossibilité de livrer la marchandise, puisque le
produit en question ne serait plus sur les tablettes. En conséquence, cette erreur occa-
sionnerait une perte de vente et une réduction de la satisfaction du client. Si l’inventaire
permanent avait été exact, l’acheteur de l’entreprise aurait pu passer une commande au
fournisseur et éviter la rupture de stock.
Outre l’exactitude, l’exhaustivité des renseignements s’impose également. Elle consiste à
veiller à ce que toute l’information nécessaire à la bonne application d’une mesure
de contrôle soit présente. À cette fin, il faut préalablement déterminer les données dont
une personne ou un système informatique a besoin pour exécuter une tâche en particu-
lier. Dans certaines situations, cela va de soi, mais, dans d’autres, la démarche est plus
complexe qu’il n’y paraît. Par exemple, pour pouvoir fixer la limite de crédit d’un client,
20. En ce qui concerne certaines caractéristiques, tout en respectant l’esprit du référentiel COSO, nous
avons privilégié la terminologie employée dans le Manuel de CPA Canada – Comptabilité (CPA Canada,
2015) car, selon nous, elle exprime mieux les qualités de l’information dans certaines circonstances.
Chapitre 3 Référentiels et système de contrôle interne 51
21. Le plumitif est un registre dans lequel se trouvent les faits juridiques.
22. La plupart des logiciels offrent la possibilité de rendre des données accessibles soit à des fins de modifica-
tion, soit à des fins de consultation seulement. Par exemple, un employé pourrait se trouver en mesure de
consulter le fichier maître d’un fournisseur, sans toutefois pouvoir modifier les renseignements qui y figurent.
52 Partie 1 Fondements théoriques
en même temps qu’une mise à jour informatique s’effectue. Somme toute, avant de
prendre la décision de mettre des données à jour en temps réel, mieux vaut réaliser
une analyse coûts-bénéfices.
Fréquence d’application
Pour terminer, la fréquence d’application d’une activité de contrôle est fonction du
risque perçu et de l’analyse coûts-bénéfices effectuée par le gestionnaire responsable
de cette mesure. On dira que certains contrôles sont systématiques lorsqu’ils sont
appliqués chaque fois qu’une opération a lieu. Les mesures de contrôle systématiques
peuvent être automatisées ou manuelles. Les activités de contrôle automatisées sont
forcément systématiques, puisqu’elles sont programmées pour être exécutées chaque
fois qu’une opération donnée survient. Les mesures de contrôle axées sur la vérification
de la limite de crédit des clients, la disponibilité de produits dans un système d’inven-
taire permanent ou la vérification des taux horaires des employés lors du calcul de la
paie en sont quelques exemples. D’un autre côté, parmi les activités de contrôle systé-
matiques manuelles figurent le dénombrement des quantités reçues par un préposé à la
Chapitre 3 Référentiels et système de contrôle interne 53
Pilotage23
À l’instar de la plupart des systèmes, celui du contrôle interne doit faire l’objet d’une sur-
veillance visant à s’assurer de son bon fonctionnement et de son utilité. Selon le COSO,
l’entreprise doit piloter les activités de contrôle interne en respectant les trois grands
principes qu’on trouve dans l’encadré 3.7.
L’évaluation doit être effectuée périodiquement par des personnes indépen-
dantes du processus analysé. Même s’il peut s’avérer intéressant que des personnes
n’appartenant pas à l’entreprise procèdent à cette analyse, on peut aussi recourir
à des ressources internes qui détiennent l’expertise nécessaire et travaillent dans
un service autre que celui touché 24. Il est ici question de pilotage périodique
23. Certains auteurs utilisent l’expression « surveillance des activités de contrôle » au lieu du terme
« pilotage ».
24. Au sein des grandes entreprises, le service d’audit interne joue un rôle important dans le processus
de pilotage.
54 Partie 1 Fondements théoriques
25. Selon le Dictionnaire de la comptabilité et de la gestion nancière (Ménard et al., 2014) un procédé
analytique consiste en un ensemble de procédés ou de procédures mis en œuvre par le professionnel
comptable et consistant à effectuer une analyse de la cohérence et de la plausibilité ou vraisemblance
des informations ou autres éléments faisant l’objet de sa mission, par l’étude des relations significatives
qui existent entre diverses données, financières et non financières.
Chapitre 3 Référentiels et système de contrôle interne 55
réponse unique à toutes ses questions, mais le plus important consiste à imaginer
les questions à se poser et les analyses à effectuer pour mieux comprendre l’envi-
ronnement de contrôle. À titre de gestionnaire, c’est cette habileté que l’étudiant
doit acquérir et parfaire.
Objectifs
Comme nous l’avons vu auparavant, il existe trois catégories d’objectifs selon le COSO
(voir la gure 3.3 à la page 30). Dans le tableau 3.5, l’abréviation OO fait référence aux
objectifs opérationnels ; l’abréviation OIF, aux objectifs liés à la fiabilité de l’informa-
tion financière ; et l’abréviation OC, aux objectifs relatifs à la conformité aux lois et
aux règlements. Dans chaque catégorie, les objectifs sont numérotés par incrémentation
aléatoire (OO-1, OO-2, OO-3… OC-1, OC-2… OIF-1, OIF-2…) en commençant
toujours par 1. Il s’avère donc vain de chercher une logique à cette incrémentation.
Pour ajouter un nouvel objectif, il suffit de continuer là où on est rendu. De manière à
ne pas alourdir la tâche du lecteur et pour ne pas l’obliger à revenir consulter un cha-
pitre antérieur, nous recommencerons la numérotation à partir de 1 à chaque chapitre.
Il n’y aura donc pas de lien entre l’objectif OIF-2 du chapitre 7 et l’objectif OIF-2 du
chapitre 8, par exemple.
Pour éviter toute confusion, nous avons délibérément choisi d’associer à un objec-
tif donné une seule catégorie, soit celle qui nous apparaissait comme étant la plus
significative. Par exemple, l’objectif « S’assurer que les charges soient comptabilisées dans
le bon compte de grand livre » a reçu le code OIF-3, puisque qu’il concerne principale-
ment la présentation de l’information financière et que c’est le troisième à être identifié.
Même si la comptabilisation dans le bon compte de grand livre peut également avoir des
répercussions sur la conformité lorsqu’il est question de charges qui ont une influence
sur les dépenses de recherche et développement, nous avons tranché pour la catégorie qui
nous semblait la plus significative.
Au moment de certaines analyses, il faudra regarder l’ensemble des objectifs pour
cibler ceux qui conviennent, sans se limiter au découpage de catégories. Par exemple,
dans le cadre d’une mission d’audit externe, l’auditeur s’intéressera sans aucun doute à la
catégorie OIF, mais il souhaitera sûrement aussi utiliser certains objectifs de la catégorie
OO et OC. Il faut bien comprendre la façon dont le tableau est construit et rester vigi-
lant dans son utilisation. Cette mise au point ne réduit toutefois en rien la pertinence de
la catégorisation.
Activités de contrôle
Les deux dernières colonnes du tableau présentent les activités de contrôle (AC-14) qui
se rattachent à un objectif (OC-7) et à un risque (R-15). Comme le montre cet exemple,
la numérotation des activités de contrôle (AC-1, AC-2, AC-3…), n’a rien à voir avec la
numérotation des risques et des objectifs. De plus, il existe une multitude de combinai-
sons possibles entre les trois éléments de la matrice. Par exemple, pour un risque donné
(R-1), il peut y avoir plusieurs activités de contrôle (AC-1 et AC-22) qui visent à le
réduire. Une même activité de contrôle peut également porter sur plus d’un risque. En
ce qui concerne la numérotation des activités de contrôle, elle a été effectuée de la même
manière que celle des objectifs et des risques, en recommençant à AC-1 dans chaque cha-
pitre, et sans qu’il y ait de lien entre l’activité de contrôle AC-3 du chapitre 8 et l’activité
AC-3 du chapitre 9, par exemple.
D
ans les petites et moyennes entreprises, sur lesquelles est
précisément axé le présent ouvrage, le processus de gestion
des risques se veut généralement assez limité. Nous consi
dérons néanmoins comme important et formateur de prendre le
temps d’analyser un peu plus en profondeur les éléments rela
tifs à l’évaluation et à la gestion des risques. Bien que l’approche
préconisée dans le chapitre en cours soit généralement l’apa
nage des grandes entreprises, les concepts théoriques qui y sont
présentés pourraient se révéler fort utiles aux futurs gestionnaires.
L’analyse proposée donnera au lecteur les outils nécessaires
pour ultimement apprécier l’évaluation des risques faite dans son
entreprise, voire effectuer sa propre évaluation dans son unité
administrative. Cela à une échelle plus réduite, mais non moins
importante. Au chapitre précédent, nous avons présenté très suc
cinctement la notion d’évaluation des risques, qui faisait partie
des éléments du cube COSO (Committee of Sponsoring Orga
nizations of the Treadway Commission). Le moment est mainte
nant venu de nous pencher de plus près sur la question.
le contenu se résume à divers objets de moindre importance. C’est que l’enjeu n’est pas le
même. Les problèmes qui risquent de survenir dans un pays étranger si la première valise
s’égare sont probablement incomparables à ceux qu’occasionnerait la perte de la seconde.
Morale de l’histoire : entre le risque et le contrôle, l’association s’avère instinctive. Le
risque est donc naturellement le déterminant clé du niveau de contrôle requis dans
chaque situation. Par ailleurs, le risque est aussi ce qui définit le caractère judicieux du
contrôle au sein de l’entreprise.
L’incertitude et les risques, souvent mesurés en termes de volatilité, entrent en jeu dans
plusieurs modèles financiers bien connus, tels que le modèle de Black-Scholes-Merton
pour l’évaluation des options et le modèle d’évaluation des actifs financiers. Par ailleurs,
l’incertitude associée aux flux de trésorerie futurs attendus d’un investissement donné est
prise en considération dans le calcul de la valeur actualisée nette du projet correspondant,
soit pour l’estimation du taux d’actualisation, soit pour l’estimation des montants des flux
de trésorerie futurs en question. Toujours dans le domaine des choix d’investissement, le
coût d’opportunité, qui constitue le coût de renonciation aux possibilités de remplace-
ment, est un paramètre dont on tient compte dans l’arbitrage entre des projets ou des
placements en particulier.
Paradoxalement, la pluridisciplinarité en général se trouve être à la fois source d’en-
richissement et de confusion. Or, des concepts comme la gouvernance1 et l’architecture
d’entreprise2 souffrent de cette contradiction, et la gestion des risques n’est pas épargnée.
La distinction entre l’incertitude et les risques illustre bien cette situation. En effet, pour
certains un risque correspond à toute situation pour laquelle il existe un marché d’as-
surance, alors que l’incertitude se rapporte à toute situation pour laquelle il n’en existe
aucun (Leroy et Singell, 1987). Ainsi, dans un environnement économique donné, s’il
y avait entre divers intervenants de l’offre et de la demande portant sur une assurance
contre le terrorisme, ce dernier serait considéré comme un risque. En revanche, dans un
environnement où un tel marché ferait défaut, le terrorisme serait considéré comme une
source d’incertitude. Pour d’autres, le risque se veut le résultat négatif de l’incertitude,
tandis que l’opportunité en est le résultat positif (Hillson, 2002). De toute évidence, ces
deux manières de voir les choses sont inconciliables, d’où l’incontournable nécessité de
nous attarder sur les définitions que nous adopterons pour ces concepts dans la suite du
chapitre.
4.1.2 Définitions
Il y a au moins autant de définitions du concept de risque qu’il y a de perspectives pour
l’aborder. On le décrit parfois comme étant la possibilité de perte ou de dommage créée
par une activité ou une personne (Tarantino, 2008) ou comme une conséquence poten-
tiellement indésirable découlant de la gestion (Boisvert et Vézina, 2014). Pour sa part, le
Dictionnaire de la comptabilité et de la gestion nancière (Ménard et al., 2014) le définit
comme étant un événement préjudiciable, plus ou moins prévisible, qui peut affecter la
réalisation d’un programme, d’un plan ou d’une politique.
De l’éventail de définitions possibles du risque et de ses dérivés, nous retenons au
tableau 4.1 (voir la page suivante) celles qui s’avèrent utiles à la compréhension de la ges-
tion des risques d’entreprise (GRE). Dans ce contexte, les risques et leur gestion n’ont de
sens que s’ils sont explicitement reliés aux objectifs et aux sous-objectifs de l’entreprise
(Power, 2009).
En définitive, le risque et l’opportunité représentent les deux revers de la médaille de
l’incertitude. Ainsi, un même événement incertain peut être perçu comme un risque ou
comme une opportunité, dépendamment de l’attitude de l’entreprise à l’égard des risques
en termes d’appétence et de tolérance. À titre d’exemple, si une averse de neige représente
souvent un risque aux yeux de la population en général, elle représente sans doute plutôt
une opportunité pour une entreprise de déneigement ou une station de ski.
1. D’après Rhodes (1996, p. 652), le terme « gouvernance » est très répandu, mais imprécis. Ce manque
de précision se veut attribuable au caractère vague du concept de la gouvernance des technologies de
l’information (TI), dont l’emploi chaotique s’explique, selon Peterson (2004, cité dans Ko et Fink,
2009, p. 663), par la spécialisation et la scission des différentes parties prenantes de la gouvernance des
TI dispersées dans le monde entier.
2. Selon le promoteur du concept d’architecture d’entreprise John A. Zachman (2009), ce qui tue l’archi-
tecture d’entreprise, c’est que chaque programmeur, chef de projet et directeur des systèmes d’informa-
tion qualifie tout ce qu’il fait ou souhaite faire d’architecture, ce qui provoque un total chaos.
62 Partie 1 Fondements théoriques
Hillson (2002) Incertitude Terme générique qui comporte deux volets, soit le
risque, qui réfère à l’incertitude à effet négatif sur les
objectifs ; et l’opportunité, qui réfère à l’incertitude à
effet positif sur les objectifs.
ISO 31000 (2009), cité dans Grant (2010) Risque Effet de l’incertitude sur les objectifs.
et Leitch (2010)
Project Management Body of Knowledge Risque et opportunité Événement ou condition qui, s’il se manifeste, a un effet
du Project Management Institute (2013) positif ou négatif sur l’objectif d’un projet.
Fox (2012) Appétence pour le risque Niveau total de risque que l’entreprise préfère entre-
prendre sur la base de son arbitrage risque-rendement
par rapport à un ou plusieurs résultats escomptés.
Fox (2012) Tolérance au risque Niveau total d’incertitude qu’une entreprise est disposée
à accepter.
Enterprise Risk Management – Élaboration en 2004 par le COSO Référentiel de mise en place des activités
Integrated Framework de contrôle et d’évaluation de leur efcacité
Norme ISO 31000 – Management du risque Mise en place en 2009 par l’Organisa- Référentiel de gestion des risques
tion internationale de normalisation (ISO)
The Orange Book : Management of Risk – Élaboration en 2004 par le ministère Guide établissant le concept de gestion des
Principles and Concepts de l’Économie et de la Finance risques dans un contexte gouvernemental
du Royaume-Uni
GRC Capability Model : « Red Book » 2.1 Élaboration en 2009 par l’Open Guide élaboré par un groupe de réexion
Compliance and Ethics Group sans but lucratif aidant les entreprises à
atteindre la performance raisonnée
Risk Management Guide for Information Publication en 2002 par le National Référentiel de gestion des risques dans le
Technology Systems Institute of Standards and Technology domaine des TI
The Professional Risk Managers’ Élaboration en 2005 par Alexander Guide axé sur la théorie contemporaine et
Handbook Sheedy et publication par PRMIA les meilleures pratiques
Publications aux États-Unis
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 63
Par ailleurs, l’encadré 4.1 porte sur la conception comptable de la GRE, laquelle est
typiquement représentée par le référentiel Enterprise Risk Management – Integrated Frame-
work du COSO, aussi communément appelé COSO-ERM ou COSO II. Le COSO
l’a élaboré une dizaine d’années après son cadre de référence COSO I exposé au cha-
pitre précédent, lequel est axé sur le contrôle interne. Ainsi, le référentiel COSO II vient
déployer les champs couverts par sa version antérieure et les placer dans un contexte plus
global que le contrôle interne, soit celui de la GRE.
Source : www.coso.org/documents/COSO_ERM_ExecutiveSummary.pdf
3. Une approche holistique se traduit par la mise en place d’un système qui s’intéresse à son objet dans sa globalité.
64 Partie 1 Fondements théoriques
d’évaluations intermittentes. Les déciences doivent divisions, de ses unités ou de ses liales. Il couvre
être signalées à la haute direction, et les ajustements l’entreprise d’un bout à l’autre. Ainsi, chacun des huit
nécessaires apportés instantanément, le cas échéant. éléments du processus s’applique à chacune des
quatre catégories d’objectifs dans l’entité en entier,
Axe des niveaux organisationnels
de même que dans chacune de ses divisions, unités
Le processus s’applique à différents niveaux, soit et liales.
à ceux de l’entreprise dans son ensemble, de ses
traduit l’appétence pour le risque et la tolérance aux risques ciblés par l’organisation. Par
la suite, il faut mettre en place un processus de surveillance afin de pouvoir repérer les
faiblesses du système établi et apporter les modifications qui s’imposent pour assurer le
déroulement adéquat du processus de GRE.
que le rôle qu’elle espère jouer dans son environnement d’affaires. Une fois approuvée
par le CA, la déclaration de mission et de vision devient le document fondamental à
partir duquel on établit ensuite les objectifs stratégiques de l’entreprise. Comme le
montre la figure 4.5, la définition et la hiérarchisation des autres types d’objectifs s’ef-
fectuent en cascade. On part donc des objectifs stratégiques pour déterminer les objec-
tifs opérationnels, d’information et de conformité, lesquels servent ensuite à fixer les
sous-objectifs par processus ou par programme ainsi que les objectifs spécifiques par
unité, par division ou par projet. À tous les niveaux, la haute direction associe à chaque
objectif général ou spécifique des facteurs clés de succès et des mesures de perfor-
mance en vue d’une évaluation fiable et précise de leur atteinte. Il va sans dire que
des critères de performance mal définis ne peuvent donner lieu qu’à des évaluations
peu concluantes.
potentiels en plus de ceux vécus par l’entreprise. Les entrevues en question sont effectuées
auprès de personnes-ressources susceptibles, en raison de leur expertise ou de leur bonne
connaissance de l’entreprise ou de l’industrie, de participer au processus d’identification
des événements et des risques connexes.
Toujours dans le but d’établir les événements à risque, il est également de coutume
d’organiser des groupes de discussion. Cette approche qualitative repose sur l’interaction
entre des participants qui se penchent sur un thème donné de manière approfondie.
Par ailleurs, des méthodes avancées nécessitant des technologies plus sophistiquées
peuvent aussi servir à cerner les événements à risque. À titre d’exemple, la technique de
l’exploration de données (datamining), qui consiste à extraire automatiquement des infor-
mations pertinentes à partir d’une base constituée d’un très grand nombre de données,
est parfois employée à cette fin.
De son côté, le remue-méninges peut lui aussi être consacré à l’identification des
événements à risque. À cette technique bien connue de génération d’idées prennent part
des personnes-ressources qui possèdent un savoir spécialisé. Que le remue-méninges s’ef-
fectue en personne ou en ligne, les participants interagissent pour partager leurs idées,
discuter de diverses possibilités et parvenir à des décisions consensuelles concernant les
risques potentiels associés à chaque objectif.
À titre d’exemple, une compagnie d’assurance peut juger que la probabilité qu’un
conducteur donné parmi ses clients commette un accident mortel est de 1 pour 100 000
par année et que la perte à subir en cas de décès d’un individu en conséquence se chiffre
à 1 000 000 $. La compagnie peut par ailleurs considérer que la probabilité que l’auto
70 Partie 1 Fondements théoriques
assurée par ce même client fasse l’objet d’un vol est de 1 % et que la perte à subir en cas
de vol s’élève à 10 000 $. Dans ces conditions, il est possible de conclure que l’accident
mortel constitue un risque 10 fois moins important que le vol de l’auto, étant donné que
le risque de perte dans le premier cas se chiffre à 10 $ (1 000 000 × 1 ÷ 100 000), alors
que, dans le deuxième cas, il atteint 100 $ (10 000 × 1 ÷ 100)4.
Il importe de noter que l’appréciation de chaque risque doit à la fois être axée sur son
aspect inhérent et son aspect résiduel (voir la gure 4.7). On qualifie d’inhérent le risque
qui existe au départ, avant toute action entreprise par l’organisation en vue d’en contrôler la
probabilité ou l’incidence. En revanche, le risque résiduel correspond à celui qui demeure,
même après l’implantation d’activités de contrôle interne ou la mise en œuvre d’autres
réponses à son égard. Dans le cas de chaque risque identifié, il s’avère essentiel que l’éva
luation et les réévaluations subséquentes portent aussi bien sur le risque inhérent que sur le
risque résiduel. La figure 4.7 présente les deux niveaux d’évaluation d’un risque identifié.
Supposons par exemple que la fraude soit définie comme un risque touchant un
processus ou une unité donnée au sein d’une entreprise. Alors, il ne conviendrait pas de
se contenter d’évaluer ce risque en tenant compte des activités de contrôle en place, sans
réévaluer le risque qui existait avant l’instauration de toute activité de contrôle. En effet,
il se pourrait que, postérieurement à la dernière évaluation menée par l’entreprise, un
changement majeur dans la composition de l’équipe d’employés concernée ou dans la
description de leurs tâches se soit soldé par une réduction substantielle du risque inhérent
et que, par conséquent, certaines mesures de contrôle s’avèrent désormais excessives.
Les différentes techniques employées pour l’identification des risques peuvent égale
ment se révéler utiles pour leur évaluation. En outre, certaines entreprises se servent de
logiciels spécialisés dans l’appréciation collaborative des risques.
4. Cet exemple ne s’applique toutefois pas dans le cadre de la législation québécoise, puisque c’est la Société
de l’assurance automobile du Québec qui assure la protection des accidentés de la route.
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 71
zone des risques acceptables et la zone des opportunités, c’est-à-dire celle de l’appétence
pour le risque. La figure 4.8 en donne un exemple.
Dans cet exemple, l’incidence et la probabilité sont toutes deux exprimées à l’aide
de valeurs discrètes sur une échelle de 0 à 10 référant respectivement au risque nul
et au risque maximum. Les nombres qui figurent dans la carte reflètent l’importance
des risques et ils sont obtenus dans chaque case en multipliant le degré de probabilité
par le degré d’incidence correspondant. Inspirée de la cartographie météorologique, la
cartographie des risques utilise des couleurs différentes pour délimiter l’aire de chacune
des trois zones sur la carte en fonction des seuils établis par la haute direction quant à
l’appétence pour le risque et à la tolérance au risque. Les risques spécifiques sont par la
suite placés sur la carte afin d’en faciliter la hiérarchisation, exercice qui se fait aussi bien
a priori avec les risques inhérents qu’a posteriori avec les risques résiduels.
Dans l’exemple de la figure 4.8, le risque R1 se trouve à l’intérieur de la zone des ris-
ques acceptables. Quant au risque R2, la place qu’il occupe se situe dans l’aire des risques
inacceptables, nécessitant ainsi une attention particulière de la part de la direction. Pour
ce qui est du risque R3, il figure dans la zone des opportunités.
Il convient ici d’examiner la position du risque R3 de plus près. D’une part, s’il s’agit
d’un risque inhérent qui, avant toute intervention de la part de l’entreprise, se trouve dans
la zone des opportunités, son identification en tant qu’opportunité peut servir d’intrant
pour la fixation des objectifs relativement à la période à venir. Ce pourrait notamment
être le cas d’un risque d’insolvabilité d’une catégorie donnée de clients qui s’avérerait situé
à un niveau si bas qu’il susciterait une révision de la politique de vente à crédit en faveur
des clients concernés en vue de les fidéliser. Cette révision aurait alors pour conséquence
d’accroître d’une manière contrôlée le risque inhérent en question.
D’autre part, le risque R3 peut également découler d’un risque inhérent à l’origine
inacceptable à l’égard duquel des mesures ont été prises pour le ramener dans la zone
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 73
d’acceptabilité. Dans ce cas, se retrouver avec un risque résiduel situé dans la zone des
opportunités témoignerait d’une réponse excessive de la part de l’entreprise à l’égard
du risque inhérent en question. Bien que loin de présenter une situation alarmante, ce
positionnement du risque R3 pourrait alors être perçu comme le résultat d’une mau-
vaise gestion des risques, de la même manière qu’un excédent perpétuel de liquidités est
perçu comme une mauvaise gestion de la trésorerie dans une perspective de saine gestion
financière.
à sous-traiter un processus d’affaires donné en le confiant à une tierce partie qui accepte
la prise en charge totale ou partielle des risques stipulés dans le contrat de sous-traitance.
Faible Élevée
Probabilité
Bien évidemment, la faisabilité du transfert comme réponse aux risques est tributaire
de facteurs plus ou moins contrôlables par l’entreprise. Primo, elle repose sur l’existence
d’une tierce partie disposée à accepter le transfert. Secundo, elle dépend du coût que cette
tierce partie demande en contrepartie de son acceptation de partage d’un risque donné.
Tertio, elle est aussi fonction de l’ampleur du risque résiduel susceptible de demeurer
même si le transfert a lieu. Enfin, elle varie selon l’appétence pour le risque et la tolérance
au risque établies par la haute direction.
Prenons le cas d’un risque inhérent de perte d’exploitation dont une entreprise
évalue la probabilité à 1/300, et l’incidence, à 30 000 000 $ par année. Supposons
que l’entreprise se voit offrir une assurance contre ce risque jusqu’à concurrence de
20 000 000 $ annuellement contre une prime annuelle de 10 000 $. Il en résulterait
alors un risque résiduel de 10 000 000 $ après le transfert. La figure 4.9 indique la zone
d’appétence pour le risque (zone des opportunités) ainsi que la zone d’intolérance au
risque. Ces zones sont délimitées par un arc inférieur et un arc supérieur représentant
respectivement le seuil d’appétence et le seuil de tolérance sur le repère probabilité-
incidence. Les montants présentés dans la figure 4.9 ne tiennent pas compte de la prime
d’assurance. Vaudrait-il la peine de transférer le risque en cause dans ces conditions ?
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 75
Les membres de la haute direction sont responsables de la GRE. Ils doivent se l’ap-
proprier pour pouvoir sensibiliser l’ensemble des employés aux risques auxquels l’entre-
prise est exposée ainsi qu’aux mesures de contrôle mises en place pour les réduire. Les
hauts dirigeants jouent vis-à-vis des directeurs, des cadres intermédiaires et des chefs
de projet un rôle semblable à celui que joue le CA vis-à-vis de l’équipe de direction. Il
leur faut surveiller la gestion quotidienne des risques effectuée par leurs subordonnés et
s’assurer que les coûts et les avantages des activités de contrôle sont régulièrement mesurés
et communiqués. De plus, ils doivent obtenir des preuves quant à l’efficacité des activités
de contrôle en place. L’équipe dirigeante s’occupe de la promotion et du développement
d’une culture d’entreprise qui met la conscience aux risques et aux mesures de contrôle
au cœur des préoccupations de l’ensemble du personnel. Pour ce faire, elle doit d’abord
donner l’exemple en matière d’intégrité et d’éthique. Par la suite, il lui faut s’assurer que
l’exemple déontologique se transmet d’un niveau hiérarchique à l’autre. C’est ainsi qu’un
environnement de contrôle sain peut s’instaurer dans l’entreprise.
Par ailleurs, il revient à la haute direction de choisir les réponses aux risques appro-
priées. Enfin, elle a aussi un rôle clé à jouer dans l’information et la communication
relatives aux risques, que ce soit en amont ou en aval.
de la GRE qui incombent à la haute direction. Enfin, il leur appartient d’expliquer à cette
dernière qu’en tant qu’auditeurs internes, ils ne peuvent compromettre leur objectivité
et leur indépendance en s’impliquant dans les aspects de la GRE qui se veulent incom-
patibles avec leur mission.
Outre ces interventions occasionnelles, l’équipe d’audit interne joue un rôle clé dans
le processus de GRE, essentiellement en termes d’évaluation, de documentation et de
communication. Elle procure au CA et, le cas échéant, au comité d’audit, une assurance
quant à l’efficacité du processus de GRE. Elle leur garantit que les risques sont évalués
d’une manière appropriée, que les mesures prises à l’égard de ces derniers sont pertinentes
et efficaces, et que les activités de contrôle en place permettent d’atténuer les risques de la
manière souhaitée par la haute direction. De plus, l’équipe d’audit interne peut également
assister la haute direction dans le processus d’identification et d’évaluation des risques.
Le tableau 4.5 présente certaines tâches liées à la GRE et au contrôle qui font partie
du travail de l’auditeur interne selon les NIPPAI.
L’auditeur interne doit évaluer l’efcacité des L’auditeur interne doit aider l’organisation à
processus de gestion des risques et contribuer maintenir un dispositif de contrôle approprié en
à leur amélioration (NIPPAI 2120). évaluant son efcacité et son efcience et
en encourageant son amélioration continue
(NIPPAI 2130).
Pour ce faire, il doit notamment s’assurer : Pour ce faire, il doit notamment vérier :
• que les objectifs de l’organisation sont cohé- • l’atteinte des objectifs stratégiques de
rents avec sa mission et y contribuent ; l’organisation ;
• que les risques signicatifs sont identiés et • la abilité et l’intégrité de l’information nan-
évalués ; cière et opérationnelle ;
• que les modalités de traitement des risques • l’efcacité et l’efcience des opérations et
retenues sont appropriées et en adéqua- des programmes ;
tion avec l’appétence pour le risque de • la protection des actifs ;
l’organisation ; • le respect des lois, des règlements, des
• que les renseignements relatifs aux risques règles, des procédures et des contrats.
sont recensés et communiqués en temps
opportun pour permettre aux collabora-
teurs, à la direction et au CA d’exercer leurs
responsabilités.
C
omme nous l’avons mentionné dans l’avant-propos, le
présent manuel a pris comme archétype une société fer-
mée dont le chiffre d’affaires annuel oscille entre 10 et
25 millions de dollars. Il s’agit d’une taille idéale pour bien illus-
trer les concepts relatifs au contrôle interne sans être en présence
d’un système trop sophistiqué ou trop rudimentaire, réduisant
l’efficacité de la démarche pédagogique.
Néanmoins, tout ce que nous avons présenté dans les quatre
premiers chapitres s’applique également à d’autres environne-
ments, comme à ceux des petites entreprises (PE) et des orga-
nismes à but non lucratif (OBNL). Au cours des deux prochaines
sections, nous traiterons des ajustements nécessaires afin d’adap-
ter aux PE et aux OBNL le modèle présenté au chapitre 3 (voir la
gure 5.1), en nuançant l’incidence de leurs environnements sur
l’application de l’approche préconisée. Puisque nous avons déjà
présenté les cinq éléments d’un système de contrôle interne fondé
sur le cube COSO (Committee of Sponsoring Organizations of
the Treadway Commission), nous insisterons simplement sur les
différences entre le modèle présenté auparavant et la situation
existant généralement au sein des PE et des OBNL.
* D’après la dénition, le secteur des biens regroupe les secteurs suivants : fabrication ; construction ; foresterie, pêche,
extraction minière, exploitation en carrière et extraction de pétrole et de gaz. Le secteur des services regroupe les
secteurs suivants : commerce de gros et de détail ; hébergement et services de restauration ; services professionnels,
scientiques et techniques ; nances, assurances, services immobiliers et services de location à bail ; soins de santé
et assistance sociale ; services aux entreprises, services relatifs aux bâtiments et autres services de soutien ; industrie
de l’information et industrie culturelle et loisirs ; transport et entreposage ; et autres services.
Source : Adapté de Statistique Canada. (Décembre 2012). Registre des entreprises, dans Industrie Canada. (2013).
Principales statistiques relatives aux petites entreprises – Août 2013. Repéré au https://www.ic.gc.ca/eic/site/061.nsf/
fra/02804.html.
Chapitre 5 Environnements particuliers 81
cependant faire quelques ajustements pour tenir compte des particularités qui leur sont
propres. Ces adaptations sont parfois moins importantes que ce que l’on pourrait ima-
giner de prime abord. C’est principalement l’environnement de contrôle et le processus
de communication de l’information qui sont différents. Il est facile d’imaginer que les
PE ont des structures moins formelles, que leurs propriétaires sont plus présents dans
leur gestion quotidienne, que les niveaux hiérarchiques y sont moins nombreux et qu’il
y a moins de documentation que dans les entreprises de plus grande taille.
Pour illustrer les répercussions de cette réalité sur le système de contrôle interne, nous
avons repris la partie « Éléments de contrôle » du cube COSO en y intégrant les princi-
pales différences qui sont propres aux PE (voir la gure 5.2). Nous expliquons en outre
l’incidence de chaque particularité sur les cinq dimensions du système de contrôle interne.
Intégrité
Au sein d’une PE, c’est souvent le propriétaire qui s’assure de l’intégrité des employés en uti-
lisant son réseau de connaissances et de contacts pour le faire. Dans une telle entreprise, il
n’est pas rare que les employés soient des membres de la famille du propriétaire ou des amis
proches de celle-ci. L’évaluation de l’intégrité peut donc s’avérer plus facile à faire que dans une
organisation de plus grande envergure. Cependant, il ne faut pas négliger l’effet pernicieux de
cette façon de recruter. Par exemple, on pourrait accorder une trop grande confiance à un futur
employé simplement parce qu’il fait partie de la famille. Or, cela ne garantit pas de facto que
la personne soit intègre. Lorsqu’il s’agit d’un employé recommandé, le propriétaire peut faci-
lement faire des vérifications informelles auprès de la personne qui a fait la recommandation.
Ce processus d’embauche peut aussi avoir des répercussions sur les compétences du per-
sonnel. À trop vouloir s’entourer de personnes de confiance que l’on connaît bien, on risque
de négliger les compétences nécessaires pour occuper un emploi donné. Par exemple, les
commis à la comptabilité n’ont pas toujours les connaissances et les compétences suffisantes
pour occuper ce poste. Ils ont parfois été choisis parce qu’ils sont honnêtes et discrets. De cette
façon, le propriétaire réduit le risque de fraude et il s’assure d’une plus grande confidentialité
de l’information la plus sensible (notamment sur les ventes, les salaires des employés, la pro-
fitabilité, etc.). Cependant, les conséquences négatives inhérentes à cette situation peuvent
être multiples. À titre d’exemples, nous pouvons citer les coûts supplémentaires liés à des
erreurs dans le calcul des retenues à la source ; les mauvaises décisions de gestion basées sur
des données erronées ou incomplètes ; ou la perte de confiance des institutions financières.
Culture organisationnelle
La présence du propriétaire d’une PE ajoutée à la proximité de ses employés favorise
le développement d’une forte culture d’entreprise. La passion du propriétaire pour son
entreprise est souvent contagieuse. Les employés qui le côtoient au quotidien ont ten-
dance à adhérer rapidement à la culture de l’entreprise ou à changer d’emploi. Cet avan-
tage permet à la PE de créer une adhésion à sa culture beaucoup plus facilement que
ne pourrait le faire la grande entreprise. Nous sommes donc en présence d’une culture
d’entreprise plus proche des valeurs du propriétaire.
Gouvernance
Dans une PE, le propriétaire est souvent l’actionnaire unique, ou tout au moins le prin-
cipal. Les actionnaires minoritaires sont fréquemment des membres de la famille ou des
proches connaissances de l’actionnaire majoritaire. Les structures de gouvernance qui font
appel à des personnes externes sont rarement mises en place. C’est le propriétaire qui est
à la fois le gestionnaire et l’administrateur de ce type d’architecture.
Il existe tout de même des parties prenantes externes qui exercent une influence sur
la gouvernance de plusieurs PE, que ce soit les créanciers qui exigent, par l’entremise des
contrats d’emprunt, le respect de certaines conditions (en matière de ratio de liquidité,
de versement de dividendes, etc.) et la production d’information financière périodique ;
1. Pour obtenir de plus amples renseignements à ce sujet, le lecteur peut se rendre à l’adresse www.
etrecomptable.com/qualite-bon-entrepreneur-cinq.
Chapitre 5 Environnements particuliers 83
l’assureur qui demande la mise en place de certaines mesures de sécurité ; ou les instances
gouvernementales (telles que le ministère du Revenu, la Commission de la santé et de la
sécurité du travail, etc.) à qui l’entreprise doit rendre des comptes.
Sous l’impulsion de ces mécanismes de contrôle externe, la PE instaure des activités
de contrôle interne qu’elle n’aurait possiblement pas élaborées sans ces incitatifs exté-
rieurs. Il s’agit d’un bon point de départ qui n’est évidemment pas suffisant pour s’assurer
de la mise en place et du maintien d’un système de contrôle interne fiable et adéquat.
Rappelons ici que la démarche en matière de contrôle est la responsabilité de la direction
et qu’elle doit préférablement être le résultat d’une démarche interne et structurée tenant
compte des objectifs de l’entreprise et des risques qui y sont associés.
rapports de ventes par produits, etc.). Cette façon de faire est loin d’être idéale, puisqu’il
est possible que l’on instaure une mesure de contrôle pour une situation isolée (ce qui
entraîne un problème d’efficience) ou que l’on ne se protège pas suffisamment contre un
risque qui est pourtant bien réel (ce qui entraîne un problème d’efficacité). Il est préfé-
rable de prendre un peu de recul en analysant la situation plus globalement.
La structure de pouvoir dans une PE étant réduite, la séparation des tâches incom-
patibles présente des défis importants. En effet, il n’y a pas toujours suffisamment d’em-
ployés pour répartir les fonctions d’autorisation et d’approbation, d’enregistrement, de
garde des actifs et de rapprochement. Toutefois, la présence quotidienne du propriétaire
peut permettre de pallier efficacement cette situation en apparence problématique. En
effet, celui-ci peut à la fois autoriser une transaction et faire le travail de rapprochement
par la suite. On peut penser ici à l’autorisation d’un bon de commande et au rapproche-
ment fait par le propriétaire après la réception de la marchandise. Comme l’entrepreneur
ne se fraudera pas lui-même, il n’y a pas de problème à ce qu’il exécute ces deux fonctions.
5.1.5 Pilotage
À la lumière des réflexions précédentes, il n’est pas surprenant de constater que les acti-
vités de pilotage ne font pas partie des priorités dans les PE. Il est difficile d’effectuer
un pilotage de qualité lorsque l’on ne fait pas d’analyse systématique des objectifs et des
risques qui y sont associés. De toute façon, ce n’est pas une préoccupation majeure pour
le propriétaire qui exploite son entreprise au quotidien.
Néanmoins, ce type d’entrepreneur exerce de façon non planifiée une forme de pilo-
tage continuel en observant l’application des mesures de contrôle et en recueillant les
commentaires des parties prenantes (clients, fournisseurs, etc.) qui subissent les inconvé-
nients des activités de contrôle absentes ou déficientes. Il peut alors corriger la situation au
fur et à mesure qu’il constate les lacunes. Cette forme de pilotage n’est toutefois possible
que si le propriétaire a une certaine ouverture aux risques et au contrôle interne.
De plus, la structure familiale (ou d’amitié) de plusieurs PE permet une circulation de
l’information qui devient un contrôle indirect. Tout finit par se savoir dans ce genre
de structure. Les employés sont conscients que le propriétaire peut apprendre des
choses de façon indirecte. Il s’agit d’un contrôle lié à la forme d’organisation d’une PE.
quinzaine de secteurs d’activité, principalement ceux des loisirs (26 %), des services
sociaux (15 %) et des activités religieuses (11 %). D’après cette même étude, près de 82 %
des OBNL ont des revenus annuels inférieurs à 250 000 $, et 73 % disposent de moins
de 25 bénévoles et de très peu d’employés. Bien qu’il y ait des OBNL de très grande taille
(plus de 10 millions en revenus), la section en cours présente les particularités en matière
de contrôle interne des OBNL ayant des revenus inférieurs à 250 000 $.
Au fil du chapitre, nous présenterons ainsi les aspects du contrôle pour les OBNL de
petite et moyenne tailles. Il y a donc certaines similitudes avec ce dont on vient de discuter
dans la section sur les PE. Toutefois, les différences entre les objectifs et la structure de
propriété des deux types d’organisations ont une incidence non négligeable sur le système
de contrôle interne.
qui rend la séparation des tâches incompatibles plus difficile. Toutefois, il peut compter
sur un certain nombre de bénévoles pour compenser ce manque de personnel.
Cependant, la gestion de bénévoles exige des qualités de gestionnaire singulières,
puisque l’on n’a pas le même contrôle sur des employés rémunérés que sur des bénévoles
qui acceptent de consacrer du temps à une cause donnée. Ces derniers préfèrent tout
naturellement effectuer des tâches liées à la mission de l’organisme que des fonctions
associées au contrôle interne. En somme, il peut s’agir à la fois d’un avantage et d’un
inconvénient, tout dépendant du type de bénévoles et des qualités de gestion du DG.
Le CA joue souvent un rôle actif dans plusieurs OBNL. C’est généralement lui qui
prend la majorité des décisions qui influencent le fonctionnement de l’organisme. Ce
conseil embauche le DG, autorise les demandes d’ouverture de compte bancaire, d’émis-
sion de cartes de crédit, de subventions et d’autres documents officiels. Très souvent, la
signature du président ou du trésorier du CA (avec celle du DG) est requise pour l’émis-
sion d’un chèque. Ces membres du CA exercent par le fait même un certain contrôle sur
les dépenses de l’organisation. De plus, le CA autorise généralement le budget annuel et
fait un suivi périodique de la situation financière de l’organisme (grâce au dépôt de la
situation bancaire aux assemblées du CA).
Cependant, la qualité du contrôle interne en cette matière est fortement influencée
par la composition du CA. Les gens qui y adhèrent ont à cœur la réalisation des objectifs
de l’organisme, mais ne possèdent pas toujours les connaissances suffisantes pour exercer
un contrôle interne efficace. Disons que les activités de contrôle liées aux objectifs orga-
nisationnels s’avèrent généralement plus efficaces que celles rattachées à la présentation
de l’information financière ou à la pérennité financière de l’OBNL. C’est l’équilibre au
sein des membres du CA qui dicte en partie la qualité du contrôle interne. De plus, dans
les faits, c’est souvent le DG qui s’occupe du recrutement des membres du CA. Or, cela
constitue une source de problèmes potentiels, puisque le CA a entre autres pour fonction
de surveiller le DG.
Enfin, puisque l’OBNL reçoit fréquemment des subventions, il a des obligations de
rendre compte. Ce contrôle externe imposé exerce une certaine pression positive pour
la mise en place d’un contrôle interne. Bien que toutes les entreprises aient d’une façon
ou d’une autre des obligations de rendre compte à des parties prenantes externes, cet
impératif est souvent plus important pour un OBNL. Celui-ci doit périodiquement pré-
parer un rapport d’activités qui présente les réalisations de l’année qui vient de s’écouler.
Ce document est généralement déposé lors de l’assemblée générale annuelle de l’orga-
nisme et remis aux différents partenaires. Plusieurs organismes subventionnaires exigent
également que l’OBNL remplisse des formulaires prescrits et leur fournisse différents
renseignements que l’on ne demande pas aux entreprises à but lucratif.
2. Les états financiers ne font pas nécessairement partie du rapport annuel des OBNL.
88 Partie 1 Fondements théoriques
5.2.5 Pilotage
Bien qu’elles puissent exister dans les OBNL, comme dans la majorité des organisations
de petite taille, les activités de pilotage n’y sont pas systématiques et elles portent rarement
le nom de « pilotage ». C’est souvent par le bouche-à-oreille que les membres du CA sont
informés des problèmes et des faiblesses du contrôle au sein de leur organisation. Ces
lacunes font l’objet de discussions au CA, et des mesures correctives sont ensuite mises
en place. Il revient au DG d’implanter des mesures de contrôle pour éviter la répétition
d’une telle situation. En quelque sorte, le manque de structure de l’OBNL est une fai-
blesse en termes de pilotage, mais elle est en partie compensée par l’implication pério-
dique des membres du CA dans le fonctionnement de l’organisme.
Toutefois, le renouvellement du CA peut avoir des effets positifs sur les activités de
pilotage. En effet, les nouveaux membres qui se joignent au CA peuvent porter un regard
différent sur les activités de l’organisme en général, et sur le contrôle interne du même
coup. À force d’occuper un poste depuis longtemps, il arrive que l’on perde le recul néces-
saire pour évaluer les systèmes en place. Pour que ce nouveau point de vue soit bénéfique
en termes de contrôle interne, il faut cependant que les nouveaux administrateurs dis-
posent d’un intérêt et d’une certaine compétence en la matière.
liés aux TI sont contrôlés de façon adéquate. D’un autre côté, l’adoption de ces référen-
tiels permet aux entreprises de se conformer aux exigences de certains règlements et aide à
convaincre leurs auditeurs externes de l’efficacité de leur système de contrôle interne.
Le référentiel COBIT, élaboré en 1996 par l’Information Systems Audit and Control
Association (ISACA) et l’IT Governance Institute, se présente comme l’un des référentiels
les plus utilisés par les auditeurs internes et externes en tant qu’outil d’évaluation des acti-
vités de contrôle général. C’est à ce titre que le Public Company Accounting Oversight
Board aux États-Unis l’a recommandé aux fins de conformité dans le cadre des exigences de
la loi Sarbanes-Oxley en matière de contrôle interne. Rendu à sa version COBIT 5 depuis
2012, ce référentiel est désormais fondé sur les cinq principes présentés dans la figure 5.4.
changeant
employés
d’affaires
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Apprentissage
Objectifs liés aux TI Financiers Clients Internes et croissance
compétent et motivé
Responsable de la condentialité
Dirigeants des unités d’affaires
Directeur de l’informatique
Chef de l’administration TI
Chef du développement
Chef de l’exploitation TI
Directeur des risques
Chef de la direction
Conformité
Audit
Pratiques clés de la gestion
des accords de service
Source : Adapté de ISACA. (2012). COBIT 5 : A Business Framework for the Governance and Management of Enterprise IT. Repéré au www.isaca.org/cobit/
pages/default.aspx.
Chapitre 5 Environnements particuliers 93
94 Partie 1 Fondements théoriques
Bien que ce système soit élaboré pour répondre aux besoins de l’entreprise et qu’il relève
exclusivement de la responsabilité de ses administrateurs, il peut aussi s’avérer fort utile
pour l’auditeur externe.
Le paragraphe 3 de la Norme canadienne d’audit (NCA) 315 (Comptables profes-
sionnels agréés du Canada, 2015) exige que l’auditeur externe acquière une compréhen-
sion de l’entité et de son environnement, y compris de son contrôle interne, pour pouvoir
évaluer les risques liés à sa mission d’audit. C’est là que la relation entre le contrôle interne
et l’audit externe prend tout son sens. Comme le montre le tableau 5.4, il est possible
de faire des liens entre les cinq éléments du contrôle interne du cube COSO et certains
paragraphes de la NCA 315.
Le paragraphe 14 traite de l’importance de bien analyser l’environnement de contrôle
pour s’assurer que la direction a mis en place un climat favorisant une culture d’honnêteté
et des comportements éthiques. L’auditeur doit s’assurer que les assises nécessaires au bon
fonctionnement du système de contrôle interne sont suffisantes.
Les paragraphes 15 et 16 portent sur l’importance pour l’auditeur d’analyser le
processus d’évaluation des risques du client et de s’assurer qu’il est suffisamment rigou-
reux pour permettre de déceler les risques importants. Si certains risques ne semblent
pas avoir été décelés, il doit comprendre les raisons
TABLEAU 5.4 Liens entre les éléments du qui sont à la base de cette omission pour s’assurer
cube COSO et la NCA 315 qu’il ne s’agit pas d’une faiblesse importante qui
pourrait avoir des répercussions plus généralisées sur
Éléments de contrôle Paragraphes
l’évaluation des risques.
Environnement de contrôle 14 En vertu des paragraphes 20 et 21, l’auditeur
externe doit obtenir une bonne compréhension des
Évaluation des risques 15-16 activités de contrôle que l’entreprise a mises en place
Activités de contrôle 20-21
pour réduire les risques qu’elle a ciblés préalable-
ment. Toutefois, l’auditeur n’a pas la responsabilité
Information et communication 18-19 d’analyser toutes les activités de contrôle existantes.
Il doit se concentrer sur celles qui ont une influence
Pilotage 22-24
sur les risques d’anomalies significatives dans les
états financiers.
Les questions relatives à l’information et à la communication du système de
contrôle interne sont abordées aux paragraphes 18 et 19 de la NCA 315. L’auditeur
doit acquérir une compréhension du système d’information qui contribue au fonc-
tionnement efficace du contrôle interne. Il lui faut notamment en savoir suffisamment
sur la façon dont les données sont saisies, sur les pièces justificatives disponibles et sur
les procédures élaborées par l’entreprise pour favoriser une bonne communication en
matière de contrôle interne.
Les paragraphes 22 à 24 mettent l’accent sur le travail que l’auditeur externe doit
accomplir en ce qui a trait aux activités de pilotage qui assurent le bon fonctionnement
du système de contrôle interne. Cet auditeur doit ainsi analyser les principaux moyens
utilisés par l’entité pour faire le suivi du contrôle interne portant sur l’information
financière. Il doit prêter une attention particulière aux procédés utilisés par l’entreprise
pour apporter les correctifs nécessaires pour pallier les déficiences de ses mesures de
contrôle interne.
En effet, comme l’indique le paragraphe 12 de la NCA 315, l’auditeur peut utiliser
les activités de contrôle interne en place pour optimiser son travail d’audit, s’il juge que
certaines mesures permettent de réduire le risque que les états financiers contiennent des
anomalies significatives :
Chapitre 5 Environnements particuliers 95
L’auditeur doit acquérir une compréhension des aspects du contrôle interne perti-
nents pour l’audit. Bien qu’il y ait des chances que la plupart des contrôles pertinents
pour l’audit concernent l’information financière, ce ne sont pas tous les contrôles
liés à l’information financière qui sont pertinents pour l’audit. L’auditeur exerce son
jugement professionnel pour déterminer si un contrôle, seul ou en association avec
d’autres, est pertinent pour l’audit.
Étant donné que l’auditeur externe doit émettre une opinion sur les états financiers, il
s’intéresse particulièrement aux activités de contrôle interne qui se rapportent aux objec-
tifs liés à la qualité de l’information financière, en accordant moins d’importance à celles
rattachées aux objectifs opérationnels et de conformité. En plus de faciliter le travail
d’élaboration des mesures de contrôle interne, l’approche du COSO est utile pour les
auditeurs externes, puisqu’elle permet de bien distinguer les objectifs et les risques qui s’y
rattachent. À partir des tableaux des objectifs, des risques et des activités de contrôle de
chacun des cycles de la partie 2 du livre, l’auditeur externe cible les objectifs importants
pour la qualité des états financiers. Par la suite, il évalue les risques ciblés par l’entreprise
pour s’assurer qu’ils soient exhaustifs et apprécie la suffisance et la pertinence des activités
de contrôle mises en place pour réduire ces risques. Il détermine ensuite les mesures de
contrôle sur lesquelles il compte s’appuyer pour optimiser son travail d’audit.
Exercices
Chapitre 1
1. Le contrôle interne peut être mal perçu par les personnes qui le « subissent »,
mais, dans les faits, il comporte plusieurs avantages. Quels sont ces avantages du
point de vue du gestionnaire ?
2. Comment le contrôle interne peut-il faciliter le travail de la personne qui l’ap-
plique ? Donnez quelques exemples.
3. La mise en place d’une activité de contrôle implique à la fois des avantages et
des inconvénients. L’entreprise essaie de veiller à ce que les avantages apportés
par la mesure de contrôle mise en place soient supérieurs aux inconvénients
occasionnés par celle-ci. Présentez quelques exemples d’activités de contrôle, en
mentionnant les avantages et les inconvénients potentiels qui y sont reliés.
4. Le contrôle interne fait l’objet de plusieurs définitions qui convergent vers des
éléments communs. Énumérez ces éléments qui permettent aux responsables de
la gouvernance, à la direction et aux autres membres du personnel d’atteindre les
objectifs de l’entité.
5. Comment le contrôle externe influence-t-il le contrôle interne au sein d’une orga-
nisation ? Donnez des exemples de demandes ou d’exigences des parties prenantes
qui nécessiteraient la mise en place de mesures de contrôle au sein de l’entité.
6. Le contrôle interne se rattache de près à la gouvernance, au contrôle de gestion,
au contrôle de la qualité, à la gestion des risques et à la comptabilité. De ce fait,
certains recoupements potentiels peuvent devenir des zones grises. Quel est le
danger de ces zones grises ?
Chapitre 2
1. Expliquez en quoi les normes de comptabilité et de certification sont impor-
tantes dans l’élaboration d’un système de contrôle interne efficace, notamment
pour le gestionnaire d’une société publiant des états financiers audités.
2. Quelles sont les catégories d’objectifs qui servent de base à l’établissement d’un
système de contrôle interne ?
3. Quel est le potentiel de conflit d’intérêts auquel peut faire face l’auditeur externe
lorsqu’il effectue une mission d’audit ?
4. Au Québec, c’est le cadre de l’Autorité des marchés financiers (AMF) du Québec
qui sert de référence en termes de réglementation touchant le contrôle interne.
Énoncez les exigences de l’AMF concernant le contrôle interne, nommez le
règlement qui en fait mention et décrivez les limites de cette réglementation.
5. À la suite des scandales financiers qui ont ébranlé le système financier américain
et mené à la disparition du cabinet d’experts-comptables Arthur Andersen, une
commission a été formée pour analyser la fiabilité de l’information financière
fournie aux investisseurs et aux autres parties prenantes. Nommez la loi qui a
ainsi vu le jour, de même que ses objectifs.
6. Le rapport de gestion doit être rédigé à l’intention des investisseurs actuels et éven-
tuels et expliquer, du point de vue de la direction, la performance passée de l’entité,
sa situation financière et ses perspectives d’avenir. Reliez les principes généraux qui
guident la rédaction du rapport de gestion aux énoncés correspondants.
Principes généraux du rapport de gestion
1. Le point de vue de la direction 4. L’orientation prospective
2. L’intégration aux états financiers 5. La perspective stratégique
3. L’intégralité et l’importance relative 6. L’utilité
Exercices 97
Énoncés
A. Ce principe fait référence aux moyens mis en œuvre pour assurer la création
de valeur dont bénéficient les investisseurs.
B. Des systèmes de contrôle interne doivent avoir été mis en place au sein de
l’entreprise pour reconnaître l’information pertinente, l’enregistrer et la trai-
ter afin de la présenter de façon succincte et compréhensible au lecteur du
rapport.
C. La direction possède les connaissances internes et externes pour expliquer et
mettre en contexte l’information présentée dans les états financiers.
D. La direction explique les conditions qui ont mené aux résultats obtenus et les
probabilités que ces circonstances se reproduisent dans l’avenir.
E. La direction doit éviter de surcharger le rapport de gestion afin de ne pas
induire les investisseurs en erreur.
F. Les prévisions étant moins utilisées dans la comptabilisation des opérations,
les systèmes d’information ne sont pas nécessairement adaptés pour les trai-
ter efficacement. Cela nécessite donc la mise en place d’un processus de
contrôle diligent pour s’assurer de la fiabilité et du caractère raisonnable des
prévisions.
Chapitre 3
1. L’élaboration des activités de contrôle devrait s’effectuer selon une approche
systématique en tenant compte d’un ensemble de facteurs, notamment de
l’éva luation des risques. Expliquez la différence entre la mise en place d’une
mesure de contrôle qui repose sur une conséquence relevée et l’établisse-
ment d’une telle mesure qui émane d’un processus structuré d’analyse des
risques.
2. À la suite de son mandat octroyé par l’Institut canadien des comptables agréés,
le Conseil sur les critères de contrôle (CoCo) a émis des recommandations en
matière de contrôle interne. Expliquez les objectifs de ces recommandations et
ce qui les distingue du référentiel COSO.
3. Dans le cadre de référence établi par le CoCo, une famille de recommandations
porte sur les éléments à prendre en compte pour élaborer un bon système de
contrôle interne. Énumérez les catégories de critères en cause et expliquez en
quoi elles favorisent l’obtention d’un contrôle interne efficace.
Le cadre de référence du CoCo énumère plusieurs critères qui pourraient être
pris en compte dans le processus d’élaboration et d’évaluation du contrôle interne.
Nommez les quatre grandes familles de critères favorisant l’obtention d’un système
de contrôle interne efficace selon ce référentiel et expliquez brièvement chacune
d’elles.
4. Parmi les catégories d’objectifs présentées dans le référentiel COSO, laquelle est
la plus importante pour l’entreprise ? Expliquez en quoi la formalisation de ces
objectifs est importante pour le contrôle interne au sein de cette dernière.
5. Parmi les catégories d’objectifs présentées dans le référentiel COSO, laquelle
fait l’objet de la documentation la plus importante dans les écrits sur le contrôle
interne ? Expliquez en quoi elle est importante pour l’entreprise.
6. Le cube COSO comprend cinq éléments de contrôle. Reliez ces cinq éléments
aux énoncés correspondants.
Éléments de contrôle du cube COSO
1. Environnement de contrôle 4. Information et
2. Évaluation des risques communication
3. Activités de contrôle 5. Pilotage
98 Exercices
Énoncés
A. Élément qui permet de vérifier si une procédure qui était efficace à un
moment donné peut éventuellement se révéler insuffisante ou ne plus être
appliquée.
B. Étape fondamentale de l’élaboration des activités de contrôle, puisque ces
dernières servent à en atténuer les risques repérés.
C. Élément qui procure la discipline et les structures essentielles au contrôle
interne, ce qui en fait la pierre angulaire des autres éléments de contrôle.
D. Élément qui nécessite de prêter attention à la pertinence et à la qualité des
données recueillies ainsi que de leur source.
E. Éléments concrets et précis qui, une fois réunis, permettent d’obtenir un
système de contrôle interne efficient.
7. Expliquez la différence entre l’intégrité et la culture organisationnelle, deux des
principes à respecter pour disposer d’un environnement de contrôle propice à
un bon système de contrôle interne.
8. Parmi les critères de classification des activités de contrôle, on trouve ceux liés au
moment de leur application. Expliquez en quoi consiste une activité de contrôle
de prévention versus une activité de contrôle de détection.
9. Le meilleur système de contrôle interne qui soit ne peut pas fonctionner adéqua-
tement si la quantité et la qualité de l’information qui y est présentée ne sont pas
adéquates. Énumérez les caractéristiques des données appropriées et expliquez en
quoi elles consistent.
10. Outre les éléments de contrôle et les catégories d’objectifs, expliquez en quoi
consiste la troisième dimension du cube COSO.
Chapitre 4
1. Expliquez comment la direction peut s’assurer que le niveau de contrôle interne
mis en œuvre au sein de l’organisation est approprié.
2. Définissez les termes « risque », « incertitude » et « opportunité », puis décrivez
leur incidence sur la mise en place d’un système de contrôle interne.
3. Le référentiel COSO II présente quatre catégories d’objectifs qu’il met en
relation avec les composantes et les niveaux organisationnels. Indiquez quelle
assurance peut fournir le référentiel COSO II pour chacune des catégories
d’objectifs.
4. Expliquez en quoi la fixation des objectifs permet d’identifier les événements
susceptibles de générer des risques, puis de les évaluer et d’y répondre.
5. Énoncez la prémisse sur laquelle se base la gestion des risques d’entreprise (GRE)
et expliquez ce qu’elle signifie.
6. À la suite de l’identification des risques qui pourraient empêcher l’atteinte des
objectifs établis par l’entreprise, la direction doit élaborer une réponse. Re-
censez les différentes réponses auxquelles peut avoir recours l’entreprise, puis
expliquez leurs caractéristiques et leur incidence sur les activités de contrôle à
mettre en place.
7. L’identification des risques est une tâche complexe pour les entreprises, et ce,
même en présence d’un référentiel qui propose une association entre les risques
et les objectifs. Présentez les différentes techniques que la direction peut utiliser
dans le processus d’identification des événements à risque.
8. Traduisez en mots la signification de la formule de l’évaluation des risques
en prêtant une attention particulière aux caractéristiques de chacune de ses
composantes.
Exercices 99
9. Une fois les événements à risque identifiés, expliquez en quoi consiste la pro-
chaine étape du processus de gestion des risques selon le référentiel COSO II.
10. Expliquez le rôle de la haute direction dans la GRE.
Chapitre 5
1. Expliquez le processus habituellement utilisé par les petites entreprises (PE) pour
élaborer et mettre en place leurs activités de contrôle, de même que l’incidence
de cette façon de procéder sur le système de contrôle interne.
2. Expliquez l’influence des qualités intrinsèques de plusieurs entrepreneurs sur
l’évaluation des risques dans une PE.
3. Expliquez en quoi la communication comme élément de contrôle se veut dif-
férente pour une PE comparativement à une plus grande entreprise.
4. À chaque type d’organisation (société ouverte, petite et moyenne entreprise
[PME] et organisme à but non lucratif [OBNL]), associez les énoncés relatifs
aux éléments de contrôle définis par le référentiel COSO qui s’y rapportent le
plus.
Éléments de contrôle
Environnement de contrôle
A. La mission sociale de l’organisme, le rôle majeur du directeur général, la
participation de bénévoles, la présence d’un conseil d’administration (CA) et
l’obligation de rendre compte aux bailleurs de fonds influencent l’environne-
ment de contrôle de l’organisation.
B. Le CA bénéficie d’une certaine représentation de personnes externes et sou-
vent indépendantes.
C. Les qualités entrepreneuriales du dirigeant influencent l’environnement de
contrôle de l’organisation.
Activités de contrôle
G. La bonne volonté et l’alignement des intérêts sont la base du fonctionnement
de cette organisation.
H. Les activités de contrôle font l’objet d’une consignation et la documentation
est accessible aux personnes concernées.
I. Les activités de contrôle sont habituellement mises en place par mimétisme
ou en réaction à une conséquence relevée.
Information et communication
J. Le site Internet de l’organisme communique habituellement la structure or-
ganisationnelle et donne souvent accès aux rapports annuels.
K. La circulation de l’information se fait directement au sein de l’organisation.
L. Les états financiers audités ainsi que le rapport annuel de gestion sont dispo-
nibles sur le site Internet du Système électronique de données, d’analyse et
de recherche (SEDAR).
100 Exercices
Pilotage
M. L’observation de l’application des mesures de contrôle et les commen-
taires des parties prenantes externes permettent de corriger les lacunes des
activités de contrôle.
N. Le bouche-à-oreille permet aux membres du CA d’être informés des pro-
blèmes et des faiblesses du contrôle au sein de l’organisation.
O. Le service d’audit interne joue un rôle important dans le processus de pilotage.
5. Expliquez la différence entre la gouvernance et la gestion selon l’approche
COBIT.
6. Bien que le système de contrôle interne soit élaboré pour répondre aux be-
soins de l’entreprise et qu’il relève exclusivement de la responsabilité de ses
administrateurs, il peut aussi s’avérer fort utile pour les différentes parties
prenantes. Expliquez en quoi le système de contrôle interne peut être utile
aux auditeurs externes dans un contexte de mission d’audit.
M
uni du coffre d’outils qu’il
PARTIE 2 a acquis dans la première
partie, l’étudiant peut
maintenant développer ses compé-
tences. Il doit tout d’abord lire le cas
Métalika qui se trouve au début de la
Cas Métalika
Historique
Métalika inc. est une entreprise familiale spécialisée dans l’usinage de feuilles de métal
servant entre autres à la fabrication de convecteurs et de plinthes électriques (voir la
gure 1). Constituée en société en 1970 par Yves Prévost, machiniste de formation,
l’entreprise a connu une croissance constante mais modérée au fil des ans, car mon-
sieur Prévost est un homme prudent. L’entreprise génère maintenant des ventes d’une
vingtaine de millions de dollars pour un bénéfice net d’environ 10 % de son chiffre
d’affaires. Située sur la Rive-Sud de Montréal près de la frontière américaine, l’entre-
prise occupe 4 180 mètres carrés, espace qui inclut l’usine, les bureaux et les entrepôts.
Après avoir été plus de 30 ans à la barre de son entreprise, il a cédé son poste de
directeur général (DG) à sa fille Solange. Bien qu’il aurait aimé que plusieurs de ses quatre
enfants travaillent au sein de l’entreprise familiale, Solange est la seule qui a choisi d’y
œuvrer, et ce, même si tous ses enfants possèdent des actions de Métalika. Yves espérait
que son fils Justin s’implique lui aussi dans Métalika, mais ce dernier, beau gosse, n’aimait
pas se « salir les mains » et a ainsi préféré le droit… ce qui ne l’empêche pas d’être le pre-
mier à encaisser ses chèques de dividendes.
Depuis l’obtention de son diplôme en génie mécanique en 1990, Solange Prévost
a occupé plusieurs emplois au sein de l’organisation (soit ceux d’ingénieure au contrôle
de la qualité, de directrice de l’amélioration continue et de directrice d’usine) avant de
pouvoir accéder au poste de DG. Elle n’a ni conjoint, ni enfants ; Métalika est toute sa vie.
Jeune, elle accompagnait souvent son père à l’usine, où pendant des heures elle regardait
les ouvriers manipuler le métal. Adolescente, elle l’a supplié de lui permettre de travailler
l’été comme machiniste. Il avait accepté à la condition qu’elle entreprenne des études uni-
versitaires. Parmi le personnel de l’usine, plusieurs l’ont vue grandir et savent à quel point
elle est dévouée à l’entreprise. Alors, si certains se sentent agacés à l’idée que leur patron
soit une femme, la plupart l’estiment pour ses compétences et son attitude respectueuse.
Cas Métalika 103
Gouvernance
Quoique cela soit peu fréquent dans les entreprises familiales, Métalika s’est dotée
d’un conseil d’administration (CA). Celui-ci est composé de sept personnes, dont
deux proviennent de l’externe et les autres sont des membres de la famille (voir la
gure 2). Globalement, la famille Prévost détient 75% des actions de Métalika, la
Banque de développement du Canada (BDC) 10 % et plusieurs employés se partagent
l’autre 15 %.
Le CA se rencontre tous les deux mois pour discuter des résultats financiers, de la
stratégie et d’autres questions importantes pour le bon fonctionnement de l’entreprise. Il
s’agit d’un organe de gouvernance qui joue son rôle efficacement. C’est d’ailleurs lui qui
a nommé le cabinet d’auditeurs externes GMR responsable de l’audit des états financiers
annuels depuis plusieurs années.
Ressources humaines
En 2013, Métalika emploie environ 100 personnes. L’équipe de direction composée de
cinq directeurs et de Solange (voir la gure 3 à la page suivante) se rencontre régulière-
ment pour discuter du déroulement des affaires. Solange estime important que tous les
directeurs participent à l’ensemble des décisions, même si certains sujets ne relèvent pas
nécessairement de leurs compétences spécifiques. Elle espère ainsi favoriser un senti-
ment d’appartenance qui agira comme catalyseur tout en profitant de leur expérience
respective.
Malheureusement, Métalika affiche un taux de roulement du personnel élevé, que
ce soit dans l’usine ou dans les bureaux. Entre autres, au cours des deux dernières années,
50 % du personnel administratif a été renouvelé. Les conditions de travail sont pourtant
bonnes, et ce, même si les employés ne sont pas syndiqués.
Céline Gagnon, la conseillère aux ressources humaines, s’occupe du traitement de la
paie et des avantages sociaux en plus d’épauler la direction lorsqu’il s’agit de recrutement,
de formation, d’évaluation, de dossier disciplinaire et d’autres tâches du même type.
Titulaire d’un baccalauréat en ressources humaines, elle possède plusieurs années d’ex-
périence dans le domaine. Céline s’acquitte bien de ses tâches administratives, mais elle
commet régulièrement des erreurs dans le traitement de la paie. Tellement que Fernande
Séguin, la directrice administrative et du contrôle financier, doit revoir le processus et
mettre en place de nouvelles mesures de contrôle afin de remédier à cette situation jugée
inacceptable.
Pour traiter les dossiers complexes qui demandent une expertise légale plus poussée,
Céline fait appel aux services de Justin Prévost, puisque ce dernier est spécialisé en droit
du travail. De plus, comme il est actionnaire de Métalika, il en connaît bien le fonction-
nement. Il s’avère donc de bon conseil.
104 Partie 2 Applications pratiques
Ventes
L’entreprise bénéficie d’une solide réputation dans son industrie, et la qualité de ses pro-
duits est reconnue. Cela a des effets positifs sur la fidélisation de la clientèle. D’ailleurs,
plusieurs clients achètent chez Métalika depuis de nombreuses années. Le directeur des
ventes, Charles St-Onge, est un ancien machiniste qui « a gravi les échelons », comme on
dit. Travaillant pour Métalika depuis plus de 20 ans, il est entièrement dévoué à l’entre-
prise. Solange et lui sont sur la même longueur d’onde. D’ailleurs, certaines mauvaises
langues affirment que, si ce n’était de la différence d’âge (et du fait que Charles est marié
depuis 30 ans), ils formeraient probablement un couple.
Charles supervise une équipe de vente composée de neuf personnes, soit de deux
représentants commerciaux qui sillonnent les routes du Québec, deux estimateurs qui pré-
parent les soumissions, deux préposés à la saisie de données qui traitent les commandes et
les relations avec les clients, un technicien aux méthodes et deux programmeurs. Charles
a choisi les membres de son équipe avec soin, et ceux-ci lui en sont très reconnaissants.
Ils s’acquittent donc tous de leurs tâches avec fierté et professionnalisme. Comme nous
l’avons vu précédemment, la famille occupe une place importante dans la culture organi-
sationnelle. Par conséquent, étant donné qu’Isabelle Prévost se trouve sans emploi depuis
plusieurs mois maintenant, son père aimerait bien qu’elle intègre l’entreprise familiale.
Charles voit mal en quoi une personne avec des études en marketing de la mode pourrait
lui être utile et il ne sait pas trop que faire, même s’il est bien conscient de devoir compo-
ser avec cette réalité typique d’une entreprise familiale.
Cas Métalika 105
Fabrication
Yvon Bourque est le directeur de l’usine depuis que Solange a été promue DG. Pas plus
content que cela que celle-ci soit aux commandes, il apprécie encore moins la direction
que prend Métalika. Il s’agit d’un « gars de plancher » qui n’est pas très porté sur l’infor-
matique et les activités de contrôle. Il est de ceux qui médisent du progiciel de gestion
intégré (PGI) et qui croient que l’on peut gérer une usine sans cela. Malheureusement, ce
n’est plus le cas. L’usine fonctionne maintenant sur trois quarts de travail cinq jours par
semaine. En outre, les produits sont de plus en plus spécialisés et les exigences des clients
ne cessent d’augmenter.
Métalika ne fabrique que sur commande, puisque chaque client a des spécifica-
tions qui lui sont propres (dimensions, épaisseur, alliage, traitements thermiques ou
esthétiques, etc.). Par contre, elle connaît les besoins actuels et futurs de la plupart de
ses clients, et ce, sur un horizon pouvant aller jusqu’à deux ans. Cela est d’autant plus
important que l’entreprise fait affaire avec des sous-traitants pour les opérations de pein-
ture ou de traitement thermique, et que ces derniers ne se montrent pas toujours fiables.
De plus, le délai d’approvisionnement pour certains alliages peut s’avérer très long.
Ainsi, pour satisfaire à la demande tout en respectant les délais de livraison, Métalika
tente de garder en stock des produits finis correspondant pour chaque client à un mois
de commande.
Administration
Depuis 2010, Fernande Séguin occupe le poste de directrice administrative et du contrôle
financier. Comptable professionnelle agréée forte de plusieurs années d’expérience, elle
supervise les fonctions d’approvisionnement, de comptabilité, de ressources humaines et
d’informatique de l’entreprise. Son excellente compréhension des PGI en général lui a
permis de maîtriser rapidement celui de Métalika.
Comme il arrive souvent, l’implantation du PGI de Métalika n’avait pas été suf-
fisamment planifiée et le suivi de son évolution n’était guère meilleur. Après plus de
10 ans, plusieurs modules étaient encore mal utilisés ou inutilisés sous prétexte que les
données n’étaient « jamais » bonnes. À un point tel qu’en 2010, l’équipe de direction
envisageait de le changer. Après plusieurs discussions enflammées, il a été convenu que
le problème ne résidait pas dans le PGI (puisqu’il n’y en a pas de parfait !) et qu’un
changement de cap s’imposait. Il fallait modifier à la fois les méthodes de travail et la
perception de tout le personnel pour profiter pleinement des possibilités offertes par
le PGI.
Le directeur de l’amélioration continue et la nouvelle directrice administrative et
du contrôle financier ont collaboré à la mise en place de procédures et d’instructions
de travail afin d’uniformiser les processus. Ces procédures et instructions de travail ont
fait l’objet de formations auprès du personnel. De plus, elles peuvent être consultées
en tout temps dans l’intranet de Métalika. La direction ne laisse plus les employés
dénigrer leur PGI, car elle considère qu’il fonctionne bien dans la mesure où tous font
bien leur travail. C’est le message qu’elle ne cesse de véhiculer auprès de l’ensemble
du personnel.
106 Partie 2 Applications pratiques
Approvisionnement
Durant la dernière année, les fonctions du service de l’approvisionnement ont connu
plusieurs changements. Auparavant, les acheteurs étaient sous la responsabilité du direc-
teur d’usine, qui avait tendance à favoriser un acheteur au détriment de l’autre. Les
deux acheteurs se partageaient le travail comme suit : l’acheteur « principal » s’occupait
de l’approvisionnement en matières premières, tandis que l’acheteur « secondaire » devait
effectuer tous les autres achats. En plus d’avoir des bureaux éloignés, il n’y avait aucune
forme de collaboration entre les deux. De surcroît, ils n’avaient pas confiance au PGI
pour recenser les besoins et procéder aux achats, d’autant plus que le directeur d’usine ne
les encourageait pas à maximiser les possibilités offertes par le PGI. Malheureusement,
le manque de communication entre les deux acheteurs ainsi que les achats mal plani-
fiés ou de dernière minute se soldaient souvent par des ruptures de stock et des coûts
supplémentaires.
Pour corriger cette faiblesse, Gaétan Caron a été nommé acheteur secondaire en
remplacement de celui qui a quitté l’entreprise. À l’emploi de Métalika depuis quatre
ans, Gaétan a obtenu ce poste même s’il n’avait pas d’expérience comme acheteur. Il a
été choisi parce qu’il connaissait bien l’entreprise et son PGI. Malheureusement, il est
un peu brouillon et a tendance à vouloir passer outre les consignes établies. Par la suite,
l’acheteur principal a été remercié (car il n’aimait ni travailler avec l’ancien acheteur, ni
travailler avec le nouveau) et a été remplacé par Malika Sahir, une acheteuse aguerrie.
Rigoureuse et efficace, elle a obtenu le poste même si elle provenait du domaine de
l’alimentation. Toutefois, le défi est de taille, puisqu’elle doit se familiariser avec les
produits et un nouveau PGI, sans oublier que son collègue convoitait lui aussi le poste
d’acheteur principal.
Maintenant, les deux acheteurs occupent le même bureau. De plus, sous la supervi-
sion de Fernande, ils ont revu leur méthode de travail. Ils ont également analysé les fonc-
tionnalités du progiciel afin de trouver les renseignements dont ils avaient besoin pour
faire un travail efficace et efficient. Plusieurs rapports ou requêtes ont été spécialement
conçus pour répondre à leurs besoins.
1. Il s’agit d’algorithmes que l’on programme dans le PGI pour signaler une situation particulière, par
exemple le dépassement d’une limite de crédit.
Cas Métalika 107
Enfin, les problèmes de rupture de stock n’étaient pas tous dus à une mauvaise pla-
nification des achats, au contraire. Au départ, la direction n’avait pas jugé bon de limiter
l’accès aux fournitures d’usine (ce qui était le cas pour les matières premières) et elle
comptait sur un inventaire permanent pour automatiser les demandes d’achat. Malheu-
reusement, que ce soit par manque de formation, de temps ou de professionnalisme,
plusieurs rajustements d’inventaire étaient mal effectués (quand ils étaient faits), ce qui
conduisait à des rapports erronés et à l’éternel refrain « le système n’est pas bon ». Pour
remédier à ce problème, un deuxième magasinier a été embauché. L’accès aux matières
premières et aux fournitures est désormais limité, et les deux magasiniers effectuent régu-
lièrement un dénombrement physique d’un échantillon de pièces, les comparent avec les
données du PGI et font le suivi en cas d’écart important.
Systèmes informatiques
Comme dans plusieurs petites et moyennes entreprises de la taille de Métalika, les activités
informatiques relèvent directement du service de la comptabilité. Selon le CA, l’ampleur
des systèmes informatiques au sein de Métalika ne justifie pas la présence d’une direction
entièrement dédiée aux technologies de l’information et de la communication (TIC). De
plus, l’entreprise utilise le logiciel JobBOSS, dont les mises à jour et les modifications de
programmes sont faites par une entreprise externe. Métalika n’a donc pas besoin d’une
expertise technologique aussi importante pour assurer la gestion efficace et efficiente de
ses TIC.
Les systèmes d’information (SI) occupent une place importante dans le fonction-
nement de Métalika. Depuis que les principaux problèmes d’acceptation du PGI sont
presque réglés, on constate une amélioration croissante de la fiabilité des données pro-
duites par le PGI ainsi que les effets positifs sur le fonctionnement général des différents
services. Il reste du chemin à parcourir, mais Métalika semble sur la bonne voie. Puisque
les SI ont une incidence majeure sur le fonctionnement du contrôle interne, il est utile
d’avoir une vue d’ensemble du PGI et du logiciel d’archivage.
2. Le revendeur de JobBOSS au Québec est MFG Technologies. Il est possible de consulter son site Web à
l’adresse suivante : www.mfgtech.ca/index.php/fr/jobboss.
3. Exact Software est le propriétaire du logiciel. L’entreprise nous a donné l’autorisation de présenter des
captures d’écran de JobBOSS. La base de données (BD) à laquelle nous avons eu accès comprend des
renseignements accessibles à tous les utilisateurs de la version de démonstration (noms de fournisseurs,
adresses, etc.) et des données créées par plusieurs utilisateurs. Il ne faut donc pas prêter une attention
trop importante à ces données ; elles ne sont fournies qu’afin de donner une idée de leur raison d’être.
108 Partie 2 Applications pratiques
4. Il s’agit de la présentation d’information sous la forme d’un tableau dans un fichier informatique.
5. Il s’agit de deux environnements informatiques différents qui contiennent les mêmes caractéristiques.
Les opérations ont lieu dans la BD « Production », tandis que la BD « Formation » sert à tester les modi-
fications que l’on souhaite apporter ou à former les employés.
6. Crystal Report est un progiciel qui permet de générer une variété de rapports à partir de plusieurs types
de données sources (Access, Excel, SQL, etc.). Il est donc possible de produire également des rapports
« maison » en pointant sur les tables SQL de JobBOSS.
7. D’ailleurs, ce module n’est pas offert au Canada. Il semble que le marché soit trop restreint et les règles
fiscales trop complexes pour que cela en vaille la peine. Aussi, de plus en plus d’entreprises font appel à
des cabinets spécialisés pour traiter la paie des employés.
Cas Métalika 109
« Centre de coût » aurait peut-être été plus approprié). Selon MFG Technologies, lorsque
Exact Software reçoit des commentaires concernant la version française de son application,
elle tente d’en tenir compte dans les nouvelles versions.
Parmi les modules importants de JobBOSS se trouve
le module « Administration du système ». En effet, ce
module comprend plusieurs sous-modules qui touchent à Liste des sous-modules du
l’ensemble du progiciel. D’ailleurs, la plupart des fichiers module « Administration
maîtres s’y trouvent (voir la gure 6). Certains de ces FIGURE 6 du système »
sous-modules seront présentés dans les sections suivantes.
Le sous-module « Préférences » constitue le cœur du
progiciel (voir la gure 7). En effet, pas moins de 15
onglets doivent être remplis lors de la phase de para-
métrage du progiciel. Entre autres, c’est là que l’on crée
le profil de l’entreprise, les codes de taxes, les codes de
devises, les termes de paiement ou de collection. On y
indique également la méthode de comptabilisation des
coûts et le cheminement de l’information.
On ne soulignera jamais assez l’importance de bien
choisir et saisir les paramètres d’une application car,
dans la plupart des cas, il sera impossible de les modifier
ou de les supprimer une fois que des données y seront
associées. De plus, l’accès à ces modules devrait être
limité, car lorsqu’un changement de paramètre est permis, celui-ci peut avoir une inci-
dence majeure sur le traitement des données.
Prenons l’exemple des termes de paiement (voir la gure 8). Ceux-ci se trouvent dans
l’onglet « Codes d’utilisateur ». Cet onglet comprend la liste de tous les codes utilisés
dans le progiciel, tels que les codes de retour de marchandises, les codes de transport, les
services, etc. Dans la liste de codes, on trouve l’option « Termes », pour laquelle s’affiche
toute une série de noms. Cela signifie que l’on peut sélectionner un de ces codes dans les
fichiers maîtres des fournisseurs, des clients ou au moment de saisir des bons de com-
mande ou des factures. Si les termes proposés ne couvrent pas la totalité des possibilités
offertes à l’entreprise ou par l’entreprise, il faut créer de nouveaux codes. Il suffit alors de
cliquer sur la feuille blanche pour en ajouter un8.
8. C’est la même chose à plusieurs endroits dans le logiciel. Chaque fois qu’une page blanche apparaît, cela
signifie que l’on a la possibilité d’ajouter un élément dans une liste.
Cas Métalika 111
donc également s’assurer que le calcul soit identique, peu importe la version du code choisi.
Autre exemple, un changement du code de report (onglet « Taxes ») affectera le classement
des montants enregistrés. Dans l’exemple de la figure 9, si un employé modifiait les comptes
de grand livre pour le report, la présentation des montants dus ou à recevoir serait erronée.
Les modules de comptabilité (grand livre, fournisseurs et clients) ont été achetés par
Métalika, ce qui lui évite d’avoir à ressaisir l’information lors de la facturation des clients
ou de la réception de marchandise (fournisseurs). Ainsi, dans le module « Administration
du système », on trouve un sous-module permettant de gérer les préférences comptables
(voir la gure 10).
« Compte États des résultats » (voir la figure 12). En plus de cette première séparation
(bilan – état des résultats), de par les sous-catégories proposées (bilan – actifs, passifs,
etc. ou état des résultats – revenu, coût, etc.), le système « encadre » le positionne-
ment des comptes créés. Il faut donc s’assurer de prévoir des suites chronologiques
qui ont du sens.
Avec seulement ces quelques exemples, il est facile de voir l’ampleur des données
qui doivent être saisies, mises à jour et contrôlées si on veut que le PGI fournisse
une information de qualité. On comprend également l’importance de bien choisir les
paramètres qui vont orienter les méthodes de comptabilisation. De plus, les différents
chapitres de la partie 2 présentent de façon plus détaillée l’incidence du PGI sur chaque
cycle comptable.
Système d’archivage
Dernièrement, l’entreprise a fait l’acquisition d’un système d’archivage (Quaero9) afin de
réduire sa consommation de papier et ses besoins en entreposage. Ce système offre une
plus grande accessibilité à l’information de façon sécuritaire, tant pour les utilisateurs
internes qu’externes (clients ou fournisseurs). Puisque son installation est rapide, en seu-
lement quelques jours, Métalika avait un système fonctionnel.
Fonctionnant dans un navigateur Web, l’application est facile d’utilisation. Au
même titre que les autres progiciels, elle comporte un menu « Administration » (voir
la gure 13) où les profils d’utilisateurs et les règles de fonctionnement sont créés.
L’aiguillage automatique des documents représente l’attrait principal pour Métalika,
autant lorsque ces documents font partie des impressions du PGI ou manuellement s’il
s’agit de documents externes.
9. De plus amples renseignements sur ce progiciel se trouvent sur le site Web www.quaero.ca/FR/
produit.html. Nous avons obtenu l’autorisation de nous servir de captures d’écran pour appuyer
certaines explications.
114 Partie 2 Applications pratiques
A
ujourd’hui, on peut difficilement imaginer qu’une entre-
prise puisse mener ses activités sans l’appui des technolo-
gies de l’information (TI). À l’inverse, on peut facilement
concevoir qu’une entreprise fonctionne dans un monde entière-
ment virtuel, sans papier, avec très peu de ressources humaines
et une rentabilité éminente. Par conséquent, l’omniprésence de
l’informatique dans la vie des entreprises contemporaines nous
amène à amorcer la partie pratique du présent ouvrage en abor-
dant le sujet des TI et de leur incidence sur le contrôle interne.
En apportant un soutien incontournable au processus d’af-
faires, les TI s’accompagnent de certains risques, tout en en at-
ténuant d’autres. Un large éventail d’activités de contrôle des TI
s’imposent afin d’assurer, par exemple, que le système d’infor-
mation (SI) fonctionne comme il se doit au moment où l’on en
a besoin; que les données soient intègres, précises et exhaustives ;
que les accès soient réservés aux personnes autorisées seulement ;
et que les TI forment un frein à la fraude plutôt que d’en être
un levier.
En cette ère où la dissociation des affaires et des TI devient de
plus en plus inconcevable, il est indispensable pour le gestionnaire
de comprendre l’environnement informatique de l’entreprise,
tout comme il est indispensable pour l’informaticien d’en com-
prendre le processus d’affaires. Les scandales financiers du début
du siècle ainsi que l’avènement de la loi Sarbanes-Oxley (SOX) et
des réglementations similaires ont mis fin à l’époque où la haute
direction pouvait imputer aux informaticiens la responsabilité du
manque de fiabilité de l’information financière.
Tout au long du chapitre en cours, nous nous référerons au
cas de l’entreprise Métalika pour illustrer divers aspects des ris-
ques et des activités de contrôle liés aux technologies.
116 Partie 2 Applications pratiques
et les objectifs, Métalika a tout de même tenté de faire un certain jumelage. Dans la
figure 6.1, les flèches pleines qui relient les risques aux objectifs servent à illustrer les
relations directes; et les flèches pointillées, les relations plus indirectes.
Virus informatique Segment d’un code exécutable inséré dans le programme d’un logiciel qui se fait répliquer automa-
tiquement an de se propager dans le système.
Ver informatique Ver informatique se comportant de manière similaire à un virus, sauf qu’il prend la forme d’un pro-
gramme entier greffé à un programme hôte plutôt que d’un segment de code.
Logiciel espion Programme qui collecte d’une façon clandestine les renseignements personnels de ses victimes pour
les partager avec autrui sans permission.
Cheval de Troie Jeu d’instructions pouvant accorder à leur auteur la possibilité de contrôler l’ordinateur à distance.
Bombe logique Forme spéciale de cheval de Troie qui hiberne à l’intérieur d’un programme licite jusqu’à l’avènement
d’un déclencheur prédéni.
Publiciel Sorte de logiciel espion à base de publicité qui afche à l’écran des menus contextuels (popups)
de publicité au moment où l’utilisateur navigue sur Internet.
118 Partie 2 Applications pratiques
Trousse administrateur Maliciel souvent utilisé pour dissimuler la présence d’un pirate informatique. Il permet au pirate le
pirate (rootkit) contrôle de certaines composantes du système d’exploitation. Il ne s’autoréplique pas, mais il peut
causer un déni de service ou une attaque de pourriels.
Hameçonnage (phishing) Méthode qui consiste à envoyer massivement des courriels ou des textos soi-disant en provenance
d’une partie légitime (typiquement, une banque) et sollicitant l’envoi de renseignements personnels
ou le remplissage d’un formulaire sur une page Web référée.
Maliciel de vol de Maliciel qui permet de voler les listes de contacts et autres données stockées sur un téléphone
données Bluetooth mobile utilisant la technologie Bluetooth.
acheté les licences d’un logiciel antivirus McAfee et il s’assure que les mises à jour auto-
matiques se font à chaque poste de travail.
Durant les périodes de transition d’un système à un autre, certains risques technolo-
giques s’accentuent. Il en est ainsi pour les modifications non testées ou non approuvées
de programmes, les accès non permis, les modifications de nature malicieuse, les sabotages
informatiques et la résistance au changement.
Les risques associés aux modifications des programmes deviennent encore plus préoc-
cupants quand ces changements touchent le PGI. L’intégrité, point fort des systèmes de ce
type, devient alors sa source de vulnérabilité. En effet, la complexité d’un PGI et l’interdé-
pendance entre ses composantes font en sorte qu’une modification non autorisée ou mal
implémentée peut engendrer des perturbations nocives affectant l’ensemble du système.
2. OIF OIF-05 S’assurer que les don- R-18 Saisir des données dans AC-01 Associer un compte de
nées sont classées un mauvais compte de grand livre à un produit
dans les bons comptes grand livre lors de la création des
de grand livre produits (chier maître)
1. OO OO-04 S’assurer que le sys- R-12 Être victime d’un incen- AC-02 Construire une salle des
tème informatique fonc- die qui endommage le serveurs ayant une cer-
tionne sans interruption système informatique taine résistance au feu
2. OIF OIF-03 Assurer l’exactitude des R-19 Saisir des données AC-03 Contrôler l’équilibre des
données inexactes qui causeront écritures de journal
des erreurs dans les
états nanciers
1. OO OO-01 Avoir des données R-03 Entrer des données AC-04 Automatiser le calcul de
intègres, précises et inexactes susceptibles certains montants
exhaustives de causer des erreurs
dans les états nanciers
120 Partie 2 Applications pratiques
1. OO OO-03 Préserver la continuité R-13 Faire face à une menace AC-05 Désigner une équipe
de l’exploitation à la continuité de d’alerte et de réponse
l’exploitation aux incidents
informatiques
3. CONF OC-01 Conserver la con- R-06 Se faire voler des don- AC-06 Élaborer une arbores-
dentialité des rensei- nées condentielles cence de droits qui li-
gnements personnels mite l’accès aux données
détenus par l’entreprise sensibles à un nombre
restreint de personnes
3. CONF OC-01 Conserver la con- R-06 Se faire voler des don- AC-06 Élaborer une arbores-
dentialité des rensei- nées condentielles cence de droits qui li-
gnements personnels mite l’accès aux données
détenus par l’entreprise sensibles à un nombre
restreint de personnes
1. OO OO-02 Être à l’affût des évo- R-16 Perturber le fonction- AC-07 Avoir un environnement
lutions technologiques nement du PGI lors « test » pour mettre
qui pourraient avoir des de l’implantation de à l’épreuve les nou-
répercussions sur l’ef- modications velles fonctionnalités
cience et l’efcacité des avant de les implanter
systèmes dénitivement
3. CONF OC-01 Conserver la con- R-06 Se faire voler des don- AC-08 Élaborer une matrice
dentialité des rensei- nées condentielles des accès et des per-
gnements personnels missions pour dénir les
détenus par l’entreprise prérogatives de chaque
utilisateur à l’égard des
BD et des programmes
du système
3. CONF OC-03 Préserver la condentia- R-06 Se faire voler des don- AC-09 Imposer l’utilisation de
lité des renseignements nées condentielles câbles antivol pour les
ordinateurs portables
2. OIF OIF-03 Assurer l’exactitude des R-15 Perdre des données à la AC-10 Empêcher qu’un même
données suite d’un accès multiple chier puisse être utilisé
à un même chier par plus d’un utilisateur
à la fois
1. OO OO-01 Avoir des données R-04 Avoir un chier maître AC-11 Contrôler la création
intègres, précises et comprenant des et la modication des
exhaustives anomalies pouvant se chiers maîtres
répercuter sur tous les
modules qui y font appel
1. OO OO-01 Avoir des données R-09 Être victime de malver- AC-12 Établir des règles pour
intègres, précises et sation informatique la désactivation des
exhaustives prises murales du
réseau
1. OO OO-07 Rendre les données R-02 Avoir un conit sur le plan AC-13 Exiger qu’il y ait
accessibles aux bonnes de la séparation des régulièrement des
personnes tâches incompatibles changements de mot
de passe pour chaque
utilisateur
3. CONF OC-01 Conserver la con- R-17 Se trouver en situation AC-14 Implanter la solution
dentialité des rensei- de non-conformité aux DLP pour la protection
gnements personnels lois sur la protection de contre la fuite de
détenus par l’entreprise la vie privée données
Chapitre 6 Incidence des technologies sur le contrôle interne 121
1. OO OO-05 Assurer une bonne gou- R-05 Avoir un développement AC-15 Instaurer un comité de
vernance des TI des TI qui ne répond gestion composé de
pas aux besoins de membres de la direction
l’entreprise et de personnes ex-
ternes ayant une bonne
expertise en TI
2. OIF OIF-04 Assurer l’exhaustivité R-19 Saisir des données AC-16 Limiter les entrées
des données inexactes qui causeront directes aux comptes
des erreurs dans les de grand livre qui sont
états nanciers associés à un auxi-
liaire (compte client et
auxiliaire des comptes
clients)
1. OO OO-01 Avoir des données R-09 Être victime de malver- AC-17 Installer des systèmes
intègres, précises et sation informatique de prévention des
exhaustives intrusions
2. OIF OIF-02 Assurer la réalité des R-14 Payer une facture ctive AC-18 Contrôler l’appariement
opérations sans que l’entreprise ait des données entre
reçu la marchandise différents documents
électroniques (paiement
d’une facture dont
le bon de réception
n’existe pas)
3. CONF OC-02 Respecter les règles R-11 Se voir imposer des AC-19 Instaurer un système
en matière de taxes de intérêts et des pénalités d’autorisation pour
vente pour le non-respect de toute modication au
la loi sur les taxes de module des taxes de
vente vente
3. CONF OC-03 Préserver la condentia- R-06 Se faire voler des don- AC-20 Mettre en place des
lité des renseignements nées condentielles mécanismes d’authen-
tication comme des
mots de passe, des
NIP, des cartes à puce,
des questions de sécu-
rité et des identiants
biométriques
3. CONF OC-02 Respecter les règles R-11 Se voir imposer des AC-21 Limiter l’accès au mo-
en matière de taxes de intérêts et des pénalités dule (chier maître) qui
vente pour le non-respect de permet d’inscrire les
la loi sur les taxes de codes de taxes,
vente les taux et autres
renseignements
1. OO OO-06 Avoir des données R-08 Être en présence de ren- AC-22 Créer des masques
ables seignements erronés de saisie qui valident
le format de certaines
données saisies (année/
mois/jour)
3. CONF OC-01 Conserver la con- R-07 Être la cible de piratage, AC-23 Établir des contrôles
dentialité des rensei- de vol d’identité ou de d’accès aux données,
gnements personnels fuite de données im- aux ressources maté-
détenus par l’entreprise pliquant les renseigne- rielles ou logicielles, ou
ments personnels des encore au réseau avec
clients ou sans l
122 Partie 2 Applications pratiques
1. OO OO-04 S’assurer que le sys- R-12 Être victime d’un incen- AC-24 Installer un système de
tème informatique fonc- die qui endommage gicleurs qui n’endom-
tionne sans interruption le système informatique mage pas les serveurs
en cas d’incendie
2. OIF OIF-01 Assurer la validité des R-03 Entrer des données AC-25 Établir un contrôle de
données inexactes susceptibles l’équilibre de l’écriture
de causer des erreurs comptable au moment
dans les états nanciers de sa conrmation
1. OO OO-01 Avoir des données R-03 Entrer des données AC-26 Utiliser l’incrémentation
intègres, précises et inexactes susceptibles automatique du champ
exhaustives de causer des erreurs « No écriture »
dans les états nanciers
2. OIF OIF-01 Assurer la validité des R-03 Entrer des données AC-27 Établir des contrôles
données inexactes susceptibles des lots de saisie
de causer des erreurs
dans les états nanciers
1. OO OO-02 Être à l’affût des évo- R-01 Apprendre que la ver- AC-28 Mettre en place une
lutions technologiques sion d’un logiciel impor- veille technologique sur
qui pourraient avoir des tant pour l’entreprise ne les principaux logiciels
répercussions sur l’ef- sera plus supportée par de l’entreprise
cience et l’efcacité des le concepteur
systèmes
3. CONF OC-03 Préserver la condentia- R-06 Se faire voler des don- AC-29 Utiliser un logiciel pare-
lité des renseignements nées condentielles feu pour réduire les
risques d’attaques ou
d’intrusion externes
1. OO OO-01 Avoir des données R-10 Être attaqué par un virus AC-29 Utiliser un logiciel pare-
intègres, précises et provenant de l’externe feu pour réduire les
exhaustives risques d’attaques ou
d’intrusion externes
C’est au niveau de la gouvernance que se situent les activités de contrôle général des
TI. Elles ont pour rôle d’assurer que les objectifs de la fonction des TI soient alignés sur
ceux des affaires et que les risques des TI soient gérés en harmonie avec la gestion des
risques d’entreprise prise dans sa globalité, compte tenu de l’attitude de la haute direction
envers le risque.
Chez Métalika, le conseil consultatif discute au besoin des questions qui touchent la
gouvernance des TI. Bien que l’aspect « contrôle » soit important, le sujet des TI ne pré-
occupe pas particulièrement les membres du conseil, d’autant plus que personne au sein
de cette instance ne possède de compétences particulières dans le domaine.
FALLAIT Y PENSER !
L’amalgame de gouvernance et de gestion des TI est omniprésent dans les petites et
moyennes entreprises. Métalika ne fait pas exception. Vladimir, le responsable de la réseau-
tique, est la personne à qui la haute direction cone la prise de décisions chaque fois (ou
presque) que l’« informatique » est concernée, y compris des décisions se rapportant aux
activités de contrôle général. Comme il s’agit de décisions de gouvernance et non de gestion,
l’établissement de politiques en matière d’activités de contrôle général relèverait normale-
ment de la directrice générale et des autres membres de la direction.
Ainsi, la séparation des tâches incompatibles constitue une mesure de contrôle interne qui se
traduit, en termes de TI, en une combinaison de contrôles d’identication et d’autorisations
d’accès. Il ne s’agit pas d’une simple question technique de paramétrage ou d’administration
de système; il n’est donc pas adéquat de laisser cette tâche à l’unique discrétion de Vladimir.
noms. Cela signifie que l’on peut sélectionner un de ces codes dans les fichiers maîtres
des fournisseurs ou des clients, ou au moment de saisir des soumissions, des bons de com-
mande ou des factures. Si ces termes ne couvrent pas la totalité des possibilités offertes à
l’entreprise ou par l’entreprise, il faut créer de nouveaux codes. Il suffit alors de cliquer
sur la feuille blanche pour en ajouter un.
Il est à noter également dans la figure 6.4 que les termes de paiement de la colonne
« Nom » manquent de constance. En effet, le mot « net » est écrit parfois avec une majuscule,
parfois avec une minuscule, tandis que les taux comportent une ou deux décimales, voire
aucune. L’un des noms est même précédé d’un espace vide, ce qui fait qu’il n’apparaît pas
dans l’ordre (en l’occurrence, un ordre alphanumérique). Pourtant, ce nom figurera sur les
différents documents de l’entreprise. De plus, qu’en est-il des montants d’escompte accor-
dés? L’entreprise offre-t-elle vraiment un escompte de 10 % (colonne « Pct d’escompte ») si
un paiement est reçu dans les sept jours (colonne « Jour d’escompte »)? Est-ce une erreur?
Ce taux a-t-il fait l’objet d’une autorisation? La rigueur dans la nomenclature et dans la
création (accès limité – autorisation documentée) améliore la qualité du contrôle interne en
réduisant les probabilités d’erreurs subséquentes lors de l’utilisation des termes de paiement.
Prenons un autre exemple, soit celui de l’onglet « Taxes » (voir la gure 6.5). Il faut
d’abord créer des codes de taxes, leur assigner des comptes de grand livre, puis indiquer
les taux ainsi que la méthode de calcul de ceux-ci. Ensuite seulement, il devient possible
d’attribuer un code de taxes à un fournisseur et à un produit ou service acheté, mais
Chapitre 6 Incidence des technologies sur le contrôle interne 125
changement d’échelon ou de taux horaire, etc.), alors, au-delà des fiches de paie qui
seront erronées, c’est tout le climat social au sein de l’entreprise qui sera menacé. Dans les
chapitres portant sur les différents cycles comptables, nous présenterons des exemples de
création de fichiers maîtres ainsi que de leur incidence sur le contrôle interne.
Contrôle de l’intégrité Diverses mesures de contrôle dans la conception des BD en assurent l’intégrité, par exemple le blocage
des BD d’accès empêchant qu’un même chier soit mis à jour simultanément par deux utilisateurs différents ; ou
le dictionnaire de données assurant la cohérence de la dénition des données.
Contrôle des lots Des calculs de totaux d’un lot de saisie incluent l’ensemble des transactions entrées durant une journée
de saisie donnée et permettent leur comparaison avec les totaux d’un enregistrement complémentaire. Les cal-
culs peuvent porter sur les chiffres nanciers (total de montants), sur le comptage des enregistrements
(nombre de lignes par lot) ou sur un total mêlé (total qui n’a aucun sens, mais qui sert aux ns de contrôle,
tel que le total des numéros des comptes des clients dans le lot de saisie).
Contrôle de l’appa- Des mesures de contrôle empêchent la constatation du règlement d’une facture fournisseur s’il n’y a pas
riement des données concordance entre le bon de commande, le bon de réception et la facture en question.
128 Partie 2 Applications pratiques
expérimenté peut évaluer le caractère raisonnable des quantités et des montants qui
apparaissent à la sortie. C’est une activité de contrôle tellement simple que les employés
oublient souvent de l’exécuter dans le cadre de leur travail quotidien. Il suffit pourtant de
se poser la question : « Est-ce que ça a du sens? »
Par ailleurs, le rapprochement constitue une autre technique de contrôle des sorties.
Les comptables connaissent bien le rapprochement bancaire, qui permet le contrôle d’une
sortie interne (soit du solde du poste « Banque » du grand livre) grâce à sa comparaison
avec une sortie de source externe (soit le solde du relevé bancaire). Un rapprochement
semblable peut également se faire avec n’importe quelle sortie pour laquelle il existe un
document correspondant de source différente, qu’elle soit interne ou externe. Il en est
notamment ainsi pour les comptes fournisseurs, où le solde d’un compte à l’auxiliaire
peut être corroboré au moyen de l’état de compte du fournisseur.
Au-delà de l’exactitude, du caractère raisonnable et de l’exhaustivité, les mesures de
contrôle des sorties assurent que la transmission des rapports se fasse d’une manière sécu-
risée. À ce propos, la technique de cryptage consiste à rendre les sorties confidentielles et
inintelligibles de manière à ce que toute personne ne disposant pas de la clé de chiffre-
ment nécessaire n’y comprenne rien. En effet, seules les personnes autorisées disposent
de la clé privée qui rend les sorties intelligibles. La section 6.5.1 du chapitre en cours
explique de façon plus détaillée le processus de cryptage.
Contrôle d’accès
La sécurité de l’information est une approche qui comprend plusieurs niveaux, le pre-
mier étant le contrôle de l’accès aux données, aux ressources matérielles ou logicielles, ou
encore aux réseaux avec ou sans fil. Le contrôle efficace des accès atténue considérable-
ment plusieurs risques cités à la section 6.2, notamment les risques d’attaques, de pira-
tage, de fraude informatique ainsi que les menaces à la confidentialité et à la vie privée. La
création des profils d’utilisateurs vue dans la section sur les activités de contrôle général
sert justement à limiter l’accès à chaque module et sous-module d’un PGI.
bancaire. Il en est de même lorsque l’on appelle son fournisseur Internet pour lui signi-
fier une perte de connexion. L’authentification réduit le risque qu’un utilisateur ne soit
pas celui qu’il prétend être. Les mots de passe, les numéros d’identification personnels,
les cartes à puce, les questions de sécurité et les identifiants biométriques sont tous des
mécanismes d’authentification.
FALLAIT Y PENSER !
La sécurité informatique est l’affaire de tous. L’un des dés de Vladimir est d’en convaincre
le personnel de Métalika, notamment les utilisateurs de JobBOSS. Les gens ont tendance à
utiliser des mots de passe simples, faciles à retenir, sans jamais les changer, pour éviter les
rejets multiples. Vladimir explique régulièrement aux employés que des mots de passe faibles
sont comme des clés passe-partout dont l’efcacité est minimale. Pour qu’un mot de passe
soit fort et efcace, il doit être aléatoire, être long, contenir des caractères de types variés et
être changé périodiquement.
La plupart des employés sont peu réceptifs à de telles consignes. Vladimir a même créé
une routine dans JobBOSS qui exige le renouvellement mensuel des mots de passe et qui
rejette les mots faibles. Après cela, il a dû faire face à de nouveaux dés. Il passe désormais
un temps fou à restaurer les mots de passe oubliés. Par la suite, de crainte de les oublier à
nouveau, certains inscrivent leurs mots de passe sur un bout de papier ou dans des chiers
non protégés. Dès lors, la preuve de l’authentication se transforme de « ce que l’on connaît »
à « ce que l’on possède », engendrant un nouveau type de faiblesse : le risque qu’un code
tombe entre des mains malfaisantes. Il s’agit là de l’éternel paradoxe de l’authentication par
voie de mots de passe.
Le point d’accès étant franchi avec succès grâce à un bon contrôle d’authentification,
encore faut-il que l’utilisateur possède les permissions nécessaires pour pouvoir faire ou
obtenir ce qu’il veut. Alors, un deuxième niveau de sécurité s’impose, soit le contrôle des
autorisations. Son rôle est de déterminer les parties spécifiques du système auxquelles
chaque utilisateur peut accéder ainsi que les actions qu’il est autorisé à accomplir. Une
matrice des accès et des permissions est nécessaire pour définir les prérogatives de chaque
utilisateur à l’égard des BD et des programmes du système. Les droits peuvent varier de la
simple lecture (affichage à l’écran) jusqu’à la destruction des données, en passant par l’im-
pression de rapports ainsi que la création et la mise à jour d’information.
L’administrateur du système peut générer une matrice des mesures de contrôle des
permissions et des accès qui présente, en temps réel, l’ensemble des utilisateurs potentiels
avec les différents privilèges qu’ils possèdent pour chaque module et sous-module du
PGI. Ces privilèges peuvent également être attribués sur une base individuelle. La légende
intégrée dans le tableau 6.5 indique les icônes utilisées par JobBOSS pour désigner les
privilèges des utilisateurs.
1. Interdiction d’accès
5. Supprimer
5. Permission d’accès, de lecture, de mise à jour et de suppression
Chapitre 6 Incidence des technologies sur le contrôle interne 131
Contrôle physique
Il est par ailleurs indispensable de contrôler l’accès aux installations informatiques, notam-
ment à la salle des serveurs. Un intrus techniquement habile aurait besoin d’un seul accès
non contrôlé pour contourner l’ensemble des mesures de sécurité en place.
Les dommages matériels pouvant être causés par le feu, l’infiltration d’eau, la tem-
pérature et l’humidité font également partie des risques atténués par un environnement
physique contrôlé. Par exemple, la salle des serveurs peut être une pièce hermétique
avec son propre système de climatisation indépendant, des systèmes d’extincteurs à gaz
propres, etc.
Le tableau 6.6 (voir la page 133 ) présente certaines techniques et technologies per-
mettant le contrôle physique des lieux.
2. Dans le progiciel JobBOSS, il est possible de pointer différentes BD. Métalika a donc créé une BD de
formation (« Training »), laquelle constitue une copie de la BD « Production ». Une fois par semaine, la
BD « Training » est rafraîchie avec les données de celle nommée « Production ». Les nouveaux employés
sont invités à naviguer dans les différents modules reliés à la BD « Training » afin de se familiariser avec
le processus organisationnel, et ce, sans risque pour les opérations courantes.
132 Partie 2 Applications pratiques
FALLAIT Y PENSER !
Dans la dernière année, la fonction de l’approvisionnement a connu plusieurs changements
chez Métalika. Quand Gaétan Caron a remplacé l’acheteur secondaire, personne n’a eu le
réexe d’examiner l’effet de cette mutation sur le contrôle des autorisations. Avant d’occu-
per le nouveau poste, Gaétan comptait parmi ses tâches occasionnelles la vérication de la
concordance entre l’inventaire physique et l’inventaire permanent des fournitures. À ce titre,
il pouvait modier le chier maître de l’inventaire permanent si le dénombrement des stocks
faisait ressortir un écart, après en avoir recherché et consigné la cause.
Quand il a commencé à occuper le poste d’acheteur, les privilèges attribués à Gaétan ont dû
être revus pour permettre à celui-ci de générer dans JobBOSS une liste de matériel à com-
mander en fonction des paramètres des chiers maîtres et des quantités en stock. Vladimir
a procédé à l’attribution des nouveaux privilèges à Gaétan, mais il a omis d’enlever ceux
lui permettant de modier l’inventaire permanent. Avant d’être détectée et corrigée, cette
situation représentait une violation aux règles de contrôle interne en matière de séparation
des tâches. Même si, dans le monde réel, les deux fonctions incompatibles étaient séparées,
rien n’empêchait Gaétan de modier le chier maître de l’inventaire permanent de manière à
déclarer des quantités de fournitures en stock comme étant insufsantes et de déclencher
ainsi un achat inutile auprès d’un fournisseur privilégié (aux yeux de Gaétan).
Chapitre 6 Incidence des technologies sur le contrôle interne 133
Fournitures de sécurité Câbles antivol pour les ordinateurs portables ; utilisation de serrures hautement sécurisées ;
extincteurs d’incendie
Constructions et bâtiments Étanchéité et climatisation des locaux abritant les serveurs et les installations informatiques et
de télécommunications ; structure renforcée ; conception sécuritaire des points d’entrée dans les
bâtiments ainsi que des sorties d’urgence ; nettoyage régulier des locaux et des équipements ; le
cas échéant, établissement de la salle abritant les serveurs aux étages (plutôt qu’au rez-
de-chaussée ou au sous-sol) pour limiter les dégâts en cas d’inondation
Politiques et procédures Règles pour le déclenchement du système d’alarme ; désactivation des prises murales du ré-
seau ; règles de sécurité pour l’utilisation des ordinateurs portables ; interdiction de nourriture et
de boissons à proximité des ordinateurs
Pare-feux Dispositif qui ltre les données susceptibles d’être échangées entre le SI de l’entreprise et
Internet, que ce soit dans un sens ou dans l’autre
Système de prévention Système conçu spécialement pour identier et bloquer les paquets de données entrants qui
des intrusions s’apparentent à une attaque informatique avant que l’activité non autorisée ait lieu
Défense en profondeur Stratégie de sécurité qui consiste à utiliser de multiples pare-feux internes qui ltrent, non pas
l’échange de données entre le SI et Internet, mais celui entre différentes parties internes du SI,
l’objectif étant de s’assurer du respect des politiques internes d’accès à l’information par les
employés de l’entreprise
pour le décryptage du document hôte. Il est donc presque impossible pour le document
officiel de subir une quelconque altération durant le processus de transmission sans que
cette altération soit détectée au moment du décryptage.
4. Azure de Microsoft, les solutions infonuagiques IBM, Google Cloud Platform et Dropbox Entreprises
de Dropbox inc. en constituent des exemples.
Chapitre 6 Incidence des technologies sur le contrôle interne 135
risque. Le niveau de risque, quant à lui, n’est pas susceptible de s’amoindrir. En effet, la
capacité de l’entreprise à récupérer ses données devient celle du fournisseur à restaurer
la sauvegarde. À la suite de la migration vers le nuage, il est donc important de ne pas
arrêter complètement les mesures de sauvegarde classiques pour les données sensibles. La
question de la confidentialité des données doit aussi faire partie de l’analyse des risques
lorsque l’on travaille avec un sous-traitant pour la sauvegarde des données. Un fournisseur
malintentionné pourrait en effet vendre ou utiliser certaines données à l’insu de l’entre-
prise qui en est propriétaire.
Installation et mise à jour Des logiciels scannent les chiers exécutables dans le but de détecter les codes malveillants
d’antivirus ables en comparant chaque code analysé avec ceux contenus dans une BD de codes de virus
connus régulièrement mise à jour.
Solution de protection contre Une solution DLP est un système combinant politiques, technologies et logiciels dont l’objectif
les pertes de données (data est de prévenir la fuite de données. Il s’agit d’un niveau additionnel de sécurisation de l’infor-
loss protection ou DLP) pour mation. Le système exige la dénition de l’identité de chaque employé dans l’entreprise, la
la protection contre la fuite dénition des droits qui lui sont attribués et enn la classication des données selon leur degré
de données de condentialité.
Contrôle des téléchargements Cette méthode consiste à limiter les droits permettant le téléchargement de logiciels, ainsi qu’à
interdire le téléchargement de ceux qui proviennent de sources inconnues ou qui ne sont pas
certiés comme exempts de virus.
Contrôle des changements Des mesures de contrôle assurent que toutes les modications des programmes informatiques
de programmes soient autorisées, consignées, testées et correctement implantées.
des anomalies. Elles ont pour rôle d’éviter que celles-ci passent inaperçues. Il va sans dire
que plusieurs activités de contrôle citées à la section précédente ont à la fois une fonc-
tion de détection et de prévention. Le tableau 6.9 contient des exemples d’activités de
contrôle de détection.
Mise en place d’une plateforme Il est à noter que la loi SOX prévoit même des mesures de
de communication permettant protection en faveur des employés qui déclarent anonyme-
aux employés la dénonciation ment tout soupçon raisonnable de fraude ou de mauvaise
anonyme de la fraude gestion.
Utilisation de systèmes de Les systèmes IDS analysent les accès qui ont été autorisés
détection d’intrusion (intrusion par le système pour détecter des indices d’une éventuelle in-
detection system ou IDS) trusion. La détection se fait sur la base de l’analyse du prol
d’utilisateur. Les prols qui se distancent d’un prol normal
sont signalés aux ns d’investigation.
entreprise qui utilise des logiciels acquis auprès de plusieurs fournisseurs (JobBOSS, suite
Microsoft, etc.) risque d’être envahie par un nombre important de correctifs difficiles à
gérer. Or, il existe des logiciels d’aide à la gestion des correctifs qui peuvent être utilisés
pour faciliter cette tâche.
Enfin, parmi les mesures correctives figure la désignation d’une équipe d’alerte et de
réponse aux incidents informatiques. L’équipe est normalement constituée des personnes
les plus qualifiées en matière de sécurité informatique, mais aussi de certains membres
de la direction de l’entreprise. L’implication de ces derniers se justifie par la nature et la
portée des décisions qui peuvent être prises par l’équipe en situation de crise, décisions
pouvant aller jusqu’à décréter la suspension temporaire des activités.
6.7 Pilotage
Chez Métalika, de nombreux mécanismes sont en place pour veiller au bon fonctionne-
ment des TI. Ces activités de pilotage sont exécutées à des fréquences diverses en fonc-
tion de critères comme l’importance du contrôle en place, sa vulnérabilité, son niveau
d’efficacité observé lors des pilotages précédents et le rapport coûts-avantages attribuable
à l’activité de pilotage.
Tous les trimestres, Vladimir révise et met à jour la matrice des permissions d’ac-
cès. Chaque semaine, il génère et examine une requête des droits par utilisateurs et par
modules de JobBOSS. Son travail est supervisé par Fernande, puisque c’est elle qui a la res-
ponsabilité d’approuver les accès. C’est une façon de s’assurer que Vladimir n’a pas octroyé
des accès non autorisés à la suite de pressions pouvant provenir de certains employés.
138 Partie 2 Applications pratiques
De plus, Vladimir utilise WebLog Expert, un logiciel spécialisé qui l’aide à filtrer
et à examiner ces journaux d’une manière efficiente. Ces analyses permettent parfois de
détecter des anomalies, ou tout au moins de soulever des interrogations au sujet de tran-
sactions inhabituelles.
De temps à autre, certaines analyses sont exécutées sur d’autres applications pour
s’assurer que les directives de l’entreprise sont suivies. Prenons l’exemple de la visite de cer-
tains sites Internet (activités de loisirs, adresse courriel personnelle, sites pornographiques,
etc.) qui sont interdits dans la politique de Métalika. L’une de ces analyses a permis d’ob-
tenir des éléments de preuve irréfutables contre un employé soupçonné de visiter des sites
pornographiques durant les heures de travail. Preuves à l’appui, l’individu a été congédié.
Deux fois l’an, Vladimir doit mettre à jour le fichier de suivi des données impor-
tantes relatives aux différents logiciels utilisés par l’entreprise, que l’on pense aux dates
de renouvellement des licences, à l’expiration des garanties du matériel informatique ou
à la date limite où un fournisseur cesse de procurer du soutien technique pour certaines
applications. À la suite de cette analyse, Vladimir doit produire un résumé indiquant les
échéances au cours de la prochaine année ainsi que les actions qu’il suggère d’entreprendre
pour réduire les risques au minimum.
Enfin, de manière à s’assurer de la qualité du travail de Vladimir, Métalika mène
occasionnellement des missions d’audit spéciales sur la sécurité informatique. Les audi-
teurs externes des TI procèdent alors à la vérification des activités de contrôle informa-
tiques pour s’assurer de leur efficacité. De plus, ils révisent les procédures de sécurité, les
plans de sauvegarde, les contrats de garantie et d’entretien des équipements, et s’assurent
de leur respect. Finalement, ils évaluent les risques associés à l’utilisation de versions
« antérieures » des applications critiques (système d’exploitation, JobBOSS, Quaero, etc.).
CHAPITRE 7 Cycle des achats,
créditeurs et
décaissements
L
e cycle des achats, créditeurs et décaissements est fortement
influencé par la taille de l’entreprise, le secteur d’activité
(entreprise manufacturière, commerce de détail, entreprise
de service), la provenance des achats (coût de transport, règles
d’importation, conversion de devise), les options offertes par le
progiciel de gestion intégré (PGI), etc. Ainsi, dans une entreprise
de service, les achats se limitent souvent aux services publics
(électricité, télécommunications, etc.) et à quelques fournitures,
puisque les salaires représentent la plus grande charge. Toutefois,
dans une entreprise de fabrication, les approvisionnements en
matières premières peuvent représenter un volume important de
transactions, opérations parfois complexes qui sont grandement
facilitées par un PGI.
Qu’entend-on par achats ? Il peut s’agir d’achats de biens ser-
vant à la fabrication (matières premières et fournitures), de biens
destinés à la revente (produits finis), d’immobilisations (entre
autres de machines ou de mobilier), de services (sous-traitant
nécessaire à la fabrication d’un produit, honoraires professionnels,
soutien informatique, etc.), de charges (électricité, taxes muni-
cipales, etc.). Aussi, un achat peut se faire directement auprès
d’un fournisseur ou faire l’objet d’un remboursement de notes
de frais, lorsque l’achat a été fait par un employé. Enfin, les prix
et les quantités peuvent être négociés à chaque transaction ou
faire l’objet d’un contrat d’approvisionnement à moyen ou à long
terme. Dans ce cas, le prix convenu peut être fonction du volume
d’approvisionnement annuel.
140 Partie 2 Applications pratiques
• Le coût inscrit sur le bon d’achat est-il le bon ? Si ce n’est pas le cas, le coût de
fabrication pourrait être erroné.
• Un fournisseur a-t-il été payé sans que la marchandise ou le service ait été reçu
ou a-t-il été payé deux fois ?
• Les frais de transport sont-ils bien justifiés en fonction des ententes avec les
fournisseurs ?
• Est-ce que la politique d’autorisation des dépenses et de signature des chèques a
été respectée ?
• Les règles concernant la réclamation des intrants sont-elles respectées ?
• La comptabilisation des charges non déductibles du revenu imposable a-t-elle été
clairement effectuée ?
• Les charges sont-elles comptabilisées dans les bons comptes de grand livre ?
le progiciel ne doit pas permettre la suppression d’un fournisseur pour lequel il existe des
données (réception de matériel, factures, chèques, etc.). 1
À l’onglet « Comptabilité » du sous-module « Fournisseur », on peut assigner un code
de taxe ainsi qu’un compte de grand livre par défaut (ils doivent cependant avoir été créés
au préalable dans les sous-modules « Préférences/Taxes » et « Grand livre »2). Il ne faut pas
perdre de vue toutefois qu’il demeure toujours possible de changer ces codes au moment
de la saisie d’une facture, car il s’agit de codes « par défaut ». L’assignation par défaut d’un
compte de grand livre à un fournisseur rend la comptabilisation plus systématique, ce qui
permet d’éviter les erreurs liées aux différences d’interprétations lors de la saisie des fac-
tures. Par exemple, un commis pourrait décider de comptabiliser la facture de réparation
d’un ordinateur dans le compte « Fournitures de bureau et papeterie », tandis qu’un autre
commis pourrait le mettre dans le compte « Frais de bureau ». Cela aurait pour effet de
fausser les comparaisons mensuelles ainsi que les rapprochements budgétaires.
Sara Lee Van-Thuy, commis aux comptes fournisseurs, crée les fiches fournisseurs
lorsqu’elle reçoit une demande à cet effet. Pour que cette demande soit valide, Gaétan
Caron ou Malika Sahir doivent remplir tous les champs3 du formulaire (disponible dans
l’intranet de la compagnie) et faire approuver celui-ci par le directeur approprié. La sépa-
ration des tâches entre la création « informatique » d’une fiche fournisseur et son autori-
sation permet de limiter la création de faux fournisseurs.
Outre la gestion des fichiers maîtres, les transactions qui touchent le cycle des
achats, créditeurs et décaissements se trouvent principalement dans deux modules, soit
« Contrôle du matériel » et « Comptes payables4 » (voir la gure 7.3). Les mêmes personnes
ne devraient pas avoir accès à ces deux modules. D’ailleurs, les acheteurs ne devraient pas
avoir accès à tous les sous-modules du « Contrôle du matériel ». En effet, pour accroître
1. Le processus de création d’un produit ressemble en plusieurs points à celui de la création d’un fournisseur.
2. Comme le présente le cas Métalika, à la page 102.
3. Il s’agit des champs qui doivent obligatoirement être saisis dans le PGI. Outre les coordonnées du
fournisseur et celles de la personne-ressource, on y inscrit les types de produits achetés, les termes et les
méthodes de paiement (numéro d’institution bancaire), le transporteur, etc.
4. L’utilisation du terme « comptes payables » représente un anglicisme. Il s’avère généralement préférable
d’employer « comptes fournisseurs ».
Chapitre 7 Cycle des achats, créditeurs et décaissements 147
FALLAIT Y PENSER !
Dans le cadre d’un projet visant à limiter le nombre de fournisseurs, le directeur de l’améliora-
tion continue donne à un employé sous sa supervision (qui n’a par ailleurs aucune formation
en comptabilité et n’effectue aucune transaction dans le module) un accès lui permettant de
modier le statut des fournisseurs. Il lui demande ensuite de mettre « Inactif » tous les four-
nisseurs pour lesquels aucune transaction n’a été enregistrée depuis six mois. Résultat : tous
les fournisseurs pour lesquels des dépenses ne sont engagées qu’une fois par an sont ainsi
désactivés, qu’il s’agisse de l’auditeur externe, de la municipalité, de l’entreprise de déneige-
ment, etc. Imaginez la surprise de Sara Lee lorsqu’elle vient pour enregistrer des transactions !
les mesures de contrôle, il faut éviter qu’un acheteur puisse réceptionner du matériel. Ce
sont les commis à la réception qui exécutent principalement cette tâche.
Matières premières
À l’ère des PGI, la demande d’achat est souvent automatisée en ce qui concerne les matières
premières. Cela est encore plus vrai lorsque l’entreprise ne fabrique que sur commande et
qu’elle ne tient en stock que ce qui est nécessaire à sa production. Chez Métalika, le PGI
génère une liste de « matériel à commander » en fonction des commandes à livrer, du délai de
fabrication, du délai d’approvisionnement et de certaines autres variables (voir la gure 7.4
à la page suivante).
Ce rapport contient beaucoup de données que l’on se doit de bien comprendre si
l’on veut être en mesure de s’en servir intelligemment, c’est-à-dire en étant à l’affût des
« incohérences », donc conscient des risques d’erreur. Comme l’illustre le cube COSO (Com-
mittee of Sponsoring Organizations of the Treadway Commission), les activités de contrôle
relatives au volet « Information et communication », notamment l’exactitude des données,
représentent une condition essentielle au bon fonctionnement du système de contrôle interne.
148 Partie 2 Applications pratiques
Dans la figure 7.4, les données se limitent à un seul fournisseur (en haut, à droite
= ATSSTE). Ensuite, il y a au moins deux produits dont la quantité n’est pas suffi-
sante pour répondre aux demandes de matières (Mat-Req) dont la date planifiée est le
24 novembre. Malheureusement, la date limite pour commander est aussi le 24 novembre
(LTO = 24 novembre), et ce, parce que le nombre de jours d’attente est de zéro pour ces
produits (ce qui est sûrement irréaliste !). Finalement, les produits qui ont fait l’objet
d’un bon d’achat (PO-Due) dont la marchandise n’a pas encore été reçue viennent aug-
menter l’inventaire (en main), mais il faut s’assurer régulièrement que la date de récep-
tion prévue (date planifiée) soit respectée par le fournisseur. On constate donc qu’il faut
ajouter des activités de contrôle manuelles à celles automatisées déjà en place. Il serait
étonnant que tous les paramètres préprogrammés (délai de livraison, quantités minimums
à commander, etc.) soient toujours respectés. Les acheteurs ont donc pour consigne de
s’assurer que les données générées par le PGI sont vraisemblables avant d’accepter le bon
d’achat proposé par le système.
Le rapport présenté dans la figure 7.4 ne contient qu’une seule page mais, lorsque
Malika le génère en réalité, il en compte une centaine. Les données du rapport pro-
viennent de calculs qui font appel à plusieurs paramètres interagissant simultanément,
comme l’illustre l’exemple 7.1.
Chapitre 7 Cycle des achats, créditeurs et décaissements 149
Métalika a reçu une commande de l’entreprise de peinture. Le directeur d’usine exige que les
Yfaitcho située au nord de l’Ontario. Ce client veut matières premières se trouvent en stock au moins
150 convecteurs pour le 15 mai 20X5. Aussitôt que la 10 jours avant le début prévu de la production (si cette
commande du client sera saisie, un rapport permettra information ne gure pas sur le rapport, la date pla-
de déterminer la date limite pour commander les niée tient toutefois compte de ce paramètre). Pour
matières premières. Le tableau 7.2 présente dans les produire les convecteurs commandés, il faudra
grandes lignes les paramètres qui serviront au calcul. 150 plaques d’acier du fournisseur X, ainsi que
Il faut prévoir 2 jours (jours d’attente) pour la livraison. 600 rivets et 300 pentures du fournisseur Y. En tenant
Le délai moyen de fabrication est de 45 jours, ce qui pour acquis qu’il n’y a aucun de ces produits en stock,
inclut 10 jours de sous-traitance pour les traitements JobBOSS compilera ce qui suit :
Les trois produits figureront sur la prochaine liste probablement la date de début de la fabrication et,
du matériel à commander. L’acheteur devra ensuite par le fait même, la date limite pour commander les
regrouper les achats par semaine et par fournis- matières premières. Ainsi, tout changement de pla-
seur pour tenter de réduire les coûts, entre autres nification (ordre de production) modifiera les dates
les frais de transport. La liste est tributaire des limites pour commander le matériel. L’acheteur doit
commandes clients, mais également de données pro- se tenir à l’affût de ces variations afin de s’assurer
venant des fichiers maîtres auxquelles s’ajoutent que les matières seront là à temps. Fernande Séguin
toutes les données reliées à la fabrication. En effet, devra ainsi mettre en place des mesures de contrôle
le délai de fabrication de 150 convecteurs est de supplémentaires pour s’assurer de la réception de la
45 jours si toutes les opérations sont exécutées en marchandise au moment opportun. Elle pourrait par
continu, mais il est fort probable que ce délai ne exemple créer une alerte informatique pour aviser
puisse être respecté. Les commandes déjà plani- les acheteurs qu’il y a eu des changements dans le
fiées ainsi que la capacité de production modifieront calendrier de production.
Fournitures
Les demandes d’achat en fournitures peuvent également être automatisées dans la mesure
où ces dernières sont créées et font l’objet d’un inventaire5 dans le PGI. Le fichier maître des
produits indique alors la quantité minimum, le point de commande et le fournisseur « privi-
légié ». L’inventaire des fournitures varie au gré de la consommation, des retours, des récep-
tions ; opérations qui sont enregistrées par ceux qui les exécutent (inventaire permanent)6.
Ainsi, les acheteurs de Métalika génèrent une liste de matériel à commander en fonction
des paramètres des fichiers maîtres et de la quantité en stock. Dans la mesure où l’inventaire
5. Certains produits, comme les fournitures, peuvent physiquement se trouver en stock dans l’entrepôt,
sans toutefois faire l’objet d’un inventaire permanent. C’est le cas lorsque l’on juge que les coûts néces-
saires pour gérer cet inventaire sont supérieurs aux avantages.
6. Le chapitre suivant, qui porte sur l’inventaire, donne plus de détails à ce sujet.
150 Partie 2 Applications pratiques
permanent correspond à l’inventaire physique, cette façon de procéder s’avère très efficace.
Il suffit alors de générer un rapport et de faire un filtre sur les quantités « En rupture ».
Il faut donc mettre en place des activités de contrôle manuelles pour assurer cette
concordance. Carmen Tremblay fait des dénombrements cycliques de certains produits
pour s’assurer de la fiabilité de l’inventaire et elle investigue pour trouver la cause des
écarts relevés lorsqu’ils sont importants.
Par ailleurs, il ne faut pas oublier les fournitures « inhabituelles » ou non récurrentes,
lesquelles font l’objet d’une demande manuelle qui doit être approuvée par un super-
viseur. Il est alors possible d’acheter un produit de type « Divers », soit un produit pour
lequel aucun fichier maître n’a été créé et, par conséquent, aucun inventaire comptabilisé.
Investissements
Les investissements ou les achats d’immobilisations (par exemple, d’un équipement) ne
sont pas automatisés, même si les données du PGI peuvent contribuer à identifier les
besoins (manque de capacité, arrêts fréquents dus à la désuétude des équipements, limite
technologique des machines, etc.). Ce type d’achat fait donc plutôt l’objet d’une dis-
cussion au sein du comité de direction où il est question des besoins pour satisfaire à la
demande, pour augmenter les parts de marché, etc. Les gestionnaires participent à des
forums ou à des expositions afin de connaître ce qui se fait sur le marché, ce qui vient
ensuite alimenter la discussion. Enfin, une analyse coûts-bénéfice vient appuyer ou non
les avantages estimés. Une fois la décision prise, un bon d’achat doit être enregistré dans
le module du PGI. Ici, les activités de contrôle et les intervenants sont donc différents. Il
faut garder à l’esprit que les risques sont plus élevés lors de transactions non habituelles,
puisque les procédures à suivre ne sont pas familières aux employés. L’application de
mesures de contrôle de détection pourrait s’avérer efficace dans ce genre de situation.
Il arrive qu’un budget global soit établi, par exemple pour encadrer les dépenses infor-
matiques (achat de postes de travail additionnels ou de remplacement, renouvellement de
mises à jour de licences, etc.). Si ce n’est pas le cas, chaque achat doit faire l’objet d’une
approbation ainsi que d’un bon d’achat.
Autres achats
Les besoins en formation font rarement l’objet d’une demande d’approvisionnement
formelle, à moins que l’entreprise n’ait établi un plan de formation pour lequel elle a
déterminé des cours récurrents et fixé des échéances à respecter. Dans la plupart des cas,
ce type d’achat ne fait pas partie du processus type.
La papeterie, la publicité, les frais d’assurance, les services publics et autres dépenses
sont généralement gérés de façon moins formelle. Les mesures de contrôle sont elles aussi
un peu différentes et adaptées aux circonstances. Par exemple, les activités de contrôle
axées sur les charges d’assurance doivent tenir compte des coûts, de la justification de
l’augmentation des primes, le cas échéant, mais également de la suffisance des protections
et de la couverture des risques.
7. Il est à noter toutefois que, si l’entreprise a mis en place des règles restreignant l’accès à Internet, les ache-
teurs doivent probablement en être exemptés pour pouvoir faire leurs démarches. L’entreprise doit alors
établir un mécanisme de remplacement pour s’assurer que ces acheteurs en font une utilisation appropriée.
Chapitre 7 Cycle des achats, créditeurs et décaissements 151
Il n’est pas toujours nécessaire de faire des demandes de soumission. En effet, s’il
existe des ententes à long terme avec des fournisseurs privilégiés, cette étape n’est pas
requise. Par contre, lorsqu’il s’agit de se procurer un nouveau bien ou s’il n’y a pas d’en-
tente de prix pour un produit donné, il est usuel de faire plusieurs demandes de prix.
Chez Métalika, il est possible de faire des demandes de soumission que l’on peut
transformer presque automatiquement en bon d’achat (voir la gure 7.5). Ainsi, ce
sous-module permet de générer des demandes de soumission (DDS) ayant des numéros
séquentiels uniques (numéros de DDS). Le document généré ressemble étrangement à
un bon d’achat, à l’exception des éléments suivants : le prix y est absent, plusieurs four-
nisseurs peuvent y être associés, il inclut une date limite pour répondre. Cela favorise
l’uniformité des demandes, dans lesquelles tous les renseignements doivent être inscrits.
Puisqu’il s’agit d’un document intégré, il doit être assujetti à différentes activités de
contrôle manuelles pour assurer son exactitude et son exhaustivité. Par exemple, une
erreur dans le code de produit ou dans sa description pourrait créer de la confusion et
entacher le processus de soumission. De plus, cette erreur serait dupliquée lors de l’émis-
sion du bon d’achat.
Trois onglets composent ce sous-module. L’onglet « Général » permet de sélectionner les
fournisseurs auprès desquels on désire faire une demande de soumission. Si les fournisseurs
n’existent pas encore, il est possible d’en créer un en cliquant sur « Ajout rapide ». Attention,
cette option permet de le faire sans avoir complété l’ensemble des données nécessaires à
une bonne gestion des fournisseurs. Le risque d’erreurs s’en voit accru, puisque les mesures
de contrôle habituelles sur la création d’un fournisseur ne sont alors pas forcément respec-
tées. Par contre, seuls ceux qui ont accès au sous-module « Fournisseurs » peuvent utiliser
cette option et, comme les acheteurs ne devraient pas y avoir accès, cela ne devrait pas
poser problème, puisque l’option ne leur est pas accessible. Il faut toujours garder à l’esprit
l’importance de séparer les fonctions incompatibles et s’assurer que certains sous-modules
ne donnent pas des autorisations que l’on ne voulait pas donner par ailleurs. Le PGI peut
parfois avoir des incohérences de contrôle interne qui sont plus difficiles à détecter.
JobBOSS étant lié à Outlook, le module permet d’expédier électroniquement ces
demandes aux fournisseurs sélectionnés. Pour ce faire, les fournisseurs en question doivent
avoir une fiche (fichier maître) et ils doivent comprendre au moins un nom de contact et
une adresse courriel. Ainsi, à partir du module, un courriel auquel est joint un document
PDF (la demande de soumission) est envoyé au contact désigné, et ce, pour chaque four-
nisseur associé à la demande.
L’onglet « Détails » permet de sélectionner les produits pour lesquels l’entreprise désire
obtenir un prix (voir la gure 7.6 ). Le requis8 peut provenir d’une tâche ( job), d’une
soumission ou de la liste de matériel (source) et plusieurs options sont offertes pour
identifier le produit. Au final, l’information choisie s’inscrit sur la ligne correspondante
(en l’occurrence, la ligne 001), il ne reste alors plus qu’à indiquer la quantité et la date de
livraison désirée.
L’onglet « Détails » de ce sous-module ressemble à celui du sous-module « Bon d’achat »
qui sera vu plus loin dans le processus. Pour sa part, le troisième onglet (« Soumissions
fournisseur ») permet de faire le suivi des demandes de soumission. Ce contrôle d’archivage
des demandes de soumission permet de réduire les risques de collusion et de paiement de
8. Selon la terminologie employée dans le PGI, le terme « requis » fait référence à un besoin.
Chapitre 7 Cycle des achats, créditeurs et décaissements 153
prix excessif, puisqu’il donne la possibilité de faire un suivi sur le processus de soumission,
en contrôlant par exemple la diversité des fournisseurs consultés, le nombre de soumissions
remportées par un fournisseur ou les écarts de prix entre les différents fournisseurs.
Par l’entremise du PGI, le service des ventes a accès à ces données (demandes de prix)
à même son module de soumission pour un client. En effet, pour être en mesure de four-
nir un prix à son client, l’estimateur a besoin, entre autres, du prix des matières premières.
Il est alors possible pour un acheteur d’utiliser cette demande pour passer la commande.
pas possible de lier les soumissions d’un fournisseur aux demandes, il faut s’assurer de créer
des répertoires au nom de ce fournisseur et d’y classer toute les communications. Il s’agit là
d’une bonne façon de faire pour assurer un suivi adéquat du processus de demande de prix.
L’acheteur compare les soumissions obtenues entre elles et choisit ensuite celle qui
répond le mieux au besoin de l’entreprise, que ce soit en fonction du prix ou du délai
de livraison. Dans la figure 7.7, c’est le fournisseur EARJOR qui devrait obtenir le bon
d’achat, puisque son prix proposé est inférieur aux autres de 100 $ par unité. L’acheteur
peut ajouter certains autres critères (par exemple, le respect des délais de livraison) qui ne
sont pas dans le tableau comparatif afin de prendre sa décision.
Enfin, plusieurs rapports permettent de suivre le statut des demandes de soumission,
et ce, afin de s’assurer que celles-ci soient obtenues non seulement dans les délais désirés,
mais par l’ensemble des fournisseurs sélectionnés. Le rapport intitulé « Journal RFP9 »
offre plusieurs filtres (fournisseur, matériel, statut de la demande, etc.) facilitant le suivi.
Il s’agit d’une option intéressante pour les activités de contrôle de détection.
9. Les lettres RFP signifient request for proposal en anglais (donc, « demande de soumission » en français).
Le terme n’a malheureusement pas été traduit dans l’écran.
10. Pour désigner le bon d’achat, on utilise également le terme « bon de commande ».
11. La même icône figurera partout où JobBOSS fournit un générateur de numéro séquentiel. D’ailleurs, le
fichier maître de cette numérotation se trouve dans le module « Administration du système/Préférences » à
l’onglet « Numéro Auto. ». Attention, il est parfois possible de passer outre la fonctionnalité de numérota-
tion automatique, dépendamment de la façon dont le système a été paramétré. Il faut alors que la procé-
dure soit clairement établie quant à la façon de travailler, de même que se fier à son respect par le personnel.
Chapitre 7 Cycle des achats, créditeurs et décaissements 155
la quantité commandée ? (Vérifier avec l’acheteur s’il voit un avantage à changer son bon
d’achat et conserver le matériel pour des tâches à venir ?) Que faire si, après avoir récep-
tionné la marchandise, on constate que le produit est défectueux ? (Aviser l’acheteur afin
qu’il contacte son fournisseur ? Retirer la marchandise de l’inventaire et la retourner pour
obtenir une note de crédit ?) Il s’agit de situations sur lesquelles le gestionnaire doit se
pencher et pour lesquelles il lui faut mettre en place des mesures de contrôle appropriées.
S’il s’agit de cas isolés, il n’est peut-être pas nécessaire de mettre une procédure en place.
On peut alors opter pour une gestion au cas par cas.
Une fois la marchandise réceptionnée, le bon de livraison annoté est numérisé et
l’original est envoyé au service de la comptabilité. Il est alors classé avec les autres bons
de réception non appariés en attendant d’être traité. Ce classement se fait par ordre
alphabétique de fournisseurs ou par numéro de bon d’achat. Le classement par numéro
de bon d’achat rend la recherche plus facile lorsque la quantité de documents est élevée,
en plus de permettre de détecter plus rapidement les vieux bons non jumelés. Les bons
de livraison non appariés, donc non traités, devraient se trouver sur la liste des mon-
tants à payer (courus) en fin de mois. En effet, ils correspondent à de la marchandise
enregistrée dans l’inventaire pour laquelle aucun coût n’a été comptabilisé.
Outre les biens matériels livrés au quai de réception, il arrive que certains achats
soient réceptionnés par le destinataire des biens ou des services en question. Ainsi, les
services d’entretien de l’équipement sont réceptionnés par le service de la maintenance ; le
matériel informatique, par les techniciens informatiques, etc. Malheureusement, comme
ces différents destinataires ne sont pas aussi habitués à faire ce type de tâches (réception
de marchandise), il en résulte trop souvent de mauvaises réceptions, des oublis ou des
pertes de documents. Le contrôle par le service de la comptabilité vis-à-vis de l’apparie-
ment des factures avec la marchandise reçue devrait être plus serré dans ces situations,
puisque le risque d’erreurs est plus important. Par exemple, il faut parfois s’assurer auprès
du responsable que le service a bien été rendu, que la qualité est au rendez-vous et que le
coût total est conforme à la soumission ou à l’entente prise au préalable.
FALLAIT Y PENSER !
Même en 2015, à l’ère de l’informatique, il est encore possible de comptabiliser deux fois la
même facture. Cela est d’autant plus vrai que les factures « colorées » (souvent associées à
des factures originales) ont presque disparu. Aujourd’hui, les factures arrivent par courriel en
noir et blanc, puis par la poste. Il est plus difcile de savoir s’il s’agit d’un original ou d’un
duplicata. Oui, les systèmes ne permettent pas de saisir deux fois le même numéro de fac-
ture… mais il suft d’un espace en blanc ou d’une inversion de chiffre, et hop ! La facture est
en double. Aussi, vu la longueur de certains numéros de facture (CDN0000432, par exemple),
il est tentant pour un commis de ne pas inscrire exactement tous les caractères. D’ailleurs, il
s’agit peut-être d’une tactique visant à accroître les chances d’être payé deux fois.
des factures doit être sans équivoque. Sara Lee doit saisir tous les caractères com-
posant le numéro de facture du fournisseur, et ce, en tout temps… peu importe le
nombre de caractères. C’est la seule façon de s’assurer de ne pas saisir un document
en double… et encore ! Si le numéro a déjà été traité auparavant, le logiciel refusera
de le saisir une seconde fois.
Toujours dans l’onglet « Général », la date de la facture affiche le jour courant par
défaut. Il faut donc voir à saisir la date inscrite sur la facture du fournisseur. La date
d’échéance et la date limite pour obtenir l’escompte, s’il y a lieu, se calculent automati-
quement en fonction du terme de paiement « par défaut ». Les termes de paiement « par
défaut » sont enregistrés dans le fichier maître des fournisseurs, mais il faut voir à changer
le terme de paiement de cette entrée si la facture (et le bon d’achat) n’affiche pas le même
Chapitre 7 Cycle des achats, créditeurs et décaissements 159
FALLAIT Y PENSER !
Fernande reçoit un appel téléphonique d’un fournisseur mécontent parce que les termes
de paiement sur ses factures ne sont plus respectés. Elle vérie alors le terme de paiement
dans le chier maître du fournisseur et constate que c’est le bon. Elle demande donc à Sara
Lee pourquoi certaines factures afchent un autre terme de paiement. Celle-ci lui répond :
« C’est le terme qui est inscrit sur la facture du fournisseur, alors j’ai changé le terme lors de
sa saisie ! » En effet, à la grande surprise du fournisseur, à qui Fernande a dû faire parvenir
des copies de ses factures, le terme de paiement avait été changé… possiblement par erreur
dans le système du fournisseur lui-même. Peut-être avait-il un problème de contrôle interne ?
terme que celui « par défaut ». Cette option permet donc le traitement d’une facture
ayant un terme différent résultant d’une entente particulière. Les champs qui se rem-
plissent par défaut ont l’avantage d’éviter les erreurs de saisie, mais ils ont l’inconvénient
de pouvoir générer des erreurs lorsque le commis ne prête pas attention à leur exactitude.
Dans l’exemple fourni, on constate qu’il n’y a aucun code de taxe pour ce fournisseur.
Est-ce approprié ?
Les données de facturation se trouvent à l’onglet « Détails ». Dans cet onglet, il est
possible d’aller chercher un bon d’achat réceptionné, d’inscrire un article divers ou un
élément inscrit dans une tâche (ce dont il sera question dans les sections suivantes). Dans
l’exemple fourni, le bon d’achat numéro 11616 a été sélectionné et les données de ce bon
d’achat s’affichent à la ligne 001. S’il y avait eu plusieurs lignes, il aurait été possible de
les importer en totalité ou de sélectionner seulement les articles présents sur la facture à
saisir. Dans l’exemple, il n’y a aucun code de taxe pour cette ligne, ce qui explique que
le total des taxes est égal à 0. Il est à noter que le code de taxe de la ligne a préséance sur
celui par défaut du fournisseur. En effet, dans certains cas, le code de taxe d’un service
peut différer de celui d’un bien ; il faut donc être en mesure de traiter chaque ligne d’une
facture de façon distincte. Il faut s’assurer entre autres que le numéro de taxe de vente du
fournisseur est valide en faisant une vérification sur le site Web du ministère du Revenu.
L’entreprise pourrait se voir refuser les intrants réclamés, le cas échéant.
L’onglet « Payé le » est présenté à titre informatif. Si aucune information ne s’y trouve,
c’est que la facture n’a pas encore été payée dans le sous-module « Paiement de fournis-
seur ». Lorsque la facture est reportée, l’onglet « Distribution » affiche l’écriture comptable.
Toutefois, le logiciel permet de changer cette distribution directement dans cet onglet
(par opposition à faire une écriture dans le journal général) tant et aussi longtemps que
la période comptable n’est pas fermée. Les procédures de contrôle interne doivent men-
tionner que le commis au traitement des factures doit vérifier le caractère raisonnable du
compte de grand livre associé à une transaction avant d’accepter le traitement de la facture.
Une fois la facture enregistrée, il ne reste plus qu’à la reporter dans les auxiliaires. À partir
de ce moment, les données de la facturation figurent dans le sous-module « Réception BA »,
dans l’onglet « Quantité facturée » (voir la gure 7.11 à la page suivante). Les données ne sont
affichées qu’à titre informatif, de sorte qu’aucun changement ne peut s’effectuer dans cet écran.
Enfin, le statut du bon d’achat passe à « Fermé », puisque toutes les lignes ont été
reçues et que tous les articles reçus ont été facturés13. Malheureusement, dans le sous-
module « Réception BA », il est possible de changer (par un ajout ou un retrait) la quantité
reçue dans le deuxième onglet, et ce, même si la facture correspondante est traitée et que
le bon d’achat qui y est associé est fermé. Puisqu’il s’agit d’une faiblesse des mesures de
contrôle automatisées, Métalika a dû mettre en place une procédure « humaine » afin
de s’assurer que les commis ne réceptionnent pas (en plus ou en moins) des articles dans
ces cas-là. À quoi cette procédure pourrait-elle ressembler ?
13. Un acheteur pourrait décider d’annuler un bon d’achat en mettant son statut à « Fermé ». Dans ce cas,
il l’aurait écrit dans la note jaune du bon d’achat avant de le faire.
160 Partie 2 Applications pratiques
Notes de frais
Dans le cadre de leurs fonctions, certains employés sont autorisés à engager des dépenses.
C’est le cas de Miguel Lopez et Jeremy Iron, à qui l’entreprise rembourse leurs dépla-
cements, leurs repas, leurs frais de participation à des congrès ou à des foires commer-
ciales. La consigne veut que les représentants remettent régulièrement leurs notes de frais
accompagnées des pièces justificatives au directeur des ventes, qui les approuve avant de
les remettre au service de la comptabilité.
À ces employés s’ajoutent tous ceux qui, pour la bonne cause, effectuent des achats
pour l’entreprise. Ainsi, le responsable de la maintenance peut par exemple aller chez
Chapitre 7 Cycle des achats, créditeurs et décaissements 161
FALLAIT Y PENSER !
Métalika possède plusieurs bureaux de vente à l’extérieur du pays. La consigne veut que
les notes de frais soient signées par le directeur des ventes. Une fois signées, elles doivent
être expédiées avec les pièces justicatives (factures originales) par la poste ou par courrier
interne au service de la comptabilité an d’être traitées le plus rapidement possible. Sous
prétexte que le processus était trop long, les notes de frais expédiées par voie électronique
étaient acceptées « temporairement ».
Pendant plus de six mois, un des vendeurs a soumis des notes de frais frauduleuses à son
directeur, qui les a approuvées sans jamais y prêter attention. Puisque le directeur avait
approuvé ces notes de frais, Sara Lee les traitait en pointant les copies de factures qui
les accompagnaient, sans prêter d’attention particulière aux pièces justicatives. La date
des notes de frais n’était jamais la même (donc le système acceptait ce qu’il considérait
toujours comme un nouveau document). Par contre, les dépenses avaient été engagées à
des périodes qui se chevauchaient. Par exemple, le vendeur présentait une copie d’un billet
d’avion avec une réclamation, sa carte d’embarquement avec une autre et ensuite la facture
de l’agent de voyages sur une troisième note de frais. Le vendeur faisait la même chose avec
la location de voitures. Il réclamait également des montants gurant sur des factures men-
suelles de téléphone pour lesquelles il incluait les arrérages ( jusqu’à trois mois).
Dans le but de falsier les renseignements, les documents étaient photocopiés de façon à
cacher certaines données (date, lieu, etc.), rendant ainsi l’arrimage difcile. Les copies de
factures étaient présentées de telle manière qu’il fallait mettre les notes de frais côte à côte
pour s’apercevoir qu’il s’agissait de doublons.
Le montant de la fraude s’est élevé à 25 000 $ et l’entreprise n’a pas réussi à récupérer cet
argent, car l’employé a déclaré faillite.
162 Partie 2 Applications pratiques
Note de frais
Nom : Période du : au :
Date :
1. SECTION KILOMÉTRAGE
Destination Date Activité Km 0,45 $/km Total TPS Avant tx
$ 0,45 $ - $ - $ - 1 $ -
$ 0,45 $ - $ - $ - 1 $ -
$ 0,45 $ - $ - $ - 1 $ -
Sous-total $ - $ - $ - $ -
2. SECTION REPAS
Nom du Date Activité Avant Pourboire Avec TPS à Repas à
restaurant pourboire pourboire inscrire comptabi-
liser
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
Sous-total $ - $ - $ - $ - $ -
3. SECTION DIVERS
Nom du Date Justicatif Articles Montant TPS TVQ Montant
fournisseur avant taxes avec taxes
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
Sous-total $ - $ - $ - $ - $ -
4. SECTION DOLLARS US
Nom du Date Activité Montant
commerce ou article total
$ -
$ -
$ -
Sous-total $ - $ -
$ -
TPS totale : $ - TVQ totale : $ - TOTAL $ -
Autorisation :
Date :
Chapitre 7 Cycle des achats, créditeurs et décaissements 163
carte de crédit seulement) ou erronés (mauvais compte de grand livre, mauvais code de
taxe, montant mal saisi, etc.) et qu’il faille reprendre le tout. Les employés sont mécon-
tents parce qu’ils estiment que le traitement est trop long, et les commis sont mécontents
parce que les employés sont négligents lorsqu’ils préparent leurs demandes. La rigueur
dans l’application des activités de contrôle dans ce domaine est fondamentale. Toutefois,
il s’agit d’un exercice délicat, puisqu’il pourrait avoir des répercussions sur les relations
avec les employés en question. De plus, il est souhaitable d’avoir une politique de rem-
boursement de dépenses la plus claire possible pour éviter les frustrations et les abus.
Certaines entreprises choisissent d’octroyer une indemnité14 journalière prédéterminée
plutôt que de rembourser les frais après coup. Cela a pour avantage de limiter le coût des
repas et de donner de la flexibilité aux employés.
Chèque informatique
Métalika utilise des chèques préimprimés et prénumérotés. Il s’agit de documents de for-
mat lettre sur lesquels est imprimé un chèque informatique ayant trois sections délimitées
par des perforations permettant de les séparer : une section pour le chèque (conforme à
la norme 006 de l’Association canadienne de paiement [ACP]) et deux sections (talons)
présentant les factures payées, soit une pour le fournisseur et une pour les dossiers de
Métalika. La figure 7.13 (voir la page suivante) fournit un exemple de document où le
14. L’allocation journalière pour les repas pourrait être de 8 $ pour le déjeuner, de 17 $ pour le dîner et de
25 $ pour le souper, par exemple.
164 Partie 2 Applications pratiques
exercé par le signataire électronique, c’est comme s’il n’y avait qu’un seul signataire dans
les faits. Parfois, il existe un tampon encreur pour un ou plusieurs des signataires. Il va
sans dire que ceux-ci se doivent d’être conservés sous clé par des personnes indépendantes
de la préparation des chèques. Dans les plus grandes entreprises, la signature des chèques
peut faire l’objet d’une procédure décrivant les types de chèques et les montants pouvant
être signés par les différents membres de la direction.
Paiement électronique
Pour avoir accès au paiement électronique de facture, il faut que l’entreprise utilise son
site de services bancaires en ligne. Le fournisseur (par exemple : Bell, Hydro-Québec,
Gaz Métro) doit être sélectionné sur le site de l’institution financière, dans la section
« Paiement de facture » 15. Pour commencer, il faut enregistrer le paiement dans le PGI
en évitant d’imprimer inutilement un chèque (plus coûteux qu’une simple feuille de
papier) et aussi de gaspiller un numéro, le tout en gardant une trace de la transaction.
Pour faciliter le suivi des paiements électroniques de facture, Fernande a ajouté une
« nouvelle banque » (compte de grand livre distinct) dans sa liste de banques (module
« Préférences comptabilité », sous-module « Banque »). Au moment de préparer un paie-
ment, Sara Lee sélectionne la banque associée à ce type de paiement. Elle imprime alors
sur une feuille blanche un « faux » chèque ayant une suite numérique différente de celle
des vrais chèques. Sur ce document, la mention « non négociable » est imprimée en fili-
grane. Sara Lee joint ensuite le faux chèque aux factures à payer comme précédemment.
Ensuite, elle ouvre l’application en ligne de la banque et prépare un paiement pour une
date déterminée. Cette transaction devient « en attente d’approbation ». Sara Lee ferme
le site lorsqu’elle a terminé de préparer tous les paiements et remet la pile de paiements
à approuver à Fernande. Cette dernière voit alors à approuver les transactions électro-
niques ainsi préparées et à inscrire le numéro de validation retourné par la banque sur
le faux chèque.
Les règles d’approbation peuvent être les mêmes que pour les chèques papier, soit
deux signataires. Toutefois, il est possible de choisir d’autres types de règles du genre « un
seul signataire si le montant est inférieur à 5 000 $ ».
À la fin du mois, Fernande vérifie les transactions ayant eu lieu dans la banque fictive
et passe une écriture globale pour transférer le crédit à la banque réelle.
15. En effet, le fournisseur doit avoir conclu une entente avec une institution bancaire pour se trouver dans
la liste des fournisseurs offerts. Toutefois, de plus en plus de fournisseurs offrent la possibilité à leurs
clients de les payer en ligne.
16. Nous discuterons du processus de rapprochement bancaire au chapitre 11.
166 Partie 2 Applications pratiques
Pour ne pas déroger au processus standard, Sara Lee imprime encore une fois un
« faux » chèque ayant une suite numérique différente de celle des vrais chèques. C’est
Fernande Séguin qui s’assure du respect de la suite numérique des chèques relatifs aux
dépôts directs afin de veiller au bon fonctionnement de ce système.
Lorsque le transfert a été fait à la banque, il reste à aviser les fournisseurs qui ont été
payés. Cet avis peut leur être expédié par courriel, par télécopieur ou par la poste. Ce
choix se fait au moyen du fichier maître des fournisseurs.
Demande de chèque
Enfin, il ne faut pas oublier la réquisition de chèque. Pour une raison toujours urgente,
un employé se présente à la comptabilité pour obtenir un chèque, et ce, sans pièce jus-
tificative. C’est la catastrophe, ça presse ! Il faut faire une avance à l’animateur pour la
fête de Noël. Le patron a accepté de faire un don à l’équipe de hockey de Métalika, qui
en a besoin tout de suite. La règle de base en la matière, c’est qu’il devrait s’agir d’excep-
tions. Si ce n’est pas le cas, c’est qu’il y a une mauvaise planification des besoins, donc un
problème qui devrait être mis au jour grâce au suivi des demandes de chèques. Il s’agit
d’une mesure de contrôle simple qui permet parfois de révéler des faiblesses structurelles
plus profondes.
Sara Lee doit alors collecter suffisamment d’information pour être en mesure de
traiter la demande adéquatement. Dans ce genre de situation, la mise en place d’une
certaine procédure (l’utilisation d’un formulaire, par exemple ; voir la gure 7.14 ) peut
s’avérer judicieuse.
Dans la mesure du possible, Sara Lee doit obtenir une pièce justificative fournissant
tous les renseignements dont elle a besoin pour enregistrer la transaction. Par exemple,
dans le cas de l’animateur du souper de Noël, il lui faudrait son nom ; son adresse
complète ; la description des services qui seront rendus ; le montant total avec les taxes
applicables incluant les numéros d’enregistrement, le cas échéant ; sinon, son numéro
d’assurance sociale ; etc.
Voici un autre exemple. La conseillère des ressources humaines désire obtenir un
chèque pour un employé en reconnaissance de ses 25 ans d’ancienneté. Il y a de fortes
chances qu’il s’agisse d’un gain imposable et que ce montant doive être traité dans la paie
par la suite.
Enfin, le paiement à l’avance de matériel faisant l’objet d’un bon d’achat, d’une récep-
tion et d’une facture17 est parfois difficile à suivre dans un PGI, puisque le paiement n’est
pas associé à une facture. Les activités de contrôle sont alors souvent moins bien exercées,
car le service de la comptabilité n’a pas toujours les documents nécessaires (notamment
le contrat) en main lorsqu’il prépare le chèque. Il devrait tout au moins disposer d’une
demande de chèque en bonne et due forme.
17. Il peut s’agir d’un dépôt exigé lors de la commande d’une machine pour l’usine ou pour la prestation
d’un service.
18. Au lieu de la chemise cartonnée, il peut aussi s’agir d’un dossier informatique.
Chapitre 7 Cycle des achats, créditeurs et décaissements 167
19. Lorsque l’on interroge une base de données sans filtre, on en obtient tout le contenu. Toutefois, si on
ne veut que les données de la dernière année, par exemple, on peut « filtrer » les données à partir du
champ « Date de transaction ». Un filtre est un paramètre qu’on isole. Il est donc possible d’appliquer
plusieurs filtres à une requête (voire à un rapport).
168 Partie 2 Applications pratiques
Métalika, pas moins d’une cinquantaine d’instructions de travail sont disponibles sur
l’intranet, dont plusieurs encadrent le cycle des achats, créditeurs et décaissement. Par
exemple, il existe une instruction de travail pour la création d’un nouveau fournisseur :
données à recueillir, enquête de crédit à faire, autorisations à obtenir en fonction du type
d’achat, champs à remplir dans JobBOSS, etc. Il en existe également une sur la création
de matières premières : nomenclature permise, codification des dimensions, des types
d’alliage, certification exigée, etc.
Si un changement de procédure s’impose, une instruction de travail peut faire l’ob-
jet d’une refonte complète. Sinon, les instructions de travail sont révisées annuellement
afin de s’assurer de leur pertinence et des changements mineurs qui seraient nécessaires.
Lorsque la révision est terminée, tous les employés concernés par une instruction de tra-
vail modifiée en reçoivent une copie électronique et doivent répondre électroniquement
qu’ils ont pris connaissance de l’instruction de travail modifiée. Malgré cela, certains
traitements sont erronés par manque de formation. Entre autres, comme on oublie trop
souvent de former les nouveaux employés à l’aide de ces documents, il en résulte des
oublis, des erreurs, etc. Le bon fonctionnement du système de contrôle interne peut être
compromis par ce manque de formation.
Sur le plan opérationnel, l’entreprise a besoin d’information afin d’évaluer ses fournis-
seurs (qualité de la marchandise, respect des délais de livraison, exactitude de l’expédition
par rapport à la facturation, réduction de prix). La liste chronologique des comptes four-
nisseurs détermine les montants dus aux fournisseurs en fonction de la date d’échéance
des factures. Une analyse des délais de paiement permet de s’assurer que l’entreprise
profite autant que faire se peut des crédits offerts par les fournisseurs.
7.5 Pilotage
Voici quelques exemples d’activités de pilotage mises de l’avant par Fernande et
son équipe.
De façon périodique, Gaétan ou Malika sélectionne une dizaine de fournitures
différentes et va faire un dénombrement des stocks afin d’établir s’il y a des écarts. Si c’est
le cas, il ou elle fait des recherches et corrige l’inventaire s’il y a lieu.
Tous les trimestres, Fernande génère un rapport de l’ensemble des demandes de sou-
mission et sélectionne un échantillon de demandes pour lesquelles elle consulte ensuite
les réponses des fournisseurs (dans Quaero). Cela lui permet de s’assurer qu’au moins trois
fournisseurs font l’objet d’une demande de prix et que ce sont effectivement les prix les
plus bas qui dictent le choix des commandes.
Tous les jours, Gaétan ou Malika génère la liste des bons d’achat « ouverts » pour les-
quels la marchandise est en retard. Les acheteurs sont alors contactés pour obtenir le statut
des commandes correspondantes et valider leur date de réception. En plus de ce pilotage
périodique, les acheteurs évaluent les fournisseurs en fonction de leur capacité à respec-
ter les dates de livraison promises. Les fournisseurs mal évalués sont rencontrés par les
acheteurs afin de connaître les démarches qu’ils ont entreprises pour régler le problème.
Une fois par semaine, la directrice des finances génère un rapport de tous les bons
d’achat qui ont été « fermés » sans qu’il y ait eu de réception de marchandise (ni, par
conséquent, de facture traitée). Elle lit les notes de ces bons d’achat afin de vérifier s’il
s’agit bien de bons annulés par les acheteurs. Si ce n’est pas le cas, elle fait enquête.
Tous les mois, la directrice des finances génère la liste des chèques annulés ainsi que celle
des chèques émis. Elle vérifie qu’il n’y a pas de « trou » dans la suite numérique des chèques.
Par ailleurs, chez Métalika, une vérification s’impose lorsque des bons de livraison
datant de plusieurs semaines ne sont toujours pas appariés. En effet, il est « anormal »
qu’un fournisseur envoie de la marchandise sans la facturer. Pour ce faire, Sara Lee peut
générer une liste de tous les bons de réception de plus de 21 jours et valider la réalité de
ceux-ci. Elle appelle ensuite les fournisseurs pertinents pour obtenir les factures man-
quantes et s’assure que celles-ci n’ont pas déjà été traitées sans avoir été appariées aux bons
d’achat correspondants.
Chapitre 7 Cycle des achats, créditeurs et décaissements 169
20. Pour obtenir plus d’information au sujet de l’ACP, on peut visiter son site Web à l’adresse www.cdnpay.ca.
21. À ce sujet, on peut accéder au document PDF intitulé Entreprises : Paiement par chèque sur le site Web de
l’ACP, à l’adresse https://www.cdnpay.ca/imis15/pdf/pdfs_publications/business_guide_cheques_fr.pdf.
170 Partie 2 Applications pratiques
D
ans le présent chapitre, il sera question de la gestion des
stocks ainsi que du processus de fabrication. Ici aussi, le
type d’entreprise (entreprise de fabrication, commerce de
détail, grossiste, entreprise de service) aura une incidence sur la
complexité des deux cycles en cause.
Ainsi, le processus de Métalika se veut plus complexe que celui
d’une librairie, par exemple. En effet, la première est une entre-
prise de fabrication pour laquelle il faut suivre plusieurs types de
stocks et gérer plusieurs types de modules (centre de travail, quart
de travail, imputation des frais généraux de fabrication [FGF],
etc.) ; tandis que la seconde, en tant que commerce de détail, ne
gère qu’un inventaire de produits finis de type « achetés ».
Par conséquent, le progiciel de gestion intégré (PGI) d’une
entreprise de fabrication comprend beaucoup plus de modules
que celui d’un commerce de détail. Enfin, il est à noter que les
PGI diffèrent quant à leur façon de concevoir le travail de fabri-
cation et que JobBOSS, en tant que PGI, est dédié aux ateliers
d’usinage comme celui de Métalika.
Dans la section 8.3 de ce chapitre, il sera question du stock
disponible, de la création de produits et de localisations, des
types de transactions, etc. Les produits en cours feront l’objet
de la section 8.4, qui traitera du processus de fabrication dans
son ensemble. Il va sans dire que la démarcation entre les stocks
n’est pas toujours clairement établie et qu’un même module peut
servir à plusieurs opérations. Aussi, il s’agit de faire un survol des
opérations qui ont cours chez Métalika, car le présent manuel ne
vise pas à détailler un processus de fabrication, mais à expliquer
certaines activités de contrôle.
172 Partie 2 Applications pratiques
OO-01 Connaître à tout moment les R-05 Être en rupture de stock AC-04 Faire des dénombrements des
quantités en stock de chaque stocks périodiques pour vérier la
produit abilité de l’inventaire permanent
OO-01 Connaître à tout moment les R-01 Avoir des produits excé- AC-12 Mettre en place un système d’in-
quantités en stock de chaque dentaires qui occupent ventaire permanent
produit inutilement de l’espace
174 Partie 2 Applications pratiques
OO-02 Avoir des renseignements R-12 Rencontrer des problèmes AC-01 Faire vérier le travail de création
ables sur les produits ache- de fabrication causés d’un produit par une deuxième
tés, fabriqués et vendus par par de mauvais rensei- personne
l’entreprise gnements concernant un
produit
OO-02 Avoir des renseignements R-12 Rencontrer des problèmes AC-17 Restreindre l’accès au module de
ables sur les produits ache- de fabrication causés création d’un produit à un petit
tés, fabriqués et vendus par par de mauvais rensei- nombre d’employés qui ont les
l’entreprise gnements concernant un compétences sufsantes
produit
OO-02 Avoir des renseignements R-12 Rencontrer des problèmes AC-21 Écrire une procédure expliquant le
ables sur les produits ache- de fabrication causés processus de création de produits
tés, fabriqués et vendus par par de mauvais rensei-
l’entreprise gnements concernant un
produit
OO-03 Gérer efcacement toutes les R-14 Assumer un coût de désué- AC-10 Faire vérier la liste d’inventaire
catégories de stocks tude pour des produits qui par le directeur des ventes qui
ne se vendent plus connaît bien les produits et tenter
de céder ceux qui sont désuets
OO-04 Éviter qu’un produit donné R-08 Être en présence de dou- AC-03 Établir une procédure présentant
soit créé plus d’une fois dans blons (deux numéros pour la nomenclature à utiliser pour
le PGI un même produit) qui occa- créer un produit
sionnent des erreurs dans
les achats
OO-05 S’assurer que toutes les R-02 Dépasser les coûts de fa- AC-07 Produire un rapport journalier qui
commandes fabriquées sont brication estimés et ne pas montre le niveau d’avancement
rentables réaliser de marge béné- d’une job en fonction des coûts
ciaire sur une commande imputés
OO-05 S’assurer que toutes les R-02 Dépasser les coûts de fa- AC-08 S’assurer que les coûts de fabri-
commandes fabriquées sont brication estimés et ne pas cation d’un produit sont mis à jour
rentables réaliser de marge béné- régulièrement
ciaire sur une commande
OO-05 S’assurer que toutes les R-02 Dépasser les coûts de fa- AC-23 Faire autoriser le rapport de suivi
commandes fabriquées sont brication estimés et ne pas des coûts par la DG lorsque la
rentables réaliser de marge béné- commande est terminée
ciaire sur une commande
OO-06 S’assurer que les produits R-18 Accroître les coûts de fa- AC-24 Créer un lot spécique pour les
respectent les spécications brication pour des produits produits qui semblent défectueux
xées par Métalika et ses qui semblent défectueux et poursuivre le processus de fa-
clients en cours de fabrication brication pour les autres
OO-07 Avoir un processus de locali- R-07 Ne pas retrouver un pro- AC-06 Mettre en place une procédure de
sation efcace et efcient duit qui est pourtant dans création des emplacements dans
l’usine l’usine et l’entrepôt
que la direction de Métalika s’est posées lorsqu’est venu le temps d’évaluer les risques et de
mettre en place des activités de contrôle susceptibles de réduire les risques ciblés :
• Est-ce que le système de gestion de l’usine permet de réaliser les objectifs de
croissance de l’entreprise ?
• Métalika est-elle en mesure de respecter les dates de livraison promises lors de
l’acceptation d’une commande client ?
Chapitre 8 Gestion des stocks et cycle de la fabrication 175
8.3 Stocks
À l’exception des entreprises de service, les stocks constituent souvent un actif impor-
tant d’une entreprise. Les stocks comprennent les matières premières, les fournitures,
les produits en cours (de fabrication)1 et les produits finis (achetés ou fabriqués). Suivre
en temps réel le mouvement du matériel était (et est encore pour certaines entreprises)
un défi de taille. Toutefois, les progiciels informatiques facilitent ce suivi, à la condition
bien sûr que toutes les transactions, souvent appelées « mouvement de matériel », soient
enregistrées dans le système. Heureusement, le suivi des stocks s’est simplifié grâce à
l’utilisation de numériseurs (scanneurs) et de codes à barres, mais ce ne sont pas tous
les stocks qui possèdent un tel code. Un aperçu des stocks que doit gérer Métalika est
présenté à la figure 8.1.
1. Ce type de stocks sera présenté plus en détail dans le chapitre 10. Chez Métalika, c’est la liste des
jobs ouvertes, en attente, en suspens et dont la quantité à fabriquer n’a pas été transférée en totalité
vers le stock de produits finis qui constitue la liste des produits en cours (voir la section inférieure de
la figure 8.1).
176 Partie 2 Applications pratiques
FALLAIT Y PENSER !
On pourrait croire que l’utilisation de numériseurs et de codes à barres a révolutionné la ges-
tion des stocks des épiceries, mais il semble que ce ne soit pas le cas. Même si les produits
sont numérisés par les caissières, les épiceries n’ont pas d’inventaire permanent, peu importe
le type de produits. La numérisation ne sert qu’à l’enregistrement des produits vendus et
aux analyses de consommation subséquentes. De plus, dans ce type de commerce, la pro-
blématique du suivi de l’inventaire des fruits et des légumes ou de celui de la viande pose
de sérieux dés. Par exemple, un bœuf doit être débité en plusieurs pièces différentes dont
le prix à la livre varie en fonction de la partie de l’animal. Si l’épicier réceptionnait le bœuf,
comment devrait-il procéder ?
La gestion des stocks implique un ensemble d’opérations ponctuelles (voir la gure 8.2)
(création de produits, de localisations), d’opérations quotidiennes (réception, consomma-
tion, etc.), d’opérations périodiques (évaluation de fin de mois), et même d’opérations de
fin d’année (qui seront vues dans la section sur le pilotage du chapitre en cours).
Ces opérations sont présentées sous forme de matrice, car elles ne forment pas réelle-
ment un processus linéaire comme c’est le cas pour plusieurs autres processus, notamment
celui des achats ou celui des ventes.
Matières premières
Pour créer un produit, il faut saisir des données plus ou moins nombreuses selon les
besoins en gestion de l’entreprise. Mais avant tout, il faut statuer sur la codification
des produits (nomenclatures) afin d’éviter que des produits ne soient créés plus
d’une fois avec deux noms légèrement différents. En effet, la présence de doublons
a déjà été une source importante de problèmes chez Métalika. Ainsi, les acheteurs
commandaient des produits pour lesquels une quantité suffisante était disponible,
augmentant ainsi inutilement les coûts des stocks. Les recettes (jobs) faisaient alors
appel à des produits que l’entreprise ne possédait pas parce qu’ils ne correspon-
daient pas à la codification établie. En conséquence, l’analyse de la consommation
annuelle était erronée, car les données se retrouvaient dans deux fichiers différents.
En d’autres mots, une matière première pouvait avoir deux numéros de produits qui
lui étaient attribués.
Pour remédier à ce problème, Métalika a mis en place une activité de contrôle sous la
forme d’une procédure écrite de création de produits. Cette procédure contient entre autres
une instruction de travail détaillée pour la codification des produits. Cette instruction a
été envoyée à tous ceux qui utilisent les numéros de produits dans le cadre de leur travail
3. La conversion est nécessaire, puisque l’unité d’achat (par exemple, la longueur) peut être différente de
celle utilisée dans la fabrication (par exemple, le poids).
Chapitre 8 Gestion des stocks et cycle de la fabrication 179
à un utilitaire4, de renommer le produit erroné afin de pouvoir le recréer avec les bonnes
variables. Compte tenu de la complexité du travail de création d’un produit, il est sou-
haitable de restreindre l’accès à ce module à un nombre limité de personnes. De plus,
Métalika exige que chaque produit créé soit révisé par une autre personne avant d’accepter
le nouveau produit.
Matériau
Le sous-menu « Matériau » sert à créer les produits de type « quincaillerie », « fourni-
tures » et « produits finis ». Quoique ces produits puissent faire l’objet de « conversions »
du genre « une boîte de gants correspond à 12 paires de gants », ces produits sont des
indivisibles, contrairement aux matières premières. L’entreprise distingue la quincail-
lerie des fournitures sur la base de leur utilité. Si une pièce entre dans la fabrication
d’un produit, il s’agit de quincaillerie, sinon c’est une fourniture. Par exemple, les œillets
sont codés « Quincaillerie » et les mèches servant à perforer les feuilles de métal sont
codées « Fournitures ».
Chez Métalika, l’achat de fournitures est entièrement passé en charges. Toutefois,
pour en faciliter le suivi, l’entreprise se sert des fonctionnalités de l’inventaire de type
« fournitures » aux fins d’achat (point de commande). Il n’y a donc aucun compte de
grand livre au bilan pour les fournitures, même si le rapport d’inventaire affiche des
montants.
FALLAIT Y PENSER !
L’inventaire permanent des fournitures est exempt d’erreurs si tous ceux qui consomment
des fournitures (ou en retournent l’excédent) en font la saisie dans le système. Malheureuse-
ment, les discours « Le système n’est pas bon », « C’est trop long », « J’étais pressé » viennent
trop souvent justier des comportements de laisser-aller, où les rajustements ne sont pas
faits régulièrement ou sont mal faits. Alors, même avec un PGI, les acheteurs sont en mode
de gestion de crise et nissent par ne plus se baser sur l’information fournie par le système
pour prendre leurs décisions d’achat. Cela augmente le risque d’erreur et réduit l’efcience
du travail des acheteurs. Ils consacrent plus de temps qu’ils le devraient à l’achat des four-
nitures, et les ruptures de stock sont trop fréquentes.
Pour éviter une telle situation, il faut que tous les employés adhèrent à la directive et accordent
la même importance à la rigueur que dans le cas des matières premières. Régulièrement, les
acheteurs effectuent un dénombrement des fournitures mais, aussitôt terminé, il est déjà
erroné, car le personnel n’en fait pas son affaire. Métalika songe à ajouter un nouveau maga-
sin pour les fournitures et à embaucher un autre magasinier. C’est dommage, puisque cela
représente un coût qui pourrait facilement être éliminé avec un peu de bonne volonté. Pour
prendre sa décision, l’entreprise doit quantier le coût de la mauvaise information en termes
de perte de temps des employés, des inconvénients reliés au manque de fournitures, d’inci-
dence sur le processus de fabrication, etc.
4. L’accès à cet utilitaire, qui ne fait pas partie intégrante du progiciel JobBOSS, est limité à trois personnes
compétentes qui connaissent les risques associés à une telle opération. En effet, si un article créé a fait
l’objet d’une transaction ne serait-ce qu’une seule fois, il y a un ensemble de tables qui seront modifiées
pour tenir compte du changement de nom.
5. Cette opération sera vue plus en détail dans la prochaine section du chapitre.
180 Partie 2 Applications pratiques
Il va sans dire que tous les produits doivent être « localisés » dans le PGI. Au moment
de sa réception, le commis inscrit l’endroit où une matière a été entreposée. Si un employé
la déplace, il doit enregistrer le mouvement. De plus, lorsqu’une job est transférée aux pro-
duits finis, il faut attribuer une localisation aux produits finis correspondants. Pour ce qui
est des produits en cours, c’est l’opération en cours (le centre de coût ou la machine)
qui fournit la localisation des produits.
6. Comme nous l’avons déjà mentionné, le sous-menu « Préférences » comprend plusieurs onglets dont
les données ont une incidence sur plusieurs menus ou fonctions de l’application. Ainsi, la plupart des
codes utilisés dans JobBOSS (comprendre « menu déroulant ») sont créés dans l’onglet « Code utilisa-
teur ». C’était le cas des termes de paiement dans le chapitre précédent, portant sur les achats, créditeurs
et décaissements.
Chapitre 8 Gestion des stocks et cycle de la fabrication 181
FALLAIT Y PENSER !
Les magasiniers veulent parfois préparer à l’avance les documents d’expédition pour les
commandes des clients. Ils remplissent alors le bon de livraison en devançant la date dans le
système lorsqu’ils sélectionnent le produit sur le bon de livraison. En soi, ce n’est pas grave
si l’on ne se trouve pas en n de mois. Par contre, cela le devient si la date du bon est posté-
rieure à celle de la n du mois. En effet, lorsque l’on génère le rapport détaillant le mouvement
de matériel entre le début et la n du mois, cette transaction n’apparaît pas… et la liste des
bons de livraison non facturés à la n du mois ne permet pas de détecter la transaction. Les
employés en ont été avisés, mais parfois, c’est plus fort qu’eux! C’est la raison pour laquelle
Fernande génère toujours un rapport des transactions postdatées à la n du mois. La qualité
de l’information nancière en dépend.
7. Plusieurs rapports permettent de connaître le montant des stocks inclus dans les produits en cours.
Chapitre 8 Gestion des stocks et cycle de la fabrication 183
Toutes ces transactions sont conservées dans le système et font l’objet de plusieurs
rapports, dont celui intitulé « Changement d’inventaire ». Ce rapport permet de suivre le
mouvement d’un ou de plusieurs articles durant une période donnée. Il sert également
à faire le lien entre l’inventaire du début et celui de la fin du mois, à condition bien sûr
que les transactions ne soient pas postdatées. Le service de la comptabilité se sert de ce
rapport de mouvement de stock pour rajuster le solde des différentes catégories de stock
dans les états financiers mensuels. Ce rapport peut aussi servir à vérifier la plausibilité des
mouvements de stock et mettre en lumière les cas qui semblent anormaux, par exemple,
le transfert d’un produit du stock de matières premières vers les produits finis sans passer
par les travaux en cours.
8. La méthode de calcul du stock des produits en cours sera vue dans la prochaine section.
Chapitre 8 Gestion des stocks et cycle de la fabrication 185
8.4 Fabrication
La présente section traite des différents paramètres qui sont appelés à interagir dans une
entreprise de fabrication. En effet, fabriquer un produit implique qu’un employé crée
une job qui établit les opérations à réaliser, la séquence de celles-ci, les centres de tra-
vail nécessaires, le temps requis pour chaque opération, etc. Par conséquent, plusieurs
modules (fichiers maîtres) interviennent directement ou indirectement dans les opéra-
tions (voir la gure 8.11). Ils ont donc préséance sur la fabrication.
Certains de ces fichiers maîtres ont été vus précédemment (ils sont en gris pâle),
mais il est bon de les resituer dans le contexte du processus de fabrication. La plupart
se trouvent dans le menu « Administration du système » également présenté à plusieurs
reprises dans le manuel. Par ailleurs, les fichiers maîtres en gris moyen en font aussi par-
tie, mais ils n’ont pas encore été abordés ; ils le seront brièvement dans la section 8.4.1
à venir. Enfin, les jobs (en gris foncé), qui font appel à plusieurs fonctionnalités 9, feront
l’objet de la section 8.4.2. Il faut comprendre que le processus de fabrication tourne
autour d’elles.
Préférences
Partie de l’onglet Le menu « Administration du système » comprend plusieurs
modules importants, dont celui des « préférences » du système.
FIGURE 8.12 « Coûtant »
Il faut comprendre qu’il s’agit de préférences qui s’appliquent à
tout le PGI et qui touchent l’ensemble des opérations, des calculs,
etc. Parmi les onglets de ce sous-module, on trouve l’onglet
« Coûtant 10 ». Dans cet onglet, dont une partie est présentée à
la figure 8.12, l’entreprise choisit la façon dont elle souhaite que
le PGI impute les coûts aux jobs. Ainsi, l’entreprise peut décider
d’imputer un taux horaire en fonction du taux du centre de travail
ou du taux de l’employé qui travaille à la tâche. Elle doit égale-
ment décider si l’estimation de la tâche doit être modifiée lors de
l’achat des matières premières en fonction des coûts réels, ou si
l’estimation demeure au coût standard préalablement établi. Ce
choix a une incidence sur le calcul des écarts et sur la performance
opérationnelle.
Enfin, l’entreprise doit choisir si elle désire imputer les FGF
en fonction d’un pourcentage ou d’un taux propre à chaque
centre de travail. Les décisions qui sont prises ici ont un effet
significatif sur le calcul du coût des produits fabriqués (et donc
des stocks). Elles s’appliquent en tout temps à l’ensemble des opérations. Qui plus est,
elles sont difficilement modifiables, même si, en pratique, l’entreprise peut toujours y
apporter des changements. On peut toutefois imaginer l’effet d’une éventuelle modifi-
cation de ces paramètres sur le fonctionnement de l’entreprise. C’est ce qui explique que
seul l’administrateur de JobBOSS a accès à cet onglet.
À l’instar de l’onglet « Coûtant », l’onglet « Cheminement » (voir la gure 8.13) touche
l’ensemble du processus de comptabilisation de la production. Encore une fois, les choix
que fait l’entreprise sont difficilement modifiables, même si, en pratique, il est toujours
possible de changer les paramètres de nouveau. Là encore, on peut aisément imaginer les
répercussions d’une telle modification…
Quart
En amont de la création des postes de travail, il faut créer les différents horaires de travail
(quarts) dans le PGI. Ces horaires sont ensuite associés aux différents postes de travail ainsi
qu’aux employés concernés. Cette combinaison quarts-employés-postes correspond à la
capacité desdits postes de travail.
Lors de la création d’un quart, on attribue un nom (code) à celui-ci. Dans
l’exemple de la figure 8.14, le quart se nomme « Jour ». L’horaire est établi pour une
semaine de sept jours commençant le lundi dans notre exemple. Le quart comprend
des pauses (rémunérées ou non) ainsi que des congés (jours fériés, périodes de va-
cances forcées).
188 Partie 2 Applications pratiques
En plus de l’onglet « Structure », ce module comprend un onglet sur les employés qui y
sont assignés et sur les règles de traitement. Un quart de travail peut être lié à un employé,
ou un employé peut être lié à un quart de travail. Lorsqu’il existe un lien entre les deux
données, il est possible de générer un rapport des écarts (retard, absence, journée écourtée).
L’analyse de ce rapport représente une activité de contrôle visant la réalisation des objectifs
opérationnels comme la rentabilité des jobs, la performance des employés et la justesse des
estimations faites par les responsables de la fabrication. Rappelons que le prix de vente
est fixé en tenant compte des estimations des coûts et des marges bénéficiaires souhaitées.
Poste de travail
Les employés sont affectés à des postes de travail en fonction d’un horaire de travail
(quart). Un poste de travail peut regrouper un ensemble de machines qui exécutent les
mêmes opérations (par exemple, les presses, les fraiseuses) ou un ensemble de tâches
accomplies par un groupe d’employés (par exemple, les ébavureurs, les assembleurs).
Dans le PGI, les jobs font appel à ces postes de travail pour exécuter les opérations ; il
faut donc les créer dans le système. Le sous-menu « Poste de travail » comprend plusieurs
onglets qui doivent être remplis (voir la gure 8.15). On commence par donner un nom
FALLAIT Y PENSER !
À une certaine époque, Métalika avait embauché un ingénieur pour faire des études
temps-mouvement sur les opérations de production les plus signicatives. Dans le cadre de
son analyse, il avait jugé que les paramètres du quart de jour établis dans le PGI étaient erro-
nés, estimant que la période du dîner allait de 12 h à 13 h, puisqu’un premier groupe d’em-
ployés mangeait de 12 h à 12 h 30 et que l’autre mangeait de 12 h 30 à 13 h. Il a donc modié
le quart de travail sans en parler à personne et sans vraiment s’interroger sur l’incidence d’un
tel changement. Du jour au lendemain, il manquait 2,5 heures sur les feuilles de temps de tous
les employés de production, et la capacité machine de tous les centres de travail était réduite
d’au moins 2,5 heures. Lorsque Fernande a trouvé la source du problème et le coupable, non
seulement celui-ci a-t-il eu droit à sa façon de penser, mais il a perdu une bonne partie des
accès qui lui avaient été conférés par le directeur d’usine… pour qui le PGI est un mystère.
Chapitre 8 Gestion des stocks et cycle de la fabrication 189
au poste de travail (en l’occurrence, « CNC1 »), puis on indique s’il est « parent » ou
« enfant » d’un autre centre de travail, s’il s’agit d’un coût direct, etc. Dans l’onglet « Coû-
tant », on inscrit un taux horaire moyen, un taux d’imputation des FGF variables et fixes,
et, si désiré, un taux d’imputation des frais d’administration (ce qui serait le cas dans un
système de comptabilité par activités). Les frais sont imputés sur la base des heures réelles.
Dans l’exemple de la figure 8.16 (voir la page suivante), le taux de main-d’œuvre qui
sert à estimer le coût d’une job est de 16 $ l’heure pour la mise en route (set-up) du poste
de travail et de 14,75 $ l’heure pour la fabrication. Il sert également à calculer le coût
réel de la job, puisque l’entreprise a choisi cette méthode dans l’onglet « Coûtant » du
sous-module « Préférences ».
Si l’entreprise avait choisi « Taux de l’employé », c’est ce dernier qui servirait à calculer le
coût de la job. On comprend que si le taux horaire des employés travaillant à ce poste varie
beaucoup, cela peut représenter un écart important. Les taux d’imputation des FGF sont
respectivement de 2 $ pour les FGF variables, de 2,25 $ pour les FGF fixes, et de 7,50 $
pour les frais d’administration. Tous ces taux sont réévalués annuellement par Fernande. En
guise de contrôle, elle effectue mensuellement une analyse des écarts sur taux et sur quantité.
L’onglet « Capacité/Planif » joue également un rôle important dans le processus de
fabrication, car c’est là que se calcule la capacité machine. Lorsqu’il est sélectionné, deux
onglets s’affichent, soit celui de la capacité par défaut et celui de la capacité rajustée11.
Aussi, à chaque poste de travail, on attribue un ou plusieurs quarts de travail auxquels sont
également associées un certain nombre de ressources (voir la gure 8.17 à la page suivante).
11. Ces onglets se nomment « Paramètre Défaut Quart » et « Écraser Quarts Journalier », respectivement.
190 Partie 2 Applications pratiques
FALLAIT Y PENSER !
Pour que la capacité machine soit la plus exacte possible, il faut que les superviseurs sai-
sissent systématiquement les absences « planiées » dans l’onglet « Écraser Quarts Jour-
nalier ». Malheureusement, ils estiment que « le jeu n’en vaut pas la chandelle », car « il faut
revoir la planication chaque jour à cause des absences non planiées ». Fernande a beau
leur expliquer qu’il s’agit d’exceptions et que le calendrier de production sera exact 90 %
du temps, cela ne passe pas… et comme le directeur d’usine s’y e peu, ce n’est pas lui qui
exerce de la pression dans ce sens.
Dans notre exemple, la capacité est de 120 heures par semaine pour le poste de travail
« CNC1 », ce qui correspond à trois personnes faisant chacune fonctionner une machine
différente.
En outre, il est possible de modifier spécifiquement l’horaire établi d’un centre de
travail lorsqu’un événement prévisible touche ce poste en particulier. C’est le cas lors-
qu’un employé s’absente pour un congé et que l’entreprise ne prévoit pas le remplacer
durant cette période. Ce changement se fait alors du côté du poste de travail, et non des
quarts de travail. On se sert par conséquent de l’onglet « Écraser Quarts Journalier ».
Ici aussi, les données saisies ont une incidence importante sur le calendrier de pro-
duction et c’est la raison pour laquelle seulement certains spécialistes y ont accès. La
rigueur des activités de contrôle en matière d’horaires de travail et d’ajustements pour
tenir compte de la réalité de l’entreprise (congés, vacances, etc.) est garante de la qualité
du calendrier de fabrication proposé par le PGI. Plus l’information est précise, plus le
rapport est de qualité. De surcroît, le temps économisé pour analyser et ajuster le calen-
drier de fabrication proposé est plus important que l’effort à déployer pour ajuster les
changements au préalable. Puisque les deux fonctions ne sont pas exécutées par les mêmes
personnes, il y a un bénéfice global pour l’entreprise, mais il suppose l’implication des
superviseurs, qui n’en voient pas toujours les avantages pour eux. Dans pareil cas, l’inter-
vention d’un gestionnaire s’avère sans doute nécessaire pour contraindre les superviseurs
à appliquer cette mesure de contrôle malgré tout.
Opérations et services
Au même titre que pour les postes de travail, les matériaux et les matières premières, une
job fait appel à des opérations internes et externes. Dans le PGI, il est possible de créer des
opérations standards faisant appel à des centres de travail particuliers (voir la gure 8.18 à
la page suivante). Cette façon de faire, qui n’est malheureusement pas toujours respectée,
permet de s’assurer que les descriptions sont toujours les mêmes, ce qui facilite les compa-
raisons. La description d’une opération de fabrication doit répondre à certains standards
pour qu’elle soit facilement compréhensible par les employés qui l’exécutent. Il est donc
souhaitable de limiter le nombre de personnes habilitées à rédiger des opérations de travail
ainsi que de créer un lexique à utiliser pour leur rédaction. La standardisation représente
une technique qui améliore la qualité du contrôle interne, notamment en favorisant
l’utilisation d’un vocabulaire normalisé.
Aussi, il existe des opérations qui font appel à des sous-traitants ; il s’agit alors
de services (voir la gure 8.19 à la page 193). Ces derniers doivent être créés dans le
sous-module « Service ». Pour ce faire, il faut connaître le nom du fournisseur, le coût
du service, etc. Ce sont les acheteurs qui négocient les prix et les fournisseurs, mais
ce sont les techniciens qui créent les services. Par la suite, une personne doit être
responsable de la mise à jour périodique des coûts saisis dans ce module, sans quoi
les renseignements de gestion deviennent de moins en moins utiles pour la prise de
décisions. À moins d’en faire une priorité, on a tendance à négliger la mise à jour de
ce genre de module.
192 Partie 2 Applications pratiques
8.4.2 Fabrication ( )
Une fois que la plupart des données de base sont disponibles dans le PGI, on peut com-
mencer le processus de fabrication. La figure 8.20 (voir la page suivante) donne un aperçu
de la séquence du processus. Certaines des opérations ont été présentées dans la section
traitant de la gestion des stocks, principalement celles exécutées par le magasinier ou le
manutentionnaire. Les autres seront présentées dans les sections qui suivent.
Les termes employés pour désigner un bon de travail ou un lot de fabrication
varient d’un PGI à l’autre. Ainsi, JobBOSS utilise le concept de « job » pour parler des
produits en cours. Le terme « gamme » est également employé pour parler d’une job.
Une job ressemble à une « recette » qu’on élabore pour arriver à un produit fini. Elle
répond aux questions : « Qui va faire quoi ? » ; « Quels sont les ingrédients nécessaires
pour le faire ? » et « De quels outils avons-nous besoin ? » Dans JobBOSS, il existe six
statuts pour une job (voir le tableau 8.2 à la page suivante), statuts qui s’intègrent dans
le processus de la figure 8.20.
194 Partie 2 Applications pratiques
Modèle Cette gamme comprend les notes à jour et est copiée chaque fois qu’une
nouvelle commande est reçue.
En attente La gamme a été créée, mais elle n’est pas encore en production.
En suspens La production a été interrompue pour des raisons de qualité, des problèmes
avec le client, etc.
Complétée Toutes les unités ont été transférées vers le stock de produits nis.
Fermée La production est terminée, les coûts ont tous été cumulés.
Chapitre 8 Gestion des stocks et cycle de la fabrication 195
Création de la modèle
La job modèle est élaborée lors de l’introduction d’une nouvelle pièce. Une fois le pro-
duit fini créé dans le module d’inventaire, l’équipe des méthodes doit concevoir une job
« modèle ». Cette équipe est généralement composée de techniciens, de programmeurs
ou de machinistes qui ont les compétences techniques pour déterminer les besoins en
matières premières, les opérations nécessaires pour réaliser le produit, les traitements
externes requis, etc. Pour chaque job modèle, il faut saisir plusieurs données (voir la
gure 8.21), c’est-à-dire le nom de la pièce à fabriquer, la quantité minimale d’un lot, le
prix de vente, les heures estimées par poste de travail, les matières premières à consommer,
les services de sous-traitants requis, les FGF imputés en fonction des heures de main-
d’œuvre et des heures-machines estimées. Neuf onglets comprenant parfois jusqu’à quatre
sous-onglets sont à remplir afin de s’assurer que la job suive normalement le processus
de fabrication.
Chez Métalika, ce ne sont pas tous les onglets qui sont utilisés (par exemple, celui de
la livraison ne l’est pas). Fernande estime que l’entreprise aurait intérêt à analyser les gains
associés à une meilleure utilisation des fonctionnalités qu’offrent certains de ces onglets.
L’accroissement des renseignements augmente les éléments que le PGI peut prendre en
considération de façon automatique, réduisant ainsi les traitements manuels ultérieurs. En
contrepartie, il faudrait mettre en place des mesures de contrôle pour vérifier l’exactitude
196 Partie 2 Applications pratiques
de l’information saisie, et d’autres pour assurer une mise à jour périodique des renseigne-
ments. De plus, les employés doivent avoir les compétences suffisantes pour appliquer
correctement ces activités de contrôle.
Cette job modèle sert à l’ouverture de toutes les jobs futures. Il est donc impor-
tant qu’elle soit mise à jour régulièrement. En effet, si des changements sont apportés
dans le processus de fabrication, ils doivent se refléter dans la job modèle. Métalika s’est
dotée d’une méthodologie qui lui permet de suivre les modifications apportées à une
job. En effet, les employés doivent colliger dans la note associée à la job modèle tous les
changements dont elle fait l’objet. Chaque changement consigné doit être signé élec-
troniquement par celui qui l’a inscrit. C’est une activité de contrôle qui vise à réduire
d’éventuels problèmes de fabrication ou de qualité des produits.
Dans la chronologie des événements, l’équipe des méthodes crée la première recette
(le modèle), qui est généralement bâtie en fonction du lot économique déterminé au
moment de la soumission au client. Ensuite, les informaticiens programment les machines
de fabrication et les dessinateurs produisent les esquisses et les spécifications techniques
du produit (mesures à prendre tout au long de la fabrication). Le débogage du pro-
gramme, s’il y a lieu, se fait lors de la première mise en production. Ce modèle est révisé
au fur et à mesure que le produit est fabriqué. Le directeur de l’amélioration continue
peut décider de faire une étude de temps et mouvement après un certain nombre de lots
afin de valider que les temps sont « optimaux ».
La job décrit sommairement les opérations à réaliser pour fabriquer le produit, mais
il existe des cahiers de montage expliquant plus en détail les étapes de travail. Ces cahiers
accompagnent la job dans l’usine ou sont disponibles en ligne si le poste de travail béné-
ficie d’un ordinateur. Les opérations sont associées à un poste de travail, et donc à une
équipe de personnes ou de machines. On y trouve entre autres le temps prévu pour
réaliser l’opération, auquel est associé un taux horaire ; le matériel requis pour effectuer
une quantité donnée de pièces ; et la quantité à produire. Enfin, les FGF sont imputés
sur la base des heures estimées. Une fois le modèle approuvé, l’équipe des méthodes
n’intervient presque plus dans la fabrication du produit. C’est l’équipe de fabrication qui
prend la relève.
Le calendrier généré par le PGI tient compte des données provenant de l’ensemble des
fichiers maîtres ainsi que de celles relatives à toutes les jobs avec pour critères les dates et les
délais variés fournis dans lesdits fichiers. Une fois cette liste en main, ce sont les planifica-
teurs qui ont le dernier mot. Ils peuvent déplacer des jobs dans le temps pour des raisons
qui ne sont pas consignées dans le système. Il faut alors changer certains paramètres dans
ce dernier pour tenir compte des rajustements apportés. Bien que les activités de contrôle
sur la création des différents fichiers maîtres augmentent considérablement la qualité des
calendriers de fabrication produits par JobBOSS, l’intervention humaine ne peut jamais
être exclue complètement.
Pour être à jour, le PGI requiert un ensemble de données. Cela implique que le proces-
sus physique de fabrication soit arrimé aux processus informationnels afin de profiter de son
plein potentiel. Ainsi, si l’entreprise désire suivre en temps réel les opérations dans l’usine,
que ce soit en termes de délais de livraison ou de coûts accumulés, il faut que des employés
198 Partie 2 Applications pratiques
Mouvement du matériel
Peu importe le type de mouvement (préparer le
matériel, l’expédier chez un sous-traitant ou le récep-
tionner) après traitement, le magasinier effectue une
addition ou une soustraction dans l’inventaire selon
l’entrée ou la sortie du matériel. Ainsi, lorsque le
préposé prépare le matériel en vue de la mise en pro-
duction, il « consomme » le matériel pour la job. Cela
réduit automatiquement l’inventaire du matériel et
associe le coût à la job. Un oubli ou une erreur de saisie
de la part du magasinier se solde par des calculs erronés et une planification de la produc-
tion qui ne tient pas la route. C’est pour cette raison que, tous les jours, Fernande génère
un rapport d’anomalies à cet effet. Ce rapport présente toutes les jobs qui ont changé de
statut (en attente –› active) et pour lesquelles la quantité consommée et la quantité estimée
diffèrent. Elle demande alors des explications aux magasiniers pour vérifier si les écarts sont
attribuables à des erreurs de saisie de données ou s’il s’agit simplement de différences du
côté de la fabrication.
De plus, le délai de traitement chez un sous-traitant fait partie de la durée totale du
processus, de sorte que la chaîne de production est affectée si ce délai n’est pas respecté.
Tous les jours, un rapport d’anomalies annonce les écarts potentiels entre la date de récep-
tion prévue et la date du rapport (date du jour = date de réception prévue – deux jours).
Les planificateurs doivent alors confirmer la date de réception en contactant les fournis-
seurs. Si un retard est confirmé, ils doivent l’inscrire dans le PGI et rajuster le processus
de fabrication en conséquence.
Le magasinier a également la responsabilité d’emballer et d’entreposer les produits
finis qui seront livrés ultérieurement aux clients. Il lui faut en outre enregistrer la nouvelle
localisation des pièces qui sont entreposées.
l’employé ; des heures ont été saisies pour une job en suspens ou en attente ; les heures
saisies dépassent largement les heures estimées ; les quantités saisies dépassent les quantités
à fabriquer (en tenant compte des unités mises au rebut) ; etc. Ces erreurs potentielles sont
analysées immédiatement ; et les erreurs avérées, corrigées promptement.
Évaluation de la qualité
Une job est mise « en suspens » s’il survient un problème en cours de produc-
tion. Posons l’hypothèse que le machiniste détecte un défaut dans un ensemble de
pièces du lot sur lequel il s’apprête à travailler. Il en informe son superviseur, qui
demande l’avis du directeur de la qualité. Il arrive que ce dernier ne puisse statuer sans
avoir l’aval du client. Dans ce cas-là, il y a de fortes chances que la job soit mise hors
circuit en attendant d’avoir la réponse du client. Un planificateur change alors le statut
de la job à « En attente ».
Il faut faire attention de ne pas perdre de vue ces jobs qui, si la décision tarde à venir,
peuvent représenter un risque de perte pour Métalika. Ainsi, un lot qui demeure en
suspens plus de trois mois doit faire l’objet d’une demande de Fernande. En effet, les
planificateurs doivent expliquer pourquoi les produits ne sont toujours pas « revenus »
dans le processus normal et déterminer si l’on doit comptabiliser la perte immédiate-
ment. Aussi, afin de ne pas retarder la totalité de la job si seulement quelques pièces
font défaut, JobBOSS permet de séparer la job en deux lots différents (dans le sous-
menu « Division Job »). Cette division automatique distribue les coûts équitablement
entre les deux lots, et ce, en fonction du nombre de pièces de chacun. Le lot de bonnes
pièces peut alors être remis en production, tandis que le lot de pièces défectueuses reste
toujours en attente.
Dans la mesure où des pièces sont déclarées défectueuses immédiatement, elles
sont inscrites comme telles dans la job active, et ce, à l’opération à laquelle elles ont été
reconnues comme étant mises au rebut. Cette mesure de contrôle permet d’améliorer
la qualité de l’information de gestion ainsi que celle figurant dans les états financiers
mensuels.
FALLAIT Y PENSER !
Les rapports d’anomalies sont apparus avec l’arrivée de Fernande. Auparavant, les erreurs
étaient détectées à la n du processus, lorsque les pièces étaient transférées vers le stock
de produits nis. Le PGI calculait bien le coût unitaire des pièces, mais les planicateurs
estimaient qu’ils ne pouvaient pas faire conance à ces calculs. Ils prenaient alors un
temps fou pour recalculer le tout sur des bases plus ou moins explicables. La mise en
place des rapports d’anomalies a changé complètement la dynamique. Au début, la liste
comprenait plusieurs transactions erronées, mais, au fur et à mesure que les employés ont
compris que les données qu’ils saisissaient avaient de l’importance… et qu’ils devaient
rendre compte de ce qu’ils inscrivaient dans le PGI, les erreurs ont diminué. De plus, elles
sont maintenant corrigées immédiatement, ce qui fait que les calculs automatiques sont
plus ables.
Aujourd’hui, il peut se passer plusieurs journées sans qu’il ne survienne d’erreur. Souvent,
lorsqu’il y en a une, elle est attribuable à un nouvel employé que l’on n’a pas pris le temps
de former correctement.
FIGURE 8.25 Écran des transferts des pièces vers les produits finis
Chapitre 8 Gestion des stocks et cycle de la fabrication 201
procédure de création d’un produit. Elle a également préparé des instructions de travail
pour s’assurer de l’uniformité de certains fonctionnements.
En adoptant la perspective des modules qui alimentent le PGI (voir les gures 8.6
et 8.11 aux pages 181 et 185), on constate également que la rigueur et l’uniformité sont
essentielles pour que le PGI joue son rôle d’outil de prise de décisions. Par ailleurs,
Métalika n’hésite pas à former son personnel pour améliorer l’efficacité des activités de
contrôle. Ainsi, lorsque Fernande constate que la fréquence des erreurs pour une activité
de contrôle donnée est trop élevée, elle prépare une petite séance de formation pour les
employés concernés. Métalika a constaté que ces formations avaient une incidence posi-
tive sur la qualité de l’application des activités de contrôle.
Comme nous l’avons vu au chapitre 3, selon le principe 15 du Committee of Sponso-
ring Organizations of the Treadway Commission (COSO), les sources d’information ont
une influence sur le processus de communication. Dans ses processus de fabrication et
de gestion des stocks, Métalika est particulièrement sensible à la qualité de l’information
provenant de ses fournisseurs et de ses sous-traitants. Le calendrier de fabrication est tri-
butaire des délais de livraison donnés par ces intervenants externes. Par exemple, certains
sous-traitants tendent à sous-évaluer le temps requis pour fabriquer une pièce entrant
dans la fabrication d’un produit fini. En conséquence, le calendrier de production est
perturbé et les échéances risquent de ne pas être respectées.
Pour améliorer la communication avec ces sous-traitants, Métalika imprime tous
les jours un rapport d’anomalies qui indique les écarts entre la date de réception
prévue et la date du jour. Les planificateurs doivent alors communiquer avec les
sous-traitants pour vérifier la date de réception prévue. Si un retard est confirmé, ils
doivent l’inscrire dans le PGI, lequel recalcule un calendrier de production en consé-
quence. Cette communication proactive réduit considérablement les retards dans la
fabrication. Les sous-traitants se sentent davantage parties prenantes du processus
de fabrication de Métalika.
8.6 Pilotage
Lorsqu’un employé constate un écart entre la quantité physique réelle et celle enregistrée
dans le PGI, il doit en informer son supérieur, qui en avise ensuite Fernande. Celle-ci
effectue alors une recherche pour trouver la cause la plus probable de l’écart. Elle tente de
découvrir l’activité de contrôle qui a fait défaut. Par exemple, il peut s’agir d’une matière
première consommée qui n’a pas été enregistrée dans le système. Oui, mais pourquoi ? La
job n’était pas programmée et les planificateurs ont exigé en urgence que les magasiniers
leur fournissent la marchandise pour éviter que la livraison soit retardée. Et pourquoi le
lot n’était-il pas programmé ? Parce que les vendeurs ont accepté une commande spéciale
avec des délais hors norme. Finalement, l’inventaire doit être rajusté dans le PGI. L’analyse
de tous les rajustements effectués dans le cours normal des opérations permet de porter
un jugement sur le respect des procédures. Cette activité de pilotage permet d’améliorer
le processus et de réduire les erreurs éventuelles.
Tous les jours, Réginald St-Cyr génère une liste détaillée des produits créés la veille.
Chaque colonne de la liste correspond à un champ. Tous les champs disponibles dans
les deux sous-menus sont indiqués dans le rapport. La liste est triée par usager (personne
ayant créé le matériel), puis divisée par utilisateur. Réginald envoie ensuite la liste de
l’utilisateur 1 à l’utilisateur 2 pour qu’il valide la codification et lui retourne le fichier
approuvé. Il fait de même avec la liste de l’utilisateur 2. Métalika s’assure ainsi que tous
les paramètres sont respectés en tout temps et par tous les utilisateurs qui ont le droit
de créer du matériel.
Le rapport trimestriel sur les éléments n’ayant pas bougé constitue également une
forme de pilotage mise en place, tout comme les ratios (taux de rotation des stocks) que
calcule Fernande à chaque fin de mois.
202 Partie 2 Applications pratiques
Tous les jours, Réginald exécute une requête permettant d’identifier les employés
ayant saisi des heures dans des jobs en attente, complètes et fermées. Puis, le rapport
est remis à chaque superviseur aux fins de validation et de correction des données,
le cas échéant. Toute personne ayant son nom sur cette liste en est avisée par son
superviseur.
Malgré la présence d’un inventaire permanent, l’entreprise doit à un certain moment,
généralement en fin d’année, faire un dénombrement physique des stocks afin de s’assurer
que les quantités réellement en stock correspondent aux quantités dans le PGI.
Ce dénombrement demande généralement beaucoup de préparation. Il faut déci-
der de la date de la prise d’inventaire, aviser les superviseurs, déterminer les employés
qui participeront au comptage et les en informer, élaborer les consignes, former les
équipes et préparer le matériel (listes, étiquettes, crayons, etc.). Il est certain que la
prise d’inventaire s’avère plus facile si l’entreprise arrête ses activités pour permettre aux
équipes de faire le dénombrement. Toutefois, cela peut représenter un coût (perte de
ventes, retard dans la fabrication, etc.) que l’entreprise n’est pas prête à assumer. Pour
s’assurer que l’inventaire soit exécuté adéquatement, il faut alors prévoir des mécanismes
supplémentaires.
Ainsi, chez Métalika, le dénombrement se fait durant la fin de semaine, puisque
l’usine fonctionne avec des effectifs réduits. De plus, il n’y a aucune expédition ni récep-
tion de matériel le samedi et le dimanche. Par contre, cette décision implique que l’en-
treprise accepte de rémunérer des heures supplémentaires aux employés qui participent
au dénombrement.
Toutefois, puisque l’usine fonctionne, il faut prévoir le matériel nécessaire à chaque
aire de travail la veille du comptage. Aussi, tant que le dénombrement n’est pas terminé,
aucun déplacement de matériel n’est permis dans l’usine. De plus, il faut bloquer l’accès
au module d’inventaire dans le PGI tant et aussi longtemps que l’exercice (dénombrement
et recherche d’écarts) n’est pas terminé.
On remet une liste des produits à chaque équipe12. Lorsqu’une équipe a fini le
dénombrement de sa zone, elle rapporte sa liste afin qu’une personne en fasse la sai-
sie 13. Au fur et à mesure que les données sont entrées (quantités dénombrées), il faut
détecter les écarts. Une liste des écarts est imprimée et remise à un superviseur afin qu’il
fasse une contre-vérification (nouveau dénombrement) et, si nécessaire, qu’il effectue
des recherches plus poussées (analyse du mouvement du produit en question durant
une certaine période). À la fin, si des écarts subsistent, il faut rajuster les quantités dans
le PGI.
Outre l’inventaire annuel, l’entreprise peut également procéder à des dénombrements
d’un échantillon de produits (ceux dont la valeur est la plus grande ou ceux dont la rota-
tion est la plus élevée, par exemple) à des intervalles plus courts (deux fois par an ou tous
les trimestres).
Comme nous le verrons au chapitre suivant, les superviseurs analysent l’efficacité
de la main-d’œuvre (point de vue de l’individu) en utilisant des rapports d’utilisation de
la main-d’œuvre. Dans le présent chapitre, c’est le directeur de production qui analyse la
rentabilité de chaque job terminée.
12. Si le dénombrement se faisait à l’aide d’un lecteur de codes à barres, il ne serait pas nécessaire de remettre
une liste papier à chaque équipe. De plus, les données seraient enregistrées automatiquement dans le
PGI. Il serait alors possible de générer rapidement une liste des écarts.
13. Dans le cas où les produits ont un code, la prise d’inventaire se fait à l’aide de lecteurs de codes à barres,
ce qui évite d’avoir à saisir les quantités manuellement.
CHAPITRE 9 Cycle des salaires,
créditeurs et
décaissements
L
e présent chapitre aurait pu être celui de la gestion des res-
sources humaines (RH), dont le cycle des salaires, créditeurs
et décaissements ne représente qu’une partie. Il nous appa-
raît donc évident qu’il faut aborder l’encadrement des RH dans
son ensemble avant de présenter le traitement de la paie, surtout
que ces deux processus ont chacun des mesures de contrôle qui
leur sont propres (voir la gure 9.1).
De plus, certaines de ces exigences font régulièrement l’objet de mises à jour. On n’a
qu’à penser au salaire minimum prévu par la Loi sur les normes du travail, qui change
annuellement depuis au moins 10 ans1, ou encore aux taux de cotisation aux différents
régimes gouvernementaux.
Comme nous l’avons mentionné aux chapitres précédents, un progiciel de gestion inté-
gré (PGI) facilite considérablement la diffusion et la communication de l’information de
gestion. Par contre, dans le processus d’encadrement des RH, ces renseignements sont pour
la plupart hautement confidentiels, ce qui exige des mesures de contrôle pour s’assurer que la
disponibilité de l’information ne se fait pas au détriment de la confidentialité de celle-ci.
Puisque JobBOSS n’a pas de module intégré qui gère la paie, Métalika fait affaire
avec le fournisseur de solutions de traitement de la paie Ceridian 2. Plusieurs petites et
moyennes entreprises (PME) utilisent des services de paie externes pour gérer une par-
tie de leurs opérations. Ces sous-traitants ont pour avantages de posséder une expertise
plus poussée sur le plan de la réglementation relative à la paie, d’assurer les mises à jour
du logiciel de gestion de la paie en fonction des changements dans la réglementation,
de produire des relevés d’emploi, de faire les dépôts directs, etc. Toutefois, des coûts de
traitement interne se rattachent aussi à de tels services, l’entreprise devant elle-même
collecter les données (heures travaillées, heures supplémentaires, vacances, etc.), les saisir
dans l’application de gestion de la paie du sous-traitant et assurer le suivi. Par ailleurs,
l’entreprise demeure ultimement responsable du respect de la réglementation relative à la
paie. Le système de contrôle interne doit tenir compte de cette réalité.
1. L’historique des taux du salaire minimum se trouve sur le site Web de la Commission des normes du travail
à l’adresse www.cnt.gouv.qc.ca/salaire-paie-et-travail/salaire/historique-du-salaire-minimum/index.html.
2. Ce sujet sera abordé en détail un peu plus loin dans le chapitre.
Chapitre 9 Cycle des salaires, créditeurs et décaissements 205
Métalika les activités de contrôle du traitement de la paie soient rigoureuses, celles de l’enca-
drement des ressources et celles relatives aux feuilles de temps sont beaucoup moins efficaces.
OC-1 Respecter la loi en matière R-04 Payer des pénalités pour AC-11 S’assurer que toutes les aug-
d’équité salariale ne pas avoir respecté la mentations de salaire sont auto-
loi en matière d’équité risées par la responsable des RH
salariale
OC-2 Se conformer aux lois s- R-10 Payer des pénalités pour AC-05 Faire appel à un sous-traitant
cales en matière de salaires ne pas avoir respecté les compétent (spécialiste dans le
règles scales concernant traitement de la paie) pour traiter
les salaires la paie
OC-3 Produire des rapports de n R-10 Payer des pénalités pour AC-04 Comparer les rapports de
d’année (T4, Relevé 1, etc.) ne pas avoir respecté les paie avec le journal de paie
ables et conformes aux règles scales concernant correspondant
montants versés les salaires
OC-4 Payer les instances gouver- R-10 Payer des pénalités pour AC-05 Faire appel à un sous-traitant
nementales dans les délais ne pas avoir respecté les compétent (spécialiste dans le
prescrits (retenues à la règles scales concernant traitement de la paie) pour traiter
source et charges sociales) les salaires la paie
OIF-1 S’assurer que les créditeurs R-07 Sous-évaluer les crédi- AC-03 Vérier à la n de chaque mois
reliés aux salaires tiennent teurs au bilan les salaires courus à payer de-
compte de tous les mon- puis la période du dernier verse-
tants dus en n de période ment de la paie
(exhaustivité)
206 Partie 2 Applications pratiques
OIF-2 Comptabiliser les charges R-08 Enregistrer une charge AC-15 Utiliser des feuilles de temps
salariales correctement dans le mauvais compte électroniques avec une liste
(compte de grand livre) de grand livre déroulante qui présente les dif-
férentes catégories d’imputation
des heures (machiniste, entre-
tien, etc.)
OIF-2 Comptabiliser les charges R-08 Enregistrer une charge AC-17 Attribuer un code à chaque
salariales correctement dans le mauvais compte employé dans le chier maître
(compte de grand livre) de grand livre selon le compte de grand livre
qui correspond à son poste (par
exemple, machiniste)
OIF-3 S’assurer que l’on ne paie R-09 Être en présence d’un AC-07 Faire autoriser toute création
pas d’employés ctifs ou employé qui fraude l’en- de nouvel employé par une per-
qui ne travaillent plus pour treprise en se versant sonne responsable
l’entreprise indûment un salaire en uti-
lisant un employé ctif
OIF-3 S’assurer que l’on ne paie R-09 Être en présence d’un AC-09 Tenir à jour des dossiers d’em-
pas d’employés ctifs ou employé qui fraude l’en- ployés qui contiennent tous les
qui ne travaillent plus pour treprise en se versant renseignements importants à
l’entreprise indûment un salaire en uti- leur sujet
lisant un employé ctif
OIF-3 S’assurer que l’on ne paie R-03 Payer un salaire à un AC-14 Avoir une procédure pour
pas d’employés ctifs ou employé qui a quitté s’assurer que le service des
qui ne travaillent plus pour l’entreprise RH transmet promptement les
l’entreprise renseignements lors du départ
d’un employé
OO-01 Avoir des employés R-02 Avoir des employés qui ne AC-01 Évaluer annuellement chaque
compétents sont plus en mesure de faire employé en utilisant des critères
leur travail adéquatement liés à la description du poste
OO-01 Avoir des employés R-01 Embaucher des employés AC-08 Préparer des descriptions de
compétents qui ne répondent pas aux tâches détaillées pour chaque
critères de compétences poste
de l’entreprise
OO-01 Avoir des employés R-12 Embaucher des employés AC-13 Avoir un comité de recrute-
compétents en fonction de leurs rela- ment diversié et compétent
tions internes plutôt que qui participe au processus de
de leurs compétences recrutement
OO-01 Avoir des employés R-02 Avoir des employés qui ne AC-19 Avoir un programme de
compétents sont plus en mesure de faire formation en fonction de
leur travail adéquatement l’évolution des technologies
et des besoins spéciques de
chaque employé
OO-02 Favoriser le développement R-02 Avoir des employés qui ne AC-01 Évaluer annuellement chaque
professionnel des employés sont plus en mesure de faire employé en utilisant des critères
leur travail adéquatement liés à la description du poste
OO-03 Maximiser la rétention du R-05 Réduire la qualité des pro- AC-02 Comparer périodiquement les
personnel duits fabriqués conditions de travail des em-
ployés avec celles du secteur
d’activité
Chapitre 9 Cycle des salaires, créditeurs et décaissements 207
OO-03 Maximiser la rétention du R-13 Augmenter indûment le AC-10 Avoir une politique de RH
personnel coût de la masse salariale qui favorise l’ascension des
employés à des échelons
supérieurs
OO-04 Rémunérer les employés au R-13 Augmenter indûment le AC-02 Comparer périodiquement les
meilleur coût possible coût de la masse salariale conditions de travail des em-
ployés avec celles du secteur
d’activité
OO-05 Assurer la condentialité R-06 Rendre des renseigne- AC-12 S’assurer que les codes d’accès
des renseignements relatifs ments personnels acces- et les mots de passe de l’intranet
à la paie sibles au mauvais employé de l’entreprise sont sécuritaires
OO-06 Conserver une bonne re- R-13 Augmenter indûment le AC-02 Comparer périodiquement les
lation avec les employés coût de la masse salariale conditions de travail des em-
tout en assurant une bonne ployés avec celles du secteur
rentabilité d’activité
OO-07 Payer seulement pour les R-13 Augmenter indûment le AC-06 Faire autoriser les feuilles de temps
heures effectivement travaillées coût de la masse salariale par le superviseur immédiat
OO-07 Payer seulement pour les R-13 Augmenter indûment le AC-18 Comparer périodiquement les
heures effectivement coût de la masse salariale heures réellement travaillées
travaillées avec les horaires de travail pu-
bliés et enquêter sur les écarts
OO-08 S’assurer que les employés R-11 Réduire la qualité des pro- AC-16 Faire un suivi périodique sur les
font un travail de qualité duits fabriqués rejets de fabrication et enquêter
sur les écarts importants
OO-08 S’assurer que les employés R-11 Réduire la qualité des pro- AC-19 Avoir un programme de forma-
font un travail de qualité duits fabriqués tion en fonction de l’évolution
des technologies et des besoins
spéciques de chaque employé
OO-08 S’assurer que les employés R-11 Réduire la qualité des pro- AC-20 Mettre en place un système de
font un travail de qualité duits fabriqués qualité et de supervision des
produits fabriqués
restants 3. L’analyse des besoins en main-d’œuvre est faite par un comité multidiscipli-
naire représentant les principaux services de l’entreprise. De cette manière, Métalika
tente d’assurer une cohérence entre les besoins des uns et ceux des autres, tout en respec-
tant les budgets d’exploitation. Solange Prévost doit approuver la création ou la suppres-
sion d’un poste. Toutefois, elle ne s’implique que dans l’embauche des cadres supérieurs.
3. Dans le cas d’une réduction de personnel, ce ne sont pas toutes les opérations qui sont exécutées, et celles
qui le sont diffèrent légèrement.
Chapitre 9 Cycle des salaires, créditeurs et décaissements 209
établissent les exigences et évaluent l’échelle salariale qui s’applique. La description ainsi
obtenue doit ensuite être approuvée par Solange.
À la suite de l’adoption en 2009 de la Loi sur l’équité salariale4, Métalika a mis en
place son programme d’équité salariale. Ce programme prévoit les échelles salariales des
postes actuels, et les nouveaux postes doivent respecter l’esprit de ces échelles. À titre de
directrice administrative et du contrôle financier, Fernande doit s’assurer que la classifica-
tion salariale respecte les principes énoncés dans le document d’équité salariale.
4. Pour plus d’information sur cette loi, on peut consulter le site Web de la Commission de l’équité salariale
à l’adresse www.ces.gouv.qc.ca.
5. Un machiniste du quart de jour part à la retraite. Un machiniste du quart de soir pose sa candidature à
ce poste et l’obtient. Son ancien poste du quart de soir devient alors libre. Un employé du quart de nuit
obtient ensuite le poste du quart de soir. Au final, le poste affiché à l’externe est celui de machiniste du
quart de nuit. En tout et pour tout, le processus aura pris plus de deux mois.
210 Partie 2 Applications pratiques
Entrevues
Pour commencer, les candidats sélectionnés font l’objet d’une première entrevue de type
téléphonique. Cette entrevue a pour buts de « prendre le pouls » de chaque candidat et
d’évaluer son intérêt réel pour Métalika. Puis, la deuxième entrevue se passe dans les
bureaux de Métalika. Pour assurer une plus grande transparence, trois personnes, dont
la responsable des RH, participent à l’entrevue. Pour chaque catégorie d’emploi, il existe
un questionnaire d’entrevue. À la fin de l’entrevue d’une durée d’environ une heure, le
candidat doit remplir un formulaire de consentement permettant à Métalika d’effectuer
les vérifications d’emploi qui s’avéreraient nécessaires s’il était choisi. Il s’agit d’une exi-
gence de nature juridique.
Par la suite, les candidats sont évalués et classés sur une échelle allant du premier au der-
nier choix. Céline utilise les services de Garda pour vérifier les antécédents judiciaires du pre-
mier choix. De plus, elle téléphone aux références données par le candidat pour obtenir leurs
commentaires. Si ces vérifications s’avèrent positives, le candidat est retenu par Métalika.
Céline est responsable de rédiger le contrat ainsi que de le faire signer par le nouvel
employé et par son superviseur. Une fois que le premier choix a signé son contrat et qu’il
a donné sa démission à son ancien employeur, Céline avise les autres candidats que leur
candidature n’a pas été retenue, mais que l’entreprise conservera leur CV dans ses dossiers
pendant une période de six mois. Advenant le cas où un autre poste se libérerait, Métalika
pourrait les rappeler.
2. CONDITIONS DE TRAVAIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2.1 Période d’essai. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2.2 Horaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.3 Pauses et repas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.4 Retard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.5 Absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.6 Hygiène et tenue vestimentaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.7 Appels personnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.8 Utilisation du matériel informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.9 Harcèlement psychologique et harcèlement sexuel. . . . . . . . . . . . . . . . . . . . 4
2.10 Tabagisme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3. RÉMUNÉRATION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1 Paie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.2 Feuille de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.3 Heures supplémentaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.4 Primes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.5 Jours fériés, chômés et payés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.6 Congés annuels payés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.7 Congés divers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.8 Reconnaissance des années de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4. ASSURANCE COLLECTIVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.1 Paiement des primes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.2 Assurance collective lors d’absence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5. ÉVALUATION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.1 Évaluation à la n de la période d’essai . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.2 Évaluation annuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.3 Comportements inadmissibles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.4 Condentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
soulignant qu’il est de son devoir de prendre connaissance du document, Céline lui
donne les grandes lignes des politiques qui ont cours dans l’entreprise. Elle termine son
survol en lui spécifiant que, dans le doute, il doit consulter son superviseur ou le service
des RH, et non ses collègues.
Par la suite, Céline remet au nouvel employé une carte d’accès et un code pour le
système d’alarme7. Tous les bureaux et les zones de travail sont verrouillés et on ne peut
y accéder qu’au moyen d’une carte. Ainsi, cette carte d’accès lui permettra d’entrer seule-
ment dans les salles ou les espaces auxquels il aura droit, à moins que ceux-ci soient déjà
déverrouillés par une personne autorisée. Pour entrer dans l’établissement et en sortir,
il faut également se servir de sa carte. Cela est d’autant plus nécessaire que le système
CHUBB envoie à JobBOSS les heures d’entrée et de sortie des employés. Le superviseur
7. Ce code doit avoir été créé au préalable dans le système CHUBB, soit le système de sécurité mis en place
par Métalika.
Chapitre 9 Cycle des salaires, créditeurs et décaissements 213
sera donc en mesure de corroborer les inscriptions de l’employé (voir la section sur la saisie
des données sur les feuilles de temps à la page 223 ) en se fiant à celles du système.
Céline est également responsable de lui faire visiter les installations (la cuisine, le ves-
tiaire, etc.), de lui expliquer les consignes en cas d’incendie et de lui présenter le personnel du
bureau. Lorsque la rencontre est terminée, elle va le reconduire au bureau de son superviseur.
Cette rencontre présente indirectement l’environnement de contrôle en place chez
Métalika et permet à l’employé de se familiariser avec le fonctionnement de l’entreprise.
De plus, si les explications sont claires et que l’employé se familiarise avec son manuel, il
y aura moins d’erreurs dans l’application des activités de contrôle interne.
Comme nous l’avons mentionné aux chapitres précédents, les champs de l’onglet
« Personnalisé » sont à la discrétion de l’entreprise. Si le format des champs est déjà éta-
bli en fonction de leur nature (date, texte, contenu numérique ou décimal), les libellés
peuvent quant à eux être modifiés et utilisés à des fins particulières 9. Métalika utilise
ces champs pour inscrire la date de fin de la période d’essai, la date d’anniversaire de
l’employé, la personne-ressource en cas d’urgence, le pourcentage de vacances ainsi que
le statut principal (main-d’œuvre directe ou indirecte), s’il s’agit d’un employé d’usine.
Certains de ces champs, comme celui relatif à la durée des vacances, sont importants,
puisqu’ils servent à faire des calculs automatiques à chaque paie. Par exemple, si le pour-
centage de vacances est erroné, le solde de la banque de vacances ne sera pas bon. Cela
occasionnera une erreur lors du versement de l’indemnité de vacances à l’employé ainsi
qu’une mauvaise évaluation de la provision pour vacances aux états financiers.
9. Les libellés peuvent être changés dans le sous-module « Préférences », à l’onglet « Personnalisé ».
10. Ces deux codes sont fournis par Ceridian.
Chapitre 9 Cycle des salaires, créditeurs et décaissements 215
Puisque la paie est traitée par un autre logiciel que JobBOSS, Métalika doit égale-
ment gérer les accès à ce logiciel. Il lui faut s’assurer que le contrôle des accès est adéquat
dans Powerpay et que l’on fait un bon arrimage des données qui sont compilées dans
JobBOSS (heures) et qui sont par la suite saisies dans Powerpay. Il y a un risque d’erreur
lors de la seconde saisie. De plus, Métalika ne contrôle pas le genre de rapport produit
par son sous-traitant, ni l’exactitude des données. Céline fait la vérification des données
qu’elle saisit dans le logiciel de paie.
Elle doit créer la fiche d’employé de Martin dans l’application Powerpay de Ceridian
afin de pouvoir y traiter sa paie. Pour ce faire, elle crée un fichier de traitement. En effet,
pour accéder au module des employés, une période de paie doit être ouverte. Elle peut
ensuite accéder au menu « Embauche/Profil » et ajouter le nouvel employé. Pour ce faire,
elle remplit tous les champs du module de création en se servant des données qu’elle a
recueillies au préalable dans le formulaire d’embauche (voir la gure 9.6). On voit ici l’im-
portance d’avoir un formulaire d’embauche complet et bien rempli. À la lecture de cette
figure, on constate facilement l’ampleur des données nécessaires au traitement de la paie.
Sept sections composent l’écran « Ajouter un nouvel employé », soit « Renseignements
généraux », « Dates relatives à l’employé », « Rémunération », « Imposition », « Service
d’attache », « Renseignements supplémentaires » et « Accumulateur de paie de vacances ».
Pourtant, cet écran ne comprend pas les champs nécessaires au versement de la paie. En
effet, il y a un autre menu pour cela.
Certaines sections sont plus intuitives que d’autres, mais il faut être vigilant lors de la
création du profil d’un employé, car les données entrées serviront par la suite à préparer les
relevés d’emploi, les feuillets T4 et les relevés 1 ; à calculer les charges sociales de l’entreprise ;
etc. Entre autres, la section « Rémunération » permet de déterminer si l’employé est payé à
l’heure ou à la semaine (type de rémunération = taux horaire ou à salaire), le montant qu’il
devrait recevoir (taux de rémunération), le total des heures travaillées (heures normales par
période de paie = 80 heures)11. On comprendra facilement qu’une erreur dans cette section
a beaucoup plus de répercussions qu’une erreur dans la section « Renseignements généraux »
(une mauvaise adresse, par exemple). La vérification des données de saisie doit tenir compte
des risques associés à chaque champ. Ainsi, un employé de type « taux horaire » n’aura pas de
paie si Céline n’inscrit pas les heures de l’employé lors du traitement de la paie, tandis qu’un
employé à salaire en congé sans solde recevra un salaire si Céline ne fait rien. La préposée
11. Cette information est utile pour les employés à la semaine lorsque vient le temps de faire leur relevé
d’emploi.
Chapitre 9 Cycle des salaires, créditeurs et décaissements 217
à la paie doit être consciente de cette programmation automatique du logiciel pour éviter
qu’un employé qui n’a pas travaillé reçoive une paie.
La section « Imposition » comprend les données de base en 2015 pour un employé
du Québec. Il va sans dire que celles-ci peuvent être modifiées pour correspondre à la
situation actuelle de l’employé. Ce sont les formulaires TP-1015.3 et TD1 qui fournissent
les renseignements à saisir dans cette section.
La section « Service d’attache » permet d’associer une division ou une filiale à l’employé.
Ainsi, les salaires sont regroupés en fonction de celles-ci. Métalika, qui n’a qu’une seule usine,
se sert de ce champ pour classer ses employés selon qu’ils constituent de la main-d’œuvre
directe ou indirecte. Le champ « Sous-groupe » de la section « Renseignements supplémen-
taires » sert à inscrire le service auquel appartient l’employé (expédition, planification, etc.).
C’est à partir de ces renseignements que les écritures comptables seront générées. Une erreur de
codification peut entraîner une mauvaise distribution des coûts dans les registres comptables.
Puisque plusieurs décisions de gestion sont prises à partir de cette information, Solange fait
une vérification plus approfondie des rapports lorsqu’il y a un nouvel employé ou un départ.
Là aussi, il s’agit d’un site sécurisé où il lui faudra inscrire son code d’accès et son mot de
passe. Une fois sur le site, elle accédera au menu « Gestion des garanties collectives ». Tout
comme avec Ceridian, il doit y avoir un bon contrôle interne des accès. De plus, il n’est
pas toujours possible d’utiliser le même numéro d’employé dans ce genre d’application.
Le fournisseur a généralement ses propres exigences en matière de codification. Un même
employé peut donc avoir plus d’un numéro qui lui est associé d’un système à l’autre. On
imagine facilement le risque d’erreur qui découle de cette réalité.
Pour établir le montant de la prime, Martin devra spécifier sa situation familiale
(célibataire ou en couple, avec ou sans enfants). S’il a une femme et des enfants, il lui
faudra fournir leur nom et leur âge. Il devra également désigner le ou les bénéficiaires
de son assurance-vie. Puisque le montant de l’assurance-vie est souvent fonction du
salaire de l’employé, il ne faudra pas oublier de le changer lorsque Martin aura une
augmentation de salaire. Il en va de même pour plusieurs autres renseignements qui
touchent à la fois l’application de traitement de la paie Powerpay de Ceridian et l’as-
surance collective. Il faut par ailleurs reporter les changements qui surviennent dans
l’assurance collective (par exemple, tout nouveau taux) dans le logiciel de gestion de la
paie. Métalika a mis en place une procédure de contrôle manuelle pour gérer le risque
associé à cette situation.
Une fois munie du montant de la prime d’assurance qui incombe à l’employé ainsi
que du montant des avantages sociaux imposables au fédéral, Céline peut ouvrir l’applica-
tion Powerpay de Ceridian pour les inscrire dans le menu « Retenues et cotisations » (voir
la gure 9.8). Le montant de la prime est alors inscrit dans la case « ASS. GROUPE » ; celui
des avantages imposables, dans la case « A.I. MED » (case J sur le relevé 1) ; et celui à retenir
au fédéral, dans la case « E.E. MED » (case 85 sur le feuillet T4). Les montants entrés dans
ces différents champs permettent de s’assurer que Métalika respecte la réglementation en
matière de retenues à la source et d’ainsi éviter les mauvaises surprises en fin d’année.
C’est également dans cet écran que Céline doit saisir les montants versés dans un
régime enregistré d’épargne-retraite (REER) volontaire et ceux correspondant à la part
de l’employeur, s’il y a lieu.
Tous les mois, Fernande consulte la facture de l’assureur pour confirmer si les mon-
tants inscrits dans la paie sont adéquats. Cette mesure de contrôle permet également de
vérifier la concordance entre les données contenues dans les deux applications ainsi que
de procéder aux modifications nécessaires, le cas échéant.
FALLAIT Y PENSER !
Fernande dîne avec une amie, Denise, qui vient d’accepter un nouveau poste de directrice
dans une PME. Lors de ce dîner, Fernande apprend que cette dernière est en train de rené-
gocier l’assurance collective. Dans le cadre de ce processus, elle a revu l’ensemble des
couvertures d’assurance, le taux de celles-ci ainsi que la répartition de leurs coûts entre
les employés et l’employeur. À sa grande surprise, elle a constaté que l’entreprise payait
près de 78 % du montant des primes, alors que la politique prévoyait un partage à 50 % de
part et d’autre. Il semblerait que le prédécesseur de Denise n’ait pas fait le lien entre le coût
annuel des primes et la partie qui était inscrite dans les registres. De plus, le commis ne savait
pas comment saisir les différents montants (ceux des retenues, des avantages imposables,
etc.) dans le progiciel de traitement de la paie.
Par ailleurs, Denise a trouvé d’autres erreurs. En effet, les montants facturés ne concordaient
pas avec les montants comptabilisés. En vériant un à un les employés et leur prime, elle
a réalisé qu’il y avait trois personnes de plus sur la liste de l’assureur… Trois personnes
qui n’étaient plus à l’emploi de l’entreprise depuis quelques mois déjà. Était-ce un oubli du
commis ? Était-ce dû à un problème du système en ligne ? Peu importe ; comme le stipule le
contrat avec l’assureur, il est du devoir de l’entreprise de faire le suivi de sa facturation. Fina-
lement, Denise a mis un terme auxdites couvertures et tente de se faire créditer une partie
des primes, mais doute de pouvoir tout récupérer.
demandés. Ce n’est qu’une fois que Solange et les cadres se sont entendus que ceux-ci
doivent rencontrer les employés.
Durant chaque rencontre individuelle, le superviseur remet une copie du formulaire
d’évaluation à l’employé et discute avec lui de ses forces et de ses faiblesses ainsi que des
objectifs à atteindre pour la nouvelle année. Il lui fait ensuite signer les deux exemplaires
du formulaire et lui en remet un. Puis, le cadre annonce à l’employé le nouveau taux
auquel il aura droit (s’il y a lieu). De telles rencontres sont importantes, puisqu’elles
contribuent à l’atteinte des objectifs opérationnels de rétention du personnel et de main-
tien des compétences des employés. Chaque nouveau taux entre en vigueur le 1er mai
de l’année en cours. Si les évaluations ne sont pas toutes terminées à temps, Céline doit
calculer le montant rétroactif auquel les employés concernés auront droit.
des RH ne peut pas savoir qu’un employé est en vacances s’il n’en a pas été informé par
son superviseur.
Céline doit également rappeler aux superviseurs qu’il est de leur responsabilité de lui
faire parvenir tous les changements entrés en vigueur durant la période, et ce, à l’aide des
formulaires prévus à cet effet. Une fois traités, les formulaires sont classés dans les dossiers
des employés comme preuves des changements demandés.
FALLAIT Y PENSER !
Les employés qui travaillent au quart de soir reçoivent une prime de 1 $ l’heure. L’approba-
tion des heures travaillées se fait par les superviseurs. Céline Gagnon génère un rapport des
heures travaillées par employé, qu’elle compare avec les heures approuvées par les supervi-
seurs. Toutefois, ce rapport, qui se veut un sommaire, ne permet pas de dire à quel moment
ces heures ont été réalisées. La consigne veut que les superviseurs avisent Céline, par écrit,
de toute modication de quart. Malheureusement, par oubli ou négligence, ces changements
ne sont pas toujours inscrits dans les progiciels de traitement (JobBOSS et Powerpay). Ainsi,
Fernande a constaté lors d’une révision de salaire qu’un employé bénéciait de la prime de
soir bien qu’il travaille au quart de jour depuis presque un an.
222 Partie 2 Applications pratiques
conversation dans le corridor ou à la cafétéria que l’on peut les déceler. Il y a des mesures
de contrôle informelles qui peuvent s’avérer utiles. De plus, il faut se montrer plus vigilant
dans le cas des services dont le superviseur a la fâcheuse habitude d’oublier de signaler les
changements. Tout le monde n’applique pas les mesures de contrôle avec la même rigueur.
Ce fichier sert surtout à noter les éléments inhabituels. À ces renseignements s’ajoutent
ensuite les heures travaillées par les employés à taux horaire. Céline doit également noter
les jours fériés et faire les vérifications ou les calculs qui s’imposent.
12. Il s’agit d’une partie parce qu’elle n’a consacré que deux heures à cette job. Elle doit donc ajouter une
autre ligne avec un nouveau numéro de job, et ce, pour un total de huit heures pour la journée.
224 Partie 2 Applications pratiques
« Date travail » correspond à la date du jour même. Il faut alors penser à la changer si on
remplit sa feuille de temps pour une journée antérieure, d’où l’importance de le faire
plutôt au jour le jour.
Tina doit ensuite saisir le numéro de la job auquel le elle a consacré des heures de
travail (ce qui correspond au numéro 1000 dans la figure). Il est possible d’utiliser la loupe
pour faire une recherche. Une fois une job sélectionnée, il faut s’assurer que c’est la bonne.
S’agit-il des bonnes pièces (ce qu’on peut vérifier en regardant le numéro de pièce en haut
de l’écran) ? La quantité totale de la job est-elle la même que celle du numéro recherché ?
Dans le cas où il s’agit bien de la bonne job, Tina doit choisir l’opération à laquelle
elle a travaillé sous le titre « Ligne de cheminement ». Seules les opérations liées à cette
job s’affichent dans le menu déroulant. Malheureusement, même les opérations achevées
apparaissent et, si l’employé n’est pas vigilant, il peut saisir ses heures pour une opération
terminée. Il est normal qu’une opération soit complète après la saisie des heures mais, si
au moment d’appeler l’opération elle l’est déjà, il faut se poser des questions. Une bonne
formation des employés permet de réduire ce genre d’erreur.
Tina doit ensuite spécifier s’il s’agit de temps de mise en route (set-up) ou de temps
de traitement (run) et indiquer les heures-machines, les heures de main-d’œuvre ainsi que
la quantité complétée. Il est à noter que le temps « humain » peut être inférieur au temps
« machine », mais non l’inverse. En effet, une machine peut fonctionner sans employé,
mais un employé ne peut travailler sans machine (c’est-à-dire sans poste de travail).
Finalement, Tina doit sauvegarder ce qu’elle vient de saisir et ajouter une nouvelle ligne
d’entrée pour inscrire les autres heures pendant lesquelles elle a travaillé, et ce, pour chaque
job jusqu’à atteindre un total de huit heures. Une fois qu’elle a terminé de saisir ses heures,
elle peut afficher à l’écran un récapitulatif des données qu’elle a inscrites afin de s’assurer
que cela a du sens. Malheureusement, peu d’employés prennent la peine de le faire. Il en
résulte des erreurs qui auraient pu être corrigées à la source plutôt que de donner lieu à des
investigations en fin de mois lorsque les marges ne sont pas conformes aux attentes.
d’être de celle-ci. La cause est-elle liée à la piètre qualité des matières premières ou à un
équipement en mauvais état ? Est-elle due à l’inexpérience de Tina ou à son manque de
motivation ? À moins que ce ne soit les standards qui soient erronés ? Bien que ce genre
d’analyse relève davantage de la comptabilité de gestion, il y a un volet « contrôle interne »
qui vise à s’assurer que l’information est de bonne qualité.
Dans le cadre de sa vérification, le superviseur doit également évaluer si les heures ins-
crites par son employé ont du sens. Pour ce faire, il compare les heures d’entrée et de sortie
(données reçues du système de sécurité CHUBB13) avec celles inscrites par l’employé. Cette
activité de contrôle ne donne pas d’information sur le type de travail exécuté, mais elle
permet de s’assurer que l’on respecte l’objectif de ne payer que pour des heures travaillées.
La vérification des heures comprend à la fois les heures travaillées et les heures non
travaillées. C’est cette dernière vérification qui pose le plus souvent problème. Un employé
qui s’est absenté n’a pas fait sa feuille de temps, mais son absence peut être rémunérée.
Comment s’assurer que cela soit le cas ?
FALLAIT Y PENSER !
Denise explique à Fernande qu’elle a également cherché à rapprocher le solde des vacances
à payer au grand livre et les cumulatifs inscrits dans les rapports de paie (accumulateur de
vacances). Dans le cadre de cet exercice, elle a compris que les cumulatifs n’avaient jamais
été réduits, même lorsque les employés étaient en vacances. En effet, puisqu’il s’agissait d’em-
ployés à salaire, le commis n’avait pas vu la nécessité de modier le type d’heures qui leur
étaient payées. De ce fait, les employés en question avaient toujours la même paie avec la
description « heures normales » sur leur bulletin de paie. Il en était de même pour les jours fériés.
Il va sans dire que le calcul des vacances (en dollars et en jours) se faisait dans un chier
Excel dont le solde ne concordait pas lui non plus avec le solde du grand livre.
Au moment de quitter l’entreprise (volontairement ou involontairement), un employé mal
intentionné aurait pu prétendre n’avoir jamais pris de vacances, bulletin de paie à l’appui, et
exiger que l’entreprise lui paie la totalité du montant inscrit sur son talon de paie. Il en est de
même pour les jours fériés.
D’ailleurs, le bulletin de paie doit fournir de l’information précise sur la nature des montants
versés ou retenus ( ).
Les données étant saisies, Céline avise Fernande que le fichier est prêt à être soumis.
Toutefois, dans le menu de traitement, l’application permet de vérifier les données et de
visualiser les résultats (voir la gure 9.13 à la page suivante).
13. En effet, JobBOSS reçoit toutes les 15 minutes les données de CHUBB. Puisque le numéro de carte
CHUBB est inscrit dans l’onglet « Personnalisé » du sous-menu « Employé », JobBOSS est en mesure
de traiter cette information. De plus, puisque le quart de travail est indiqué dans la fiche de l’employé
à l’onglet « Taux M-O », JobBOSS peut afficher les retards en rouge dans le rapport « Audit temps ».
226 Partie 2 Applications pratiques
FALLAIT Y PENSER !
Simon Simo, un machiniste chez Métalika, a changé d’institution bancaire. Il vient donc porter
un nouveau spécimen de chèque à Céline, qui effectue le changement dans Powerpay de
Ceridian.
Un mois plus tard, Simon avise Céline qu’il n’a pas reçu ses deux dernières paies. Celle-ci
lui répond de « vérier comme il faut », car toutes les paies ont bel et bien été versées. Simon
est confus, car il est certain de ce qu’il avance. Il va donc voir Fernande pour lui expliquer
la situation. Celle-ci fait des vérications sur le portail de Ceridian. Elle constate alors que le
changement de compte a été fait, mais pour un autre employé. Ainsi, c’est Solange Prévost
qui a reçu les paies de Simon. Fernande communique aussitôt avec Solange pour lui en
parler. Celle-ci s’excuse, mais elle était en vacances depuis un mois et semble-t-il qu’elle n’a
pas consulté son compte depuis...
Chapitre 9 Cycle des salaires, créditeurs et décaissements 227
Il est également possible qu’un problème informatique survienne chez les fournis-
seurs de services de gestion de la paie ou les institutions bancaires et que l’argent ne soit
pas déposé au moment prévu. Malheureusement, même si l’entreprise n’est pas respon -
sable d’une telle situation, elle subit alors le mécontentement de son personnel et se voit
parfois obligée d’avancer de l’argent aux employés les plus démunis. Dans le cas où un
compte bancaire est erroné et où la paie est redéposée dans le compte de Métalika, le
service de la comptabilité émet à l’employé concerné un chèque du montant de sa paie
nette. Céline doit ensuite faire les rajustements nécessaires dans les registres pour refléter
cette situation.
Informations pertinentes
– le nom de l’employeur
– le nom du salarié
– le titre de l’emploi
– la période de travail qui correspond au paiement
– la date du paiement
– le nombre d’heures payées au taux normal
– le nombre d’heures supplémentaires payées ou remplacées par un congé, avec le
taux qui s’y applique
– la nature et le montant des primes, indemnités, allocations ou commissions versées
– le taux du salaire
– le montant du salaire brut
– la nature et le montant des déductions perçues
– le montant du salaire net que le salarié reçoit
– le montant des pourboires que le salarié a déclarés ou que l’employeur lui a attribués
le versement des indemnités de vacances font partie des données qui doivent se trouver
sur le bulletin de paie.
Reprenons l’exemple de Martin Laliberté, censé recevoir sa première paie le 15 avril
20XX. Céline lui remet un code d’accès lui permettant de récupérer son bulletin de paie
sur le site Web de Ceridian. Martin, dont ce n’est pas le premier emploi, sait qu’il doit s’as-
surer que toute l’information qui s’y trouve est exacte (voir la gure 9.14 à la page suivante).
À propos de ce bulletin de paie de Martin, on pourrait se poser les questions suivantes :
• Pourquoi n’y a-t-il que 24 heures sur sa paie ?
• Pourquoi n’y a-t-il aucune retenue pour l’impôt ?
• Quel est le nombre de semaines de vacances auquel aura droit Martin ?
• Pourquoi ne trouve-t-on pas son NAS sur le talon ?
• À quelle date la paie nette sera-t-elle versée ?
• Le bulletin de paie respecte-t-il les exigences de la CNT ?
228 Partie 2 Applications pratiques
14. Cette assignation est inscrite dans le sous-menu « Employé », plus précisément dans le champ « Dépar-
tement » de l’onglet « Taux M-O » et dans le champ « Type » de l’onglet « Personnalisé ».
Chapitre 9 Cycle des salaires, créditeurs et décaissements 229
Fernande doit préparer une écriture pour reclasser les coûts de main-d’œuvre en
fonction des tâches réellement exécutées sur des lots de fabrication, et donc imputables
aux coûts des produits fabriqués. Toutefois, cette écriture ne doit être préparée qu’en fin
de mois et pour l’ensemble des activités du mois.
15. Entre autres, ceux des rajustements relatifs aux avantages sociaux tels que les voitures, les téléphones
cellulaires, etc.
16. Cette section fait référence à la Loi favorisant le développement et la reconnaissance des compétences
de la main-d’œuvre, connue sous le nom de « loi du 1 % ».
230 Partie 2 Applications pratiques
Déclaration de la CSST
Le taux de cotisation à la CSST dépend de l’unité de classification de l’entreprise17.
Métalika reçoit un avis Décision de classication sur lequel est inscrit le taux de l’unité par
tranche de 100 $ de salaire assurable. Il va sans dire que le taux est fonction des « dangers »
associés aux activités de l’entreprise18. Plus les opérations d’une entreprise représentent
un risque pour la santé et la sécurité des travailleurs, plus le taux s’avère élevé. En outre,
le taux tient compte de l’historique des réclamations de l’entreprise ainsi que de sa parti-
cipation à une mutuelle de prévention. Les procédures de prévention et de sécurité mises
en place dans l’usine peuvent avoir un effet positif sur les réclamations pour accidents de
travail, et ultimement sur le taux de cotisation applicable.
Le versement de la cotisation se fait au même rythme que les remises gouvernemen-
tales. Toutefois, vers le mois de mars, Céline doit remplir le formulaire en ligne Déclara-
tion des salaires (voir la gure 9.15).
17. L’unité de classification est établie en fonction de l’ensemble des activités que l’entreprise exerce.
18. Pour obtenir le guide des taux et des classifications de l’année en cours, on peut consulter le site Web
de la CSST à l’adresse www.csst.qc.ca.
Chapitre 9 Cycle des salaires, créditeurs et décaissements 231
admissibles, Céline consulte régulièrement le Guide sur les dépenses de formation admis-
sibles offert sur le site de la CPMT19.
Lors de la préparation de sa feuille de temps, l’employé doit remplir un formulaire
distinct lorsqu’il participe à des activités de formation admissibles. Céline vérifie périodi-
quement que les formulaires sont bien remplis. Métalika pourrait se voir refuser certaines
activités de formation si les documents à l’appui ne sont pas suffisants pour répondre aux
exigences de l’organisme gouvernemental. De plus, il est difficile de reconstituer les heures de
formation à la fin de l’année si l’on n’a pas appliqué les mesures de contrôle régulièrement.
9.6 Pilotage
Tout au long des deux processus que constituent l’encadrement des RH et le traitement
de la paie, on trouve des activités de pilotage. En voici quelques-unes :
• Fernande révise les droits des répertoires électroniques afin de s’assurer que seules
les personnes autorisées peuvent y accéder.
• Réginald St-Cyr, responsable des applications informatiques, exécute mensuel-
lement une requête pour obtenir la liste de tous les employés qui ont eu accès
O
n considère parfois le cycle des produits, débiteurs et
encaissements comme le cœur même d’une exploitation,
puisque c’est lui qui génère directement les ventes et les
encaissements de l’entreprise. Voilà du moins ce que prétend
l’équipe de vente lorsqu’elle réclame un statut privilégié au sein de
l’organisation. Il est vrai que seul ce cycle génère des entrées
de fonds, mais il a besoin des autres pour le faire, et les autres
ont besoin de ventes pour fonctionner. C’est la question de l’œuf
et de la poule qui se trouve au cœur de cette petite polémique
qui circule dans l’entreprise, à savoir « Qui vient avant qui ? » Peu
importe qui a raison ou tort, le cycle des produits, débiteurs et
encaissements occupe assurément une place importante au sein
de l’entreprise.
Le cycle des produits, débiteurs et encaissements s’amorce
par une demande de soumission et se termine par l’encaisse-
ment des comptes clients. Puisque Métalika est une entreprise de
fabrication qui vend des feuilles de métal usinées à des fabricants
de convecteurs, de plinthes chauffantes et d’autres produits du
même genre, les ventes se font à crédit. Par conséquent, dans le
chapitre en cours, il sera également question de création de profils
de clients, de détermination de limites de crédit et d’encaissement
des comptes clients.
Bien qu’il s’avère important pour une entreprise comme
Métalika, le cycle des produits, débiteurs et encaissements est
probablement le plus simple des cycles comptables dont nous
traitons dans la partie 2 du présent manuel. En effet, il est étroi-
tement lié au cycle des achats et à celui de la fabrication (voir les
chapitres 7 et 8). Or, une partie des opérations liées aux ventes est
traitée dans les chapitres qui portent sur ces cycles. Par ailleurs,
le cycle des ventes serait fort différent au sein d’une entreprise de
distribution ou d’une chaîne de boutiques. Par exemple, dans un
commerce de détail, les activités de contrôle doivent entre autres
permettre la surveillance de l’exhaustivité des ventes, puisqu’il est
alors plus facile pour un employé d’encaisser personnellement
l’argent des clients en omettant d’enregistrer les ventes corres-
pondantes que dans une entreprise de distribution où les ventes
s’effectuent à crédit.
234 Partie 2 Applications pratiques
OC-01 Respecter la réglementation R-01 Payer des intérêts et des AC-17 Faire vérier le travail de saisie
sur les taxes de vente pénalités pour avoir mal de création d’une che client
appliqué les règles relatives dans le PGI par un autre
à la perception des taxes de employé
vente
OC-02 Se conformer aux lois en R-16 Payer des intérêts et des AC-22 Former le personnel responsable
matière de tarication pénalités en raison du des expéditions de marchandise
douanière non-respect des règles à l’extérieur du Canada
douanières
OIF-01 Avoir une liste des comptes R-04 Avoir une liste des comptes AC-06 Comparer la liste chronologique
clients able clients qui contient des erreurs des comptes clients avec
l’auxiliaire
OIF-02 S’assurer d’une bonne R-07 Enregistrer un revenu dans le AC-08 Attribuer automatiquement
comptabilisation des produits mauvais compte de grand livre des comptes de grand livre
(compte de grand livre) aux produits vendus par
l’entreprise
OIF-03 S’assurer que toutes les R-03 Encaisser le paiement d’un AC-09 Préparer le rapprochement
transactions bancaires sont client sans le comptabiliser bancaire
intégralement comptabilisées dans les registres de
l’entreprise
OIF-04 Avoir des rapports de ventes R-12 Fausser des statistiques de AC-17 Faire vérier le travail de saisie
ables à l’interne vente en raison de données de création d’une che client
erronées dans le PGI dans le PGI par un autre
employé
OO-01 Atteindre les objectifs de vente R-09 Réaliser des ventes inférieures AC-04 Faire un suivi mensuel sur
xés par l’entreprise à ce qui a été prévu l’atteinte des objectifs de vente
de chaque représentant
commercial
OO-01 Atteindre les objectifs de vente R-09 Réaliser des ventes inférieures AC-10 Procéder à un suivi mensuel
xés par l’entreprise à ce qui a été prévu des ventes par territoire, client
et produit
OO-02 Respecter les délais de R-02 Perdre des ventes ou des AC-07 Réviser périodiquement le
livraison promis aux clients clients à la suite de délais de calendrier de fabrication pour
livraison dépassés déceler le plus rapidement
possible les retards de livraison
potentiels
OO-03 Obtenir la marge bénéciaire R-05 Vendre des produits en des- AC-02 Produire et analyser un rapport
visée par la direction de sous de la marge bénéciaire de rentabilité par job livrée
l’entreprise xée par la direction
OO-03 Obtenir la marge bénéciaire R-05 Vendre des produits en des- AC-21 Instaurer une alerte pour
visée par la direction de sous de la marge bénéciaire qu’un courriel soit envoyé au
l’entreprise xée par la direction DV lorsque les marges de prot
standard ont été modiées sur
une soumission (PGI)
OO-04 Conserver une bonne relation R-06 Avoir des créances douteuses AC-01 Faire une analyse de crédit pour
avec les clients tout en faisant importantes à la suite de la chaque client lors de la création
respecter les politiques de faillite d’un client de sa che client
vente
236 Partie 2 Applications pratiques
mais simplement le recensement d’une partie des objectifs, des risques et des activités
de contrôle du cycle des produits, débiteurs et encaissements de Métalika. Pour mettre
à contribution les notions apprises jusqu’à présent et pour développer ses compétences,
le lecteur est invité à compléter le tableau en y ajoutant des objectifs, des risques ou des
activités de contrôle de son cru.
Chapitre 10 Cycle des produits, débiteurs et encaissements 237
Analyse du crédit
Lorsque Carmen Tremblay reçoit une demande d’ouverture de compte, elle entame
le processus d’analyse. Elle s’assure tout d’abord que le formulaire est signé par une
personne-ressource du client ainsi que par le représentant responsable de ce client.
Elle vérifie également que les autres documents exigés en vertu de la politique de
Métalika sont présents, sans quoi elle contacte immédiatement le client pour les
obtenir. Par la suite, elle téléphone à chacun des fournisseurs donnés en référence
afin d’obtenir de l’information sur la qualité des paiements du futur client. Comme
le montre la figure 10.2, Carmen doit évaluer celui-ci en posant à ses références
des questions sur trois critères que Métalika considère comme de bons indices de sa
capacité à acquitter les sommes dues selon sa politique de vente. Ainsi, les fournis-
seurs contactés doivent qualifier leur relation avec ce client en utilisant une échelle de
1 à 5, où 1 signifie qu’ils sont en désaccord avec l’énoncé ; et 5, qu’ils sont d’accord.
Les énoncés en question sont les suivants : « Le client respecte les conditions de cré-
dit » ; « Le client retourne rarement de la marchandise » ; et « L’entreprise a une bonne
relation générale avec le client. » Carmen tente aussi d’obtenir le volume d’achat du
client chez chaque fournisseur pour pouvoir mettre les résultats en perspective.
Chapitre 10 Cycle des produits, débiteurs et encaissements 239
Une fois le sondage terminé, Carmen compile les notes données par chaque fournis-
seur ainsi que le résultat global pour l’ensemble des répondants, puis elle indique la date
et signe le formulaire afin de signifier qu’elle a fait le travail de vérification auprès des
fournisseurs. Une note globale élevée signifie que le futur client est un bon payeur selon
les fournisseurs contactés. Toutefois, Métalika n’a pas fixé de note minimale, puisque
chaque décision est prise à la lumière de l’ensemble des procédures d’analyse de crédit.
1. Il s’agit d’un rapport qui indique les délais d’encaissements des comptes clients.
240 Partie 2 Applications pratiques
question, il n’a pas de montant à payer excédant les 60 jours. Il respecte donc la politique
de vente de Métalika, et 89 % de ses achats sont payés dans les 30 jours qui suivent l’achat
des produits.
La situation semble beaucoup plus difficile pour le client KLM, qui acquitte ses fac-
tures en moyenne 82 jours après les achats. En outre, 71 % des montants à recevoir de ce
client se rapportent à des achats effectués il y a plus de 60 jours. Métalika doit investiguer
pour connaître les raisons à la base de cette situation (qu’il s’agisse d’un problème de
qualité des produits, de la précarité de la situation financière du client, etc.). Des mesures
correctives doivent être mises en place pour remédier à la situation. Enfin, le client HIJ a
un délai de recouvrement de 10 jours, puisqu’il bénéficie d’un escompte de 2 % s’il paie
dans les 10 jours suivant ses achats.
L’onglet « Comptabilité » (voir la gure 10.6 à la page suivante ) comprend les données
relatives au code de vente par défaut, au code de taxes ainsi qu’à la limite de crédit. Dans
l’exemple, on peut remarquer que la limite a été dépassée3. En cliquant sur le bouton
« Activité client », il est possible de consulter les factures, les paiements et les rajustements
relatifs au client.
Puisque la création d’une fiche client a une incidence sur plusieurs processus,
Métalika a mis en place une activité de contrôle supplémentaire pour réduire les risques d’er-
reurs de saisie ou d’interprétation des renseignements. Lorsque Carmen a terminé son
travail de saisie, elle transmet le formulaire d’ouverture de compte et les documents
annexés à Sara Lee Van-Thuy, qui s’assure que la création du profil du client est bien faite
et que tous les champs sont correctement remplis. Puis, elle paraphe le formulaire afin
d’indiquer qu’elle a bel et bien effectué ce travail.
3. Comme nous le verrons plus loin dans le chapitre, le PGI affiche un message si la limite est sur le point
d’être dépassée, mais il permet de passer outre.
242 Partie 2 Applications pratiques
Préparation de la soumission
La préparation de la soumission constitue une étape importante, puisque les prix pro-
posés peuvent aboutir à un contrat entre Métalika et le client. Ce processus débute par
une demande de soumission ou une demande de prix d’un client. Cette opération s’avère
cruciale pour Métalika, car une mauvaise estimation des coûts peut se solder par un prix
de vente erroné. Alors, soit celui-ci est trop bas et l’entreprise perd de l’argent, soit il est
trop élevé par rapport à la concurrence et l’entreprise perd des commandes ou un client.
Cela se veut d’autant plus vrai lorsque la demande de prix concerne un volume important
de produits à livrer pendant une durée déterminée (un an, par exemple). Par ailleurs, il
faut distinguer une demande de prix pour un nouveau produit d’une demande de prix
pour un produit récurrent, c’est-à-dire que l’entreprise a déjà fabriqué et pour lequel elle
Chapitre 10 Cycle des produits, débiteurs et encaissements 243
dispose d’un historique de fabrication. Évidemment, les risques associés à une soumission
pour un nouveau produit sont beaucoup plus importants que ceux pour un produit que
l’on fabrique déjà.
Chez Métalika, Antoine Bertrand et Carl Nuthall sont les deux estimateurs qui ont
pour fonction de préparer les soumissions. Ils doivent donc procéder à l’estimation des
coûts de fabrication de tout nouveau produit. Pour ce faire, ils créent une job fictive dans
le PGI (voir la gure 10.8 à la page suivante), pour laquelle ils doivent évaluer les opéra-
tions à exécuter, le temps requis pour les effectuer, les matériaux nécessaires à la fabrica-
tion, etc. Ce sont des techniciens, au même titre que ceux qui créent les jobs modèles4.
L’estimation d’un prix tient également compte du taux de rejet inhérent à tout pro-
cessus de fabrication. Dans notre exemple, il a été fixé à 2 %, ce qui signifie que l’on
prévoit que 98 % des pièces seront de bonne qualité. Le coût des pièces rejetées doit être
imputé à celles qui se rendent à la fin du processus. Il est donc probable que le taux se
révèle plus élevé pour les petits lots de fabrication.
Lors de la préparation d’une soumission, il faut s’assurer que la définition des lots de
commandes est exprimée clairement de manière à ce que le client comprenne bien qu’il
doit acheter la quantité déterminée sur le bon de commande correspondant pour que le
prix unitaire du palier établi s’applique. Ce prix ne constitue pas une remise sur volume,
mais bien une remise sur quantité commandée. Pour éviter les malentendus, Charles
St-Onge a rédigé un paragraphe standard qui doit être inclus dans toutes les soumissions
qui contiennent des remises sur quantité.
L’onglet « Détails pièce » de la figure 10.9 comprend plusieurs opérations qui s’ap-
parentent à celles vues au chapitre 8 portant sur le cycle de la fabrication. Soulignons
simplement ici que la job décrit sommairement les opérations à réaliser pour fabriquer
les produits et que le nombre de précisions à inclure dépend des particularités de chaque
soumission. On y trouve entre autres le temps prévu pour réaliser chaque opération
auquel est associé un taux horaire, le matériel requis pour effectuer une quantité donnée
de pièces, la quantité à produire et les frais généraux de fabrication qui sont imputés sur
la base des heures estimées.
246 Partie 2 Applications pratiques
Saisie de la commande
Aujourd’hui, la plupart des clients envoient leurs bons de commande par courriel en
fichiers joints, même s’il reste encore quelques récalcitrants qui les transmettent par télé-
copieur. Émilie Francœur et Katherine Jones, les deux préposées au service à la clientèle,
se partagent la saisie des bons de commande, généralement en fonction du vendeur.
Chacune a son vendeur attitré, mais ce n’est pas une répartition rigide. Toutefois, elles
sont les deux seules personnes chez Métalika disposant des droits nécessaires à la créa-
tion d’un bon de commande dans le PGI6. Cela fait partie de la répartition des tâches
incompatibles, puisqu’elles ont seulement accès à l’enregistrement des ventes. Le service
de la comptabilité (par l’entremise des limites de crédit fixées pour chaque client dans
5. Comme nous l’avons vu à plusieurs reprises dans le manuel, le sous-module « Préférences » et, plus par-
ticulièrement, l’onglet « Coûtant » occupent une place importante dans la comptabilisation des coûts et
l’établissement des prix de vente. Ce sous-module est donc sous haute surveillance.
6. Voir le chapitre 6 pour les explications sur le contrôle des droits d’accès aux différents modules.
Chapitre 10 Cycle des produits, débiteurs et encaissements 247
le PGI) autorise ensuite les transactions, puis le service de la logistique prépare et expédie
les produits. Par la suite, les rapprochements sont faits par le service de la comptabilité
et celui des ventes.
Dans un premier temps, l’une des préposées archive le bon de commande dans
le système Quaero afin qu’il soit accessible rapidement, en tout temps, et à tous les
employés qui pourraient avoir besoin de s’y référer pour accomplir leur travail. Ce
document officiel sera utilisé en cas de mésentente avec le client quant aux spécifi-
cations de la commande. Ensuite, la préposée s’assure que les renseignements sur le
bon de commande correspondent à ceux qui figurent sur la soumission (prix de vente,
escompte, délai pour la livraison, terme de paiement, etc.) ou sur l’entente de prix, le
cas échéant.
Si un client commande de nouveaux produits qui ne se trouvent pas dans la liste des
pièces déjà fabriquées par Métalika, la préposée transmet l’information à l’équipe
des méthodes afin qu’une job modèle ainsi que des jobs « en attente » soient créées7.
La job « fictive » (estimation) préparée par Antoine et Carl sert de base à la création de
la job « modèle ». Puisqu’elle a été conçue pour les besoins d’une soumission, la job « fic-
tive » est rarement complète, ce qui explique que l’équipe des méthodes doit intervenir
pour terminer le travail. À la suite de ce processus, les nouvelles pièces peuvent être
commandées.
Lorsque les produits commandés existent dans le PGI, la préposée génère une
commande en utilisant les renseignements de la commande du client. Quand elle
clique sur « Nouveau » dans le sous-module « Bon de commande », le PGI crée une
nouvelle commande et lui attribue le numéro séquentiel où il est rendu (10025, dans
notre exemple). Dans l’onglet « Général » (voir la figure 10.11 à la page suivante), la
préposée entre tout d’abord le numéro du client. Dans notre exemple, le PGI affiche
le message suivant : « Le client est au-dessus de sa limite de crédit. Voulez-vous conti-
nuer ? » Une décision doit alors être prise, à savoir si la préposée veut poursuivre le
processus. Si elle décide de continuer, les données sur le client apparaissent dans les
champs appropriés.
Pour faciliter le suivi, la préposée inscrit le numéro du bon de commande du client
dans le champ « BA client » qui se trouve dans cet onglet. Il ne lui reste ensuite qu’à sau-
vegarder la commande pour qu’elle soit acceptée.
Dans l’onglet « Détail » (voir la gure 10.12), la préposée sélectionne les produits
commandés, indique la quantité désirée et s’assure que les prix de vente unitaires sont
conformes à la soumission ou à l’entente de prix.
Fabrication
Comme présenté au chapitre 8, les commandes, une fois converties en jobs, viennent
alimenter le calendrier de production en fonction d’un ensemble de paramètres. Il va
sans dire que l’introduction d’un nouveau produit ne nécessite pas le même encadre-
ment que la mise en production d’un produit récurrent. Le processus de fabrication
est décrit au chapitre 8 du présent manuel. Mentionnons simplement ici que, lors-
qu’un lot est terminé, la job a le statut « Complétée » et les produits sont transférés au
stock des produits finis. La marchandise est alors prête à être livrée au client, ce qui
ne veut toutefois pas dire qu’elle doit être expédiée immédiatement, car la date de
livraison peut être ultérieure. C’est d’ailleurs souvent le cas, puisque Métalika se laisse
généralement une marge de manœuvre de plusieurs jours pour s’assurer de respecter
les dates promises aux clients.
Expédition de la marchandise
De façon générale, une commande est expédiée lorsqu’elle est entièrement prête. Toute-
fois, il arrive à l’occasion qu’à la suite d’une entente avec un client, Métalika décide de lui
livrer seulement une partie de la commande qui est terminée. Dans une telle situation,
la job est scindée en deux pour qu’il soit possible d’attribuer le statut « Complété » aux
produits dont la fabrication est achevée.
Les opérations de livraison de marchandise commencent par la consultation de la
liste des produits à livrer générée par le PGI. Ce rapport recense les jobs ayant le statut
« Complétée » et dont la date d’expédition indiquée sur le bon de commande est arrivée
à échéance. Serge Savard, le directeur de la logistique, sélectionne les commandes
à préparer et remet une liste à ses deux commis à l’expédition pour qu’ils s’en
occupent.
Les commis à la préparation des commandes ont accès à un ordinateur dans l’entre-
pôt pour exécuter leur travail. En utilisant leur code d’utilisateur et leur mot de passe, ils
accèdent au menu d’expédition du PGI. Il leur suffit alors de saisir le numéro d’une com-
mande qui figure sur la liste des expéditions produite par Serge et ladite commande s’affiche
à l’écran. À l’aide des renseignements sur le bon de commande, les magasiniers préparent la
marchandise (emballage) et ils remplissent le bon de livraison informatique, pour ensuite le
sauvegarder. Puis, une copie de ce bon est jointe au matériel (voir la gure 10.14).
Puisque l’option de saisie des livraisons directement par les commis à l’expé-
dition est assez récente et que ces derniers ne connaissent pas encore très bien le
système informatique, ils doivent tout de même imprimer chaque bon de livraison, y
cocher les produits emballés, le signer et l’envoyer au service de la comptabilité pour
la facturation.
Métalika sous-traite la livraison de la marchandise à différentes entreprises
spécialisées dans ce domaine. Lorsqu’une commande est prête, le commis
communique avec le transporteur qui convient le mieux dans les circonstances, en fonc-
tion du poids de la commande, de l’emplacement du client et d’autres critères
d’évaluation. Il prépare le document d’expédition spécifique à chaque transporteur
et le contacte pour qu’il vienne chercher la marchandise. La signature du livreur
sur le bon d’expédition du transporteur sert à confirmer que la marchandise est
livrée. Métalika demande la preuve de livraison au transporteur seulement lorsque
ce dernier mentionne qu’il n’a pas reçu la marchandise (ce qui arrive rarement). Le
bon du transporteur est également acheminé au service de la comptabilité comme
preuve de livraison. Par la suite, il est à la fois utilisé pour la facturation du client et
pour le paiement éventuel de la facture du transporteur (cycle des achats, créditeurs
et décaissements).
Création de la facture
Tous les jours, Carmen prépare une liste des bons de livraison non facturés. Elle
ouvre le module « Factures client » et génère un numéro de facture automatique (voir
la gure 10.15). Ensuite, elle sélectionne un bon de livraison et l’importe dans le
menu de facturation. Tous les renseignements relatifs à la commande en question
sont ainsi disponibles à l’écran. Puisque cette facture est liée au bon de livraison
qui est lui-même associé à un bon de commande, il n’y a habituellement aucune de
modification à apporter pour facturer le client. L’opération se fait en quelque sorte
automatiquement.
En outre, avant de procéder à la facturation, Carmen compare le bon de livraison
signé par le commis avec les quantités qu’il a indiquées dans le PGI pour s’assurer que
l’information coïncide. En cas d’écart, elle le contacte pour connaître les bonnes données,
corriger le tir si nécessaire et lui expliquer son erreur. Il s’agit d’une activité de contrôle
temporaire qui cessera lorsque les commis seront habitués à confirmer les expéditions
dans le PGI.
Enfin, l’erreur est humaine, mais toute erreur touchant la facturation peut causer
de sérieux inconvénients à Métalika. Par conséquent, Carmen vérifie les codes de taxes,
le caractère raisonnable des prix de vente et la présence d’éléments « incongrus » sur les
différents documents. Notamment, si un prix facturé se révèle plus bas que celui de
l’entente antérieure, Métalika perdra de l’argent ; dans le cas contraire, le client risque de
ne pas être satisfait (ce qui peut entacher la relation avec ce client). Une fois enregistrée,
la facture est expédiée au client par courriel, par télécopieur ou par la poste. Il arrive
également qu’un commis doive l’enregistrer sur le site Web du client, si celui-ci en fait la
demande. C’est parfois le cas des plus gros clients qui disposent de systèmes de gestion
plus sophistiqués. Bien que la retranscription des données soit susceptible de générer des
erreurs, Métalika a jugé que la seule activité de contrôle qui s’imposait pour limiter ce
risque consistait à comparer le total de sa propre facture avec le total de celle saisie sur
le site du client.
Encaissement du paiement
Le paiement des factures se fait par chèque ou par dépôt direct. Habituellement, lors-
qu’une entreprise effectue un dépôt direct, elle envoie un courriel avisant son fournisseur
(Métalika) du montant déposé ainsi que de sa ventilation par numéros de facture et de
crédit, s’il y en a à appliquer. Les chèques sont accompagnés d’un talon qui fournit lui
aussi le détail du paiement.
En ce qui a trait aux paiements par chèque, Sara Lee prépare le bordereau de dépôt
en utilisant le carnet de dépôt fourni par l’institution financière de Métalika (voir
la gure 10.16). Un bordereau comprend deux feuilles, dont la première est de type
papier-calque pour que l’information soit automatiquement copiée sur la deuxième.
Sara Lee y inscrit le nom des clients et les montants des chèques. Une fois tous les
chèques consignés, elle calcule le montant total du dépôt.
Par la suite, Sara Lee estampille au verso des chèques : « Pour dépôt seulement au
compte de Métalika - XXXXXXX » afin d’éviter qu’ils soient déposés par erreur dans
le compte d’un autre client. Puis, elle sépare les chèques de leur talon, additionne les
montants et s’assure que le total correspond à celui du dépôt. Cette activité de contrôle
permet d’éviter les erreurs de dépôts qui pourraient occasionner des pertes de temps et,
éventuellement, d’argent.
Sara Lee complète la première partie du processus d’encaissement en insérant une
copie du bordereau avec les chèques estampillés dans l’enveloppe prévue à cet effet. Elle
la remet ensuite à Solange, car cette dernière aime bien jeter un coup d’œil sur les dépôts
avant que l’enveloppe soit cachetée. Puisque Solange habite tout prêt de l’institution
financière de Métalika, elle dépose l’enveloppe dans son guichet de nuit lorsqu’elle quitte
le travail en fin de journée. La fréquence des dépôts dépend de la valeur des montants
à déposer.
Par la suite, il est temps de procéder à la partie interne des encaissements et
de saisir les chèques dans le PGI. En utilisant l’écran de saisie d’un dépôt (voir la
figure 10.17 à la page 254 ), Carmen entre le numéro du premier client, le montant
total de l’encaissement qui le concerne, ainsi que le numéro du chèque correspondant
dans la case « Référence » afin de faciliter la recherche en cas d’erreur ou de question
de la part du client.
Après cette opération, la liste des factures impayées apparaît à l’écran. À l’aide du
bordereau de dépôt, Carmen sélectionne les factures qui ont fait l’objet d’un paiement.
Elle indique également qu’il s’agit d’un paiement par chèque. Généralement, le total des
factures sélectionnées correspond à celui du chèque du client. Il ne reste alors plus qu’à
sauvegarder la transaction et à passer au chèque suivant.
Cependant, il arrive à l’occasion que le total des factures sélectionnées soit différent
du montant du chèque. Carmen doit alors faire des vérifications pour en connaître les
causes. S’il s’agit d’écarts d’arrondissement, le PGI offre la possibilité de les corriger
facilement, par exemple s’il y a 0,01 $ en trop ou en moins en raison d’un mauvais
arrondissement de taxe. Il est également possible que le client ait décidé de ne payer
qu’une partie de sa facture parce qu’il attend un crédit qui ne lui a pas encore été
accordé ou pour d’autres motifs inconnus à Carmen. Dans pareil cas, Carmen procède
au paiement partiel des factures en conformité avec le talon de chèque et elle envoie les
Chapitre 10 Cycle des produits, débiteurs et encaissements 253
documents au service à la clientèle pour que les commis effectuent le suivi nécessaire
auprès du client.
Lorsque tous les chèques sont saisis dans les fiches clients, Carmen imprime le jour-
nal des encaissements de la journée et elle s’assure que le montant total qui y figure est
égal à celui du bordereau de dépôt. Puis, il ne lui reste plus qu’à brocher les talons de
chèque avec la copie du bordereau et à classer le tout dans la chemise prévue à cette fin.
Pour les dépôts directs, Carmen suit la même procédure que pour les chèques, sauf
qu’elle indique le numéro de référence des transferts bancaires dans la case « Référence »
du PGI et elle imprime le courriel qui indique le détail des factures payées. Elle classe
ensuite ce document avec les bordereaux de dépôt.
254 Partie 2 Applications pratiques
8. Il est possible de faire des recherches par numéro de document si le client n’a pas ce renseignement
en main.
Chapitre 10 Cycle des produits, débiteurs et encaissements 255
commande dans le système afin de les expédier au client 9. La note de crédit n’est fina-
lement accordée que lorsque les unités du produit défectueux sont retournées. Sinon,
il faut attendre que ce produit soit réceptionné pour faire préparer une note de crédit.
Autorisation du retour
Pour raccourcir les délais et améliorer le suivi des demandes de notes de crédit, Métalika
a choisi de faire saisir les demandes de retour avant qu’elles soient approuvées par le DV.
Il est donc possible d’imprimer en tout temps une liste des demandes de notes de crédit
en suspens afin de s’assurer que le suivi est fait promptement.
Charles St-Onge reçoit chaque demande de retour signée par le représentant
commercial. Il analyse les raisons invoquées pour le retour, communique avec le repré-
sentant afin de discuter avec lui de l’ampleur du problème et des possibilités qui s’offrent
à Métalika pour le régler au moindre coût tout en satisfaisant le client. Charles veut
déterminer la source exacte du problème avant d’autoriser le retour de marchandise ou
de négocier une réduction de prix de vente.
Par exemple, si un problème est attribuable à la livraison de marchandise, il peut
s’avérer possible que Métalika obtienne à son tour un remboursement de la part du trans-
porteur. Dans une telle situation, le DV contacte l’un des acheteurs afin d’entreprendre
des négociations avec le sous-traitant. S’il s’agit plutôt d’un problème de fabrication, il
s’entretient avec Mohamed Riad, le directeur de l’amélioration continue (DA), et Yvon
Bourque, le directeur d’usine. Il doit comprendre les failles du système qui ont occasionné
les produits défectueux ou les faiblesses de contrôle qui ont fait en sorte que l’on ne les a
pas retracés avant l’expédition.
Une fois son analyse terminée, Charles St-Onge signe le document pour autoriser la
demande et l’envoie à Carmen Tremblay au service de la comptabilité afin qu’elle prépare
la note de crédit lorsque la marchandise sera reçue, ou immédiatement s’il s’agit d’une
réduction de prix.
Réception de la marchandise
La marchandise défectueuse qui revient d’un client est réceptionnée dans JobBOSS
en suivant le même processus que pour la réception de produits provenant d’un
fournisseur (voir le chapitre 7) et en inscrivant dans la note le numéro de retour
donné par le PGI. C’est ce numéro qui assure le suivi de la transaction et qui facilite
le traitement de la demande du client. Le commis à la réception ne peut pas récep-
tionner la marchandise s’il n’y a pas de formulaire de retour de marchandise. Lors du
traitement de la réception, le commis doit indiquer l’emplacement « Quarantaine »
dans le système et placer le produit dans la section « Quarantaine » de l’entrepôt.
Inspection de la marchandise
Avisé de la réception, le responsable de la qualité inspecte le produit et pose un dia-
gnostic quant à son utilité. Si le produit est inutilisable, le responsable de la qualité
effectue un rajustement dans le système en choisissant « Mis au rebut » pour expliquer
cette modification. Il envoie ensuite un courriel au commis comptable avec une copie
PDF du rajustement, en lui demandant de bien vouloir préparer une note de crédit.
Le responsable de la qualité doit également vérifier si le problème décrit dans la
demande de retour est bel et bien celui qu’il constate au cours de l’inspection du produit.
Si la description du problème n’est pas exacte ou suffisante, il doit préparer un court rap-
port pour présenter ses constatations ainsi que les causes possibles du problème. Il s’agit là
d’une activité de contrôle qui s’apparente à du pilotage et qui contribue à l’amélioration
continue chez Métalika.
10.5 Pilotage
Les activités de pilotage sont assez nombreuses dans le cycle des produits, débiteurs
et encaissements et elles visent principalement, mais non exclusivement, l’atteinte des
objectifs organisationnels. Comme la grande majorité des entreprises, Métalika suit de
façon serrée l’évolution des ventes par rapport aux prévisions, le respect de la marge
bénéficiaire prévue, la satisfaction des clients ainsi que la politique de crédit adoptée par
le conseil d’administration. Le tableau 10.2 énumère quelques rapports de gestion qui
servent d’activités de pilotage permanent. Nous présentons ensuite de façon sommaire
les quatre rapports de ce tableau en expliquant l’incidence qu’ils ont sur le système de
contrôle interne.
FALLAIT Y PENSER !
Avant d’instaurer le rapport d’anomalies sur les dates d’expédition, Fernande peinait à expli-
quer les écarts de rentabilité… jusqu’à ce qu’elle réalise que ses stocks étaient sous-évalués
par rapport aux ventes. En effet, lorsqu’une date d’expédition était postérieure à la date de n
de mois, le bon d’expédition correspondant ne gurait pas dans le rapport sur les expéditions
non facturées à la n du mois. Résultat : l’inventaire avait été réduit, mais la vente n’était pas
comptabilisée… et ne le serait que le mois suivant.
cessus de fabrication qui se trouve au cœur des préoccupations de Mohamed Riad. Ces
statistiques doivent être analysées en fonction du nombre de clients affectés, de la valeur
des retours (notes de crédit) et de leur fréquence sur une certaine période. Ainsi, il devient
possible de déceler des tendances, de même que de détecter des activités de contrôle qui
sont peut-être moins bien appliquées ou carrément absentes. Puisqu’on se trouve à la
frontière des activités de contrôle interne et de contrôle de la qualité, il est possible que
la démarcation entre les deux ne soit pas optimale et que certains risques ne soient tout
simplement pas couverts.
CHAPITRE 11 Processus
de fin de mois
C
omme nous l’avons mentionné précédemment, la deu-
xième partie du livre est présentée sous la forme de cycles
comptables. Cette approche est conforme à celle adoptée
au chapitre 3 (où il est question des composantes du cube COSO)
et offre un fil conducteur facile à suivre. Pour diviser cette partie
de la sorte, il a fallu délimiter chacun des cycles, puisqu’une même
activité peut appartenir à plusieurs d’entre eux. Par exemple, la
préparation d’une note de frais par un représentant commercial se
rapporte au cycle des achats, créditeurs et décaissements. Cepen-
dant, il aurait également été logique de la présenter dans celui des
produits, débiteurs et encaissements, puisque les notes de frais
sont étroitement liées aux ventes. En somme, il s’agit à la fois
d’une charge (achat) et d’une activité du cycle des produits.
Il en va de même pour les activités du processus de fin de
mois, qui touchent chacun des quatre cycles précédemment
décrits (voir la gure 11.1). Par conséquent, elles ont été regrou-
pées dans le présent chapitre, puisqu’elles sont étroitement liées
les unes aux autres. Par exemple, le rapprochement bancaire est
l’aboutissement des quatre cycles. Aussi, les listes générées dans
ces cycles (stocks, comptes clients, comptes fournisseurs, etc.)
sont nécessaires pour valider les soldes des états financiers.
Personnel de Métalika présent Le processus de fin de mois est particulièrement sensible à la qualité
dans ce chapitre de l’information financière qui provient des différents cycles comp-
tables. Par conséquent, leur environnement de contrôle doit être pris
Nom Fonction
en compte dans l’application des activités de contrôle en fin de mois.
Carmen Tremblay Technicienne comptable
Si les mesures de contrôle relatives à l’information financière dans
Charles St-Onge Directeur des ventes chacun des quatre cycles sont efficaces, celles du processus de fin de
Fernande Séguin Directrice administrative mois peuvent être moins élaborées ; et inversement si les activités de
et du contrôle nancier contrôle sont déficientes.
Réginald St-Cyr Technicien en informatique Comme nous l’avons vu dans les chapitres précédents, Fernande
Sara Lee Van Thuy Technicienne comptable
Séguin (directrice administrative et du contrôle financier) met en
œuvre plusieurs mesures de contrôle en amont de manière à limiter
Solange Prévost Directrice générale
les erreurs qui pourraient réduire la qualité de l’information finan-
Suzanne Tremblay Membre du CA cière. Il est plus difficile de déceler une erreur en fin de mois que de
Yvon Bourque Directeur d’usine la détecter lorsqu’elle se produit, puisque le nombre de transactions se
veut alors très important et que les données sont agrégées.
De plus, il ne faut pas oublier que les courts délais pour préparer les états financiers
de fin de mois limitent les possibilités d’analyse et, par conséquent, la découverte d’erreurs
potentielles. Les activités de contrôle de prévention s’avèrent donc plus efficaces que celles
de détection dans ces circonstances. Cependant, il serait faux de penser que les mesures de
contrôle de détection sont exclusivement appliquées en fin de mois. Comme nous l’avons
constaté dans les chapitres précédents, plusieurs procédures analytiques et autres activités
de contrôle de détection s’effectuent de façon continue.
Par ailleurs, depuis au moins un an, tous les employés chez Métalika sont de plus en
plus conscients de l’importance des données dans le progiciel de gestion intégré (PGI)
et ils n’hésitent pas à poser des questions ou à sonner l’alarme lorsqu’ils constatent une
irrégularité dans les données ou même le processus. Fernande apprécie beaucoup ce chan-
gement d’attitude et se fait un devoir d’être réceptive lorsque des employés lui font part
d’un problème de cette nature.
Les compétences des employés du service de la comptabilité jouent un rôle de pre-
mier plan dans la qualité des états financiers. En effet, il est très difficile de découvrir des
anomalies significatives dans les états financiers si l’on n’a pas les compétences suffisantes.
Par exemple, une marge bénéficiaire brute (MBB) trop faible peut être attribuable à une
sous-évaluation des stocks ou à un problème de démarcation des achats. Les relations
entre certains postes des états financiers sont donc loin d’être évidentes. Pour accroître
la qualité de l’information financière, Métalika n’a pas hésité à embaucher une directrice
administrative et du contrôle financier qui possède à la fois un titre de comptable profes-
sionnelle agréée et plusieurs années d’expérience dans le secteur de la fabrication.
Le tableau 11.1 présente les objectifs, les risques et les activités de contrôle qui
touchent le processus de fin de mois. Pour mettre en pratique les connaissances acquises,
le lecteur peut compléter ce tableau avec d’autres éléments pertinents. Tableau
aux comptes fournisseurs et aux comptes clients, l’inventaire ne peut être « fermé » dans
JobBOSS. La BD de fin de mois ne sert qu’à produire des listes et à effectuer des analyses.
Toutes les autres opérations de fin de mois doivent se faire dans la BD « Production ».
Dans un premier temps, Sara Lee s’assure que toutes les transactions mensuelles ont
été reportées avant d’entamer la procédure. Elle accède ensuite au module de fermeture
des auxiliaires (voir la gure 11.3 à la page suivante) dans la section « Préférences comptabi-
lité » du PGI, puis elle enclenche le processus de fin de mois. Avant de fermer l’auxiliaire
des comptes clients, elle s’assure que tous les bons de livraison (vente) ont été facturés. Elle
procède ensuite à la fermeture des auxiliaires des comptes clients (« CR » dans la figure) et
des comptes fournisseurs (« CP » dans la figure).
268 Partie 2 Applications pratiques
1. Tout au long du chapitre, l’impression de documents renvoie indifféremment à leur impression sur
papier ou dans un fichier PDF qui sera archivé. Métalika procède à l’archivage électronique des diffé-
rentes listes.
2. Dans le PGI, on emploie le mot « conciliation » bancaire, qui représente une mauvaise traduction. Dans
le manuel, nous utilisons plutôt le terme correct « rapprochement » bancaire pour désigner la même
opération comptable.
Chapitre 11 Processus de fin de mois 269
donc un incontournable. Elle permet de déceler les transactions non enregistrées dans les
registres de l’entreprise (par exemple, des frais d’administration), de corriger les montants
erronés (par exemple, une erreur dans un dépôt) et de découvrir des erreurs commises par
l’institution financière. Cela est d’autant plus vrai avec l’accroissement des transactions
électroniques (transferts bancaires provenant d’un client qui paie ses factures).
Comme la plupart des entreprises, Métalika effectue ses transactions bancaires en ligne.
Cela lui permet entre autres d’obtenir mensuellement ses relevés bancaires et d’en faire
une copie en format PDF sur ses serveurs. De plus, ces états de compte bancaire incluent
habituellement une image numérisée de tous les chèques compensés (recto verso). Il est
également possible de générer un fichier des transactions et de l’importer en format Excel.
Tout d’abord, Sara Lee exporte toutes les transactions du compte de grand livre asso-
cié à un compte bancaire dans un fichier Excel de fin de mois. Par la suite, elle importe
le fichier des transactions bancaires mensuelles qu’elle recueille sur le site Web de l’ins-
titution financière. Ces données sont copiées dans un deuxième onglet du même fichier
que précédemment. En utilisant les fonctionnalités d’Excel, Sara Lee compare les données
des deux onglets (numéros de chèques et montants, dates des dépôts et montants) et elle
produit une liste des chèques et des dépôts compensés.
Par la suite, elle lance la procédure de rapprochement bancaire (voir la gure 11.4). À
l’aide de la liste produite en format Excel, elle vient cocher les chèques et les dépôts qui
ont été compensés par la banque. De plus, elle identifie les transactions non comptabili-
sées dans les registres de Métalika, comme les frais bancaires, les débits et les crédits relatifs
à l’emprunt bancaire ou certains débits automatiques. Par la suite, elle prépare l’écriture
de régularisation nécessaire pour rajuster les registres. Elle la fait approuver par Simone
avant de l’enregistrer.
Une fois l’écriture enregistrée, Sara Lee imprime le rapprochement bancaire et le
fait autoriser par Fernande. Cette dernière s’assure que les montants du rapprochement
concordent bien, qu’il n’y a pas de chèques en circulation dont la date est antérieure à
30 jours (ce qui constitue un indice qu’il peut y avoir une erreur) et que les dépôts en
circulation sont récents. Cette procédure est répétée pour chacun des comptes de banque. Rapprochement bancaire
Une fois les rapprochements bancaires terminés, Fernande analyse le fichier Excel
pour s’assurer que la suite numérique des chèques est respectée et qu’il n’y a pas de
numéros de chèques manquants. Le cas échéant, elle fait un suivi sur les numéros problé-
matiques pour connaître la raison du bris dans la suite. Habituellement, elle retrouve les
chèques manquants dans la chemise des chèques annulés. Chez Métalika, tous les chèques
annulés doivent être conservés dans cette chemise.
Solange étant particulièrement sensible aux possibilités de fraude, elle scrute le relevé
bancaire pour y déceler des transactions « hors normes » (transferts entre institutions, gros
montants, etc.). Également attentive aux fausses signatures sur les chèques, elle examine
soigneusement le relevé bancaire3 pour s’assurer que c’est bien sa signature qui est apposée
sur les chèques et qu’il n’y en a aucun qu’elle n’a pas signé elle-même. La politique de
Métalika stipule qu’il doit y avoir au moins deux signataires pour chaque chèque parmi
une liste de personnes autorisées. Toutefois, Solange exige de signer tous les chèques, à
moins qu’elle ne soit en vacances ou à l’extérieur et qu’il s’agisse d’une urgence.
FALLAIT Y PENSER !
Ce ne sont pas tous les progiciels qui « bloquent » les écritures d’un compte de contrôle.
Ainsi, il est toujours possible qu’un employé enregistre une écriture qui, à cause d’une erreur
de frappe, modie un compte de contrôle. Cela entraîne donc un déséquilibre en n de mois.
Lorsque cela se produit (ce qui s’avère plutôt rare !), Fernande génère la liste des transactions
reliées au compte de contrôle an d’y trouver celle qui ne provient pas du journal des ventes
ou des encaissements.
C’est à partir des montants qui figurent dans chacune des fiches clients que le PGI
produit la liste chronologique des comptes clients. Comme son nom l’indique, cette
Liste chronologique liste présente les montants à recevoir de chaque client, ventilés en fonction de la date des
des comptes clients factures de vente correspondantes (mois courant, 30 jours, 60 jours, 90 jours et plus).
Fernande applique plusieurs activités de contrôle à cette liste pour être en mesure de
valider les soldes des comptes clients qui se trouvent dans les états financiers. Tout d’abord,
elle s’intéresse aux montants qui sont dans la dernière colonne du rapport (90 jours et
plus). Puisque la politique de l’entreprise exige un paiement dans les 30 jours et que le
délai réel est d’environ 45 jours, il ne devrait pas y avoir de montants dans cette colonne
(théoriquement). Lorsqu’il y en a, Fernande effectue des recherches pour en connaître les
raisons : soit le client attend un crédit (incidence sur les revenus de Métalika), soit il n’a
plus la capacité de payer (provision pour créances douteuses), soit il paiera prochainement.
Ensuite, Fernande vérifie les montants à recevoir des clients les plus importants pour
s’assurer que les sommes sont raisonnables. Elle les compare avec les soldes moyens habi-
tuels pour en estimer le caractère acceptable. Elle questionne Charles, le directeur des
ventes, lorsque les montants lui semblent inhabituels. Cette procédure analytique permet
de déceler certaines erreurs telles qu’un problème de démarcation, par exemple, un bon de
livraison postdaté dont la vente n’est pas comptabilisée dans le mois courant4 (séparation
adéquate des périodes).
Après avoir réalisé ces analyses, Fernande discute avec Charles et Carmen (une commis
qui s’occupe des comptes clients) afin de déterminer la provision pour créances douteuses.
Conformément aux normes comptables en vigueur et compte tenu du nombre restreint de
clients, la provision est établie en fonction de l’analyse de chaque compte client. Solange
autorise le montant de la provision en signant la liste Excel qui détaille celle-ci.
produits finis bien que la marchandise soit livrée au client. Il indique à Fernande les élé-
ments potentiellement erronés pour qu’elle fasse de plus amples vérifications.
Yvon s’attarde surtout sur les jobs importantes en termes de valeur, puisqu’elles sont
les plus susceptibles d’avoir une incidence sur le solde des stocks dans les états financiers,
donc sur la MBB. En effet, une surévaluation des stocks de fin de mois engendre une
surévaluation de la MBB, et inversement. Lorsqu’il a terminé ces procédures analytiques
sur les listes d’inventaire, Fernande fait un suivi sur les questions qu’il a soulevées.
Par la suite, Fernande analyse le rapport sur les éléments n’ayant pas bougé depuis
trois mois (taux de rotation des stocks) afin d’évaluer la provision pour perte de valeur des
stocks. Elle fait les recherches nécessaires pour comprendre les raisons qui expliquent cette
situation et elle détermine s’il faut prévoir une provision ainsi que son montant, le cas
échéant. De par sa grande connaissance des produits et de l’évolution du marché, Charles
St-Onge est en mesure de porter un jugement éclairé sur la désuétude des stocks. Par
exemple, il est généralement capable de dire si les produits qui n’ont pas été usinés depuis
un certain temps sont encore utilisés par les clients dans la fabrication de convecteurs et
d’autres produits de chauffage.
Finalement, Fernande procède à l’analyse de la MBB mensuelle en la comparant
avec celle des mois précédents ainsi que celle budgétée. Lorsque le pourcentage de MBB
s’éloigne des attentes, elle discute de la question avec le directeur des ventes et celui de
l’usine pour trouver les raisons de cet écart. Comme mentionné, une erreur dans le solde
d’inventaire a une incidence directe sur la MBB.
Néanmoins, cela ne veut pas forcément dire qu’il y a des erreurs dans les états finan-
ciers. Il est possible que Métalika n’ait tout simplement pas atteint ses cibles de MBB et
qu’elle se trouve en présence d’un problème de gestion, et non de fiabilité de l’information
financière. En effet, la marge bénéficiaire dans les états financiers peut être bonne, même
si elle ne l’est pas selon les attentes. Il faut toutefois être en mesure d’expliquer les motifs
de cet écart pour s’en assurer. De plus, d’autres raisons comme une mauvaise démarcation
des ventes peuvent également expliquer un écart relatif à la MBB. Il faut analyser cette
question en adoptant une perspective globale de la situation.
Le fichier des immobilisations sert à appuyer les postes d’actifs dans le bilan (il com-
prend une liste complète de tous les biens achetés) et à calculer l’amortissement mensuel.
De plus, il sert à établir le montant du profit ou de la perte sur cession lorsque l’on vend
un actif.
À la fin de chaque mois, Carmen inscrit les acquisitions et les cessions mensuelles
dans le fichier par catégories d’actifs (informatique, machinerie, etc.). Elle calcule
l’amortissement des ajouts en tenant compte du taux de leur catégorie. Elle prépare
l’écriture d’amortissement en utilisant le calcul effectué par Excel (sommaire par caté-
gories). Elle s’assure enfin que la feuille de travail mensuelle coïncide avec les montants
de la balance de vérification. En effet, la feuille de travail comprend le sommaire par
catégories (au début), les acquisitions et les cessions, le sommaire à la fin, les amor-
tissements cumulés au début, ceux de l’exercice ainsi que les amortissements cumulés Liste des immobilisations
à la fin.
Fernande exerce certaines activités de contrôle pour s’assurer de la plausibilité
des données relatives aux immobilisations. Par exemple, elle vérifie si le montant total des
acquisitions est raisonnable en fonction de sa connaissance des opérations de l’entreprise.
Puisque Fernande est l’une des signataires des chèques, elle se trouve en mesure de décou-
vrir des incohérences entre les achats d’actifs importants et les chèques qu’elle a signés.
Elle fait également un lien entre les montants qui figurent à titre d’acquisitions de la
période et la liste des comptes fournisseurs.
De plus, Fernande compare la charge d’amortissement calculée pour le mois avec
celle du mois précédent afin de valider que son montant est raisonnable. Par exemple,
si Carmen a inscrit par erreur un mauvais taux d’amortissement, comme 20 % au lieu
de 2 %, la charge d’amortissement est 10 fois plus élevée que ce qu’elle devrait. Si les
sommes sont importantes, Fernande peut parvenir à déceler l’erreur grâce à la procédure
analytique qu’elle applique à l’aide du fichier Excel.
FALLAIT Y PENSER !
À l’instar du compte de contrôle des comptes clients, ici aussi, il peut arriver que le compte
de contrôle ne soit pas « bloqué ». Comme précédemment, on détecte rapidement une écri-
ture de grand livre ayant touché le compte de contrôle. Par contre, il se peut également
qu’un commis ait enregistré une facture avec pour code d’achat le compte de contrôle.
L’incidence sur le compte de contrôle est alors nulle… mais la facture se trouve dans l’auxi-
liaire des comptes clients. Dans ce cas-là, il faut survoler le journal des achats à la recherche
de la transaction erronée. Selon l’ampleur des achats effectués dans le mois, la tâche peut
se révéler ardue.
274 Partie 2 Applications pratiques
FALLAIT Y PENSER !
Lors de l’analyse de la liste chronologique des comptes fournisseurs, Carmen observe qu’il
y a un montant important dans la colonne des 90 jours et plus. Quelle n’est pas sa surprise
de constater qu’il y a un montant dans cette colonne, puisque Sara Lee et elle effectuent un
suivi régulier sur les vieilles factures impayées ! C’est donc avec empressement qu’elle fait
des vérications dans la chemise des factures impayées, pour constater que la facture en
question n’est effectivement pas payée. Elle ne comprend pas ce qui s’est passé.
Elle se décide à en parler à Fernande, qui lui dit qu’il n’y a pas de montant à payer, puisque
Métalika a reçu une note de crédit pour cette facture. En effet, la note gure (en négatif) dans
la colonne courante de la liste5, ce que Carmen n’avait pas remarqué. Si elle avait regardé le
solde du compte, elle aurait constaté qu’il était à zéro. C’est la preuve qu’il faut prendre son
temps lorsque l’on analyse la liste des comptes fournisseurs.
Par la suite, Fernande fait des comparaisons entre les soldes des principaux four -
nisseurs et leurs soldes moyens habituels. Lorsqu’un écart se révèle important pour un
fournisseur, Carmen effectue un rapprochement entre le solde et l’état de compte du
fournisseur6. Elle vérifie également la liste des réceptions non appariées lorsque certaines
factures figurent dans l’état de compte du fournisseur, mais non dans la liste chronolo-
gique des comptes fournisseurs.
Enfin, Carmen analyse la liste des réceptions non appariées pour s’assurer qu’il s’agit
de réceptions récentes. Puisque Métalika saisit les factures d’achat promptement, les
réceptions non appariées dont la date de réception est antérieure à 10 jours font l’objet
d’une analyse. Lorsqu’il y a erreur, il peut s’agir d’une facture qui a été payée sans que
l’on utilise le numéro de bon de réception lors de la comptabilisation de la transaction
(surévaluation des fournisseurs) ou d’une omission de la part du fournisseur (qui peut
avoir oublié d’envoyer sa facture). Une fois la liste validée, elle sert à préparer l’écriture
des frais courus.
Pour effectuer le travail sur les créditeurs, Fernande analyse ceux reliés au cycle de la
paie, des créditeurs et des encaissements. Il s’agit essentiellement des salaires à payer, des
salaires courus à payer et des vacances à payer. Comme vu au chapitre 9, Métalika traite
la paie avec le logiciel de Ceridian, qui a également la responsabilité d’effectuer les remises
des retenues à la source à chaque paie. Il n’y a donc pas de retenues à la source à payer à
la fin du mois. Fernande s’assure que les remises sont faites par Ceridian en vérifiant le
relevé des remises qu’elle reçoit des gouvernements provincial et fédéral.
Comme le montre la figure 11.6, à la fin d’un mois, il est possible d’avoir un salaire
à payer et un salaire couru à payer. Dans cet exemple, le salaire à payer représente le
montant de la dernière paie traitée (paie toutes les deux semaines) qui est versée le jeudi
suivant, soit le premier jour du mois subséquent. Pour corroborer ce montant, Carmen
n’a qu’à le retrouver dans le journal de paie correspondant.
5. Les notes de crédit se trouvent toujours dans la colonne courante d’une liste chronologique, car on veut
être certain de l’appliquer sur le prochain paiement.
6. De moins en moins de fournisseurs produisent des états de compte mensuels détaillés, de sorte que
Carmen doit en faire la demande si elle veut effectuer son analyse.
Chapitre 11 Processus de fin de mois 275
Pour les salaires courus, il faut faire un calcul, puisque la paie n’est pas encore traitée et
que les heures de la semaine en cours ne sont évidemment pas compilées. Étant donné que
le nombre d’heures travaillées est presque équivalent d’une semaine à l’autre, Carmen estime
le montant des salaires courus en utilisant le total de la dernière paie, à laquelle elle applique
un prorata en fonction du nombre de jours pour compléter le mois. Dans notre exemple,
elle divise le total de la paie des semaines 3 et 4 par 10 (jours), puisqu’il n’y a pas de quarts de
travail le week-end, et elle multiplie ce résultat par 3 (jours). Fernande fait une vérification de
la feuille de travail (Excel) qui présente les différents éléments du calcul des salaires courus.
Enfin, Sara Lee prépare la liste Excel des vacances à payer par employé en prenant les
montants des banques de vacances qui figurent dans le cumulatif de paie par employé.
Une fois la liste terminée, elle compare le solde avec celui de la balance de vérification. Si
les écarts sont importants, elle fait les recherches nécessaires pour en connaître la source.
Fernande insiste pour que Sara Lee trouve l’origine des erreurs de manière à pouvoir
corriger les failles du système et éviter qu’elles ne se reproduisent. Elle veut profiter des
occasions qui se présentent pour exercer des activités de pilotage.
Il arrive également que le CA de Métalika vote une résolution en fin de mois pour décla-
rer un dividende qui sera versé un peu plus tard durant l’année. Puisque le personnel de la
comptabilité est rarement avisé des résolutions du CA, le dividende déclaré n’est enregistré
dans les registres de Métalika qu’au moment du décaissement. Fernande doit donc passer une
écriture de régularisation pour refléter cette transaction dans les états financiers de Métalika.
De plus, en fin de mois, Fernande scrute toutes les transactions qui ont été comp-
tabilisées dans les comptes de capitaux propres pour s’assurer qu’elles sont enregistrées
correctement. Elle discute également avec Solange des décisions prises par le CA pour
évaluer leur incidence sur la préparation des états financiers.
Le tableau 11.3 présente les écritures répétitives en indiquant les postes de grand livre
en cause, l’incidence sur l’état des résultats et le bilan ainsi qu’une explication de
chaque écriture.
fonction des opérations mensuelles. Elle met l’accent sur les composantes inhabituelles
susceptibles d’intéresser les membres, composantes qui peuvent avoir des répercussions
sur les résultats des prochaines périodes. Après la période de questions, le CA approuve
généralement les états financiers qui lui ont été présentés. Ces derniers peuvent alors être
acheminés à l’institution financière de l’entreprise.
Par la suite, Solange présente la comparaison entre les résultats réels et le budget
approuvé par le CA. Au besoin, elle soumet un budget révisé pour tenir compte des ten-
dances observées (croissance des ventes, évolution du coût des matières premières, etc.)
qui semblent récurrentes. L’exercice de révision budgétaire se fait trimestriellement, à
moins qu’il y ait des éléments majeurs qui justifient un rajustement rapide.
11.5 Pilotage
Comme vu dans la description du cas, le CA de Métalika se compose de représentants des
cinq principaux groupes d’actionnaires. La diversité des compétences et la présence de mem-
bres externes sont des atouts non négligeables pour la bonne gouvernance de Métalika. La
représentante de la Banque de développement du Canada, Suzanne Tremblay, est la trésorière
du CA. Elle se veut particulièrement sensible au bon fonctionnement du contrôle interne
et elle exerce la surveillance nécessaire pour s’assurer qu’il produit les résultats escomptés.
À l’instar de plusieurs petites et moyennes entreprises, chez Métalika, les auditeurs
externes exercent une forme de pilotage lors de leurs missions d’audit. Comme mentionné
au chapitre 5, ils doivent, dans le cadre de leurs mandats, analyser les systèmes de contrôle
interne pour bien comprendre l’environnement de leur client. Chez Métalika, le cabinet
GMR est mandaté pour effectuer l’audit annuel des états financiers. Bien que le CA ne
le mandate pas pour faire un audit spécifique du contrôle interne, il lui demande quand
même de produire une lettre de recommandation énumérant les faiblesses qu’il a consta-
tées dans le cadre de sa mission d’audit des états financiers.
Lors de la présentation du projet d’états financiers aux membres du CA, l’associé de GMR
discute avec eux du contenu de sa lettre. Lorsque les faiblesses constatées sont importantes,
le CA demande parfois à GMR de lui faire des recommandations pour corriger la situation.
CHAPITRE 12 Analyse des forces
et des faiblesses
C
omme nous l’avons vu lors de l’analyse du référentiel du
Committee of Sponsoring Organizations of the Treadway
Commission (COSO), l’évaluation du système de contrôle
constitue un exercice essentiel pour s’assurer qu’il répond toujours
aux besoins. Les objectifs organisationnels et les risques qui s’y
rattachent évoluent rapidement dans certaines entreprises, ce qui
a inévitablement une incidence sur le système de contrôle interne.
Conséquemment, les activités de contrôle doivent être revues et
adaptées en fonction de toute nouvelle réalité. Ces modulations
peuvent avoir pour conséquences la modification ou l’élimination
de mesures de contrôle en place, ou encore l’implantation de nou-
velles activités de contrôle. Certains pensent à tort que l’exercice
vise exclusivement à ajouter des mesures de contrôle.
On doit aussi tenir compte des changements de person-
nel qui ont eu lieu depuis la dernière évaluation du système
de contrôle interne. L’environnement de contrôle est condi-
tionné par les compétences et les comportements éthiques
des employés. Or, toute nouvelle configuration des ressources
humaines (RH) peut avoir modifié l’attitude des employés à
l’égard des activités de contrôle. De plus, les nouveaux employés
n’ont pas nécessairement les mêmes compétences que ceux qui
ont quitté l’entreprise.
Il en va de même pour les systèmes d’information de l’entre-
prise qui changent de façon plus ou moins majeure. On ne réalise
pas au quotidien l’influence qu’ont les nouvelles technologies que
l’on implante au sein des entreprises. Prenons l’exemple de l’uti-
lisation de nuages virtuels (Dropbox, Google Drive, SkyDrive,
etc.), qui a changé la façon de travailler en équipe, que ce soit avec
des clients ou des fournisseurs.
280 Partie 2 Applications pratiques
Puisque le CoCo et le COSO ont des assises communes, il n’est pas surprenant que
l’on puisse établir des concordances entre eux. C’est l’exercice auquel le CoCo s’est prêté
lorsqu’il a publié les critères de son référentiel de contrôle interne. Pour faciliter le rappro-
chement entre la méthode utilisée dans les autres chapitres de la partie 2 (COSO) et celle
du chapitre en cours (CoCo), nous avons intégré les éléments de contrôle du COSO1 aux
critères du CoCo (voir la gure 12.3 à la page suivante). Par exemple, dans le tableau qui
traite des critères relatifs au but, l’abréviation RIS se trouve en regard du critère A-1 pour
indiquer que ce dernier fait référence à l’évaluation des risques dans l’approche du COSO
(voir le tableau 12.1 à la page suivante). Il en va de même pour tous les critères du CoCo
qui figurent dans les autres tableaux.
Après avoir étudié chaque cycle de façon détaillée, le lecteur maîtrise suffisamment
les concepts de contrôle interne pour pouvoir se prêter à cet exercice de comparaison.
Celui-ci lui permet d’ancrer davantage ses connaissances et de parfaire ses compétences
en matière de contrôle interne.
12.2.1 But
Le tableau 12.1 présente les cinq critères qui se rapportent au but de l’organisation. Il est
ici question des objectifs organisationnels de Métalika, de leur communication aux diffé-
rents employés, du recensement des risques qui y sont associés, ainsi que de l’élaboration
des plans pour l’atteinte des objectifs.
A-2 Les risques internes et externes importants auxquels l’organisation fait face RIS
dans la poursuite de ses objectifs devraient être identiés et évalués.
A-3 Des politiques visant à faciliter l’atteinte des objectifs de l’organisation et la ACT
gestion des risques auxquels elle fait face devraient être établies, communi-
quées et mises en pratique, an que les gens comprennent ce qui est attendu
d’eux et connaissent l’étendue de leur liberté d’action.
A-4 Des plans pour guider les efforts de réalisation des objectifs de l’organisation INF
devraient être établis et communiqués.
A-5 Les objectifs et les plans connexes devraient comprendre des cibles et des RIS
indicateurs de performance mesurables.
résolution par le CA qui présente les grands paramètres pour l’exercice de préparation
budgétaire à venir.
A-2 Les risques internes et externes importants auxquels l’organisation fait face
dans la poursuite de ses objectifs devraient être identiés et évalués
Comme nous l’avons vu au chapitre 4, il existe différents référentiels qui prennent en
considération l’évaluation et la gestion des risques. Métalika n’a pas choisi de faire une
gestion des risques en utilisant une approche reconnue dans ce domaine. C’est plutôt la
méthode intuitive qui guide la direction lorsqu’il est question de gestion des risques. Les
membres du CA discutent parfois des risques auxquels l’entreprise est exposée, mais le sujet
monopolise rarement les discussions, à moins que l’actualité interne ou externe ne mette
en lumière des problèmes qui auraient pu être évités avec une bonne gestion des risques.
De par son rôle de directrice des comptes pour la Banque de développement du
Canada (BDC), Suzanne Tremblay est plus sensible aux questions des risques et elle
s’efforce de convaincre ses collègues du CA d’embaucher un consultant externe pour
entreprendre une démarche chez Métalika. Bien que la partie ne soit pas encore gagnée,
Solange Prévost et le représentant des employés au CA sont de plus en plus sensibles à ses
arguments. C’est déjà un bon début.
Quoique Métalika n’ait pas mis sur pied de processus systématique de recherche
et d’évaluation des risques comme elle devrait le faire, elle accomplit un travail tout de
même substantiel en la matière. En effet, pour chaque cycle comptable, elle a conçu
un tableau des objectifs, des risques et des activités de contrôle, qui se trouve sur le site
Web du présent manuel et au début des chapitres 6 à 11. Les différents gestionnaires ont
recensé plus d’une centaine de risques susceptibles de compromettre l’atteinte de plusieurs
objectifs opérationnels, d’information financière et de conformité. Voilà tout de même un
travail considérable que plusieurs PME de taille semblable n’ont pas encore fait.
Pour passer à un stade supérieur dans la gestion des risques, Métalika doit déterminer
plus clairement ses objectifs stratégiques. Cela permettrait de faire un lien entre les objec-
tifs opérationnels que l’on trouve dans les différents tableaux et les objectifs stratégiques
desquels ils découlent. Actuellement, il est difficile de s’assurer que les objectifs (OO,
OIF et OC) énoncés sont suffisants pour assurer la réalisation des objectifs stratégiques.
Il est possible qu’il en manque, qu’il y en ait de trop ou que certains soient mal énoncés.
Cet appariement permettrait de revoir les objectifs des différents tableaux, de rééva-
luer les facteurs de risque qui y sont associés et les façons dont
Métalika a décidé de gérer ces risques. Il serait effectivement TABLEAU 12.2 Quelques procédures
possible de revoir les activités de contrôle mises en place, mais chez Métalika
également les autres possibilités qui s’offrent à l’entreprise.
Chapitre Procédure
A-3 Des politiques visant à faciliter l’atteinte des Sécurité des bâtiments
objectifs de l’organisation et la gestion des risques 6
Sauvegarde des données informatique
auxquels elle fait face devraient être établies,
Remboursement des notes de frais
communiquées et mises en pratique, an que les gens
comprennent ce qui est attendu d’eux et connaissent 7 Réception des marchandises
En ce qui concerne les politiques et les procédures, Métalika Création d’une job
8
en a élaboré plusieurs pour aider les différents employés dans Création d’un produit
leurs fonctions quotidiennes. Le tableau 12.2 en présente Manuel de l’employé
quelques-unes que l’on trouve dans les chapitres précédents. 9
Embauche d’un employé
Pour protéger les lieux, Métalika a créé une procédure afin
de veiller à ce que les employés n’aient accès qu’à certaines Création d’une che client
10
zones de l’usine et des bureaux administratifs (grâce à une carte Ouverture d’une che client
d’accès). Cette procédure présente également les comporte- Fermeture des auxiliaires
ments autorisés (par exemple, le port de souliers et de lunettes 11
Audit externe des états nanciers
de sécurité dans l’usine) et ceux proscrits (par exemple, l’accès
284 Partie 2 Applications pratiques
à l’usine en dehors des heures de travail). Cela permet de réduire les risques d’accident et
responsabilise les employés. La sécurité des données est elle aussi soumise à une procé-
dure. Puisque les renseignements constituent une ressource importante pour Métalika,
le technicien informatique doit suivre la procédure de sauvegarde des données et d’entre-
posage des copies de secours.
La qualité des renseignements contenus dans les fichiers maîtres a une incidence sur
plusieurs traitements exécutés par le progiciel de gestion intégré (PGI). C’est pour cette
raison qu’il y a trois procédures élaborées, soit pour la création de produits, de clients et
de fournisseurs. De cette façon, Métalika évite la multiplication des erreurs qui peuvent
survenir lorsqu’une donnée de base est erronée. En effet, si les renseignements des fichiers
maîtres contiennent des erreurs, cela peut occasionner des inexactitudes dans les achats
de marchandise, la planification de la production, la livraison de produits ainsi qu’une
multitude d’opérations du PGI qui font appel à des renseignements compris dans un des
fichiers maîtres.
Pour s’assurer d’atteindre ses objectifs en matière de qualité de l’information finan-
cière, Métalika a également préparé des procédures de fin de mois ainsi que des procé-
dures pour l’audit annuel des états financiers. Plusieurs des activités de contrôle que l’on
trouve au chapitre 11 sont issues de ces procédures.
A-4 Des plans pour guider les efforts de réalisation des objectifs de l’organisation
devraient être établis et communiqués
Bien que Métalika ait une structure de gouvernance assez élaborée pour une PME de
cette taille, elle n’a pas préparé de plan d’action comme celui suggéré dans le critère A-4.
Il y a tout de même une direction donnée par le CA qui est communiquée à certains
gestionnaires de Métalika par l’entremise du processus budgétaire auquel ils participent.
Les hypothèses budgétaires font donc en grande partie office de guide pour aider les ges-
tionnaires à réaliser les objectifs de l’entreprise. Cette absence de plan représente certes
une faiblesse du système de contrôle interne chez Métalika, mais la présence quotidienne
de la directrice générale, qui est aussi actionnaire, permet de pallier en partie cette lacune.
Il n’en demeure pas moins que les documents permettent de dissiper un flou inévitable
et inhérent à la communication verbale faite au quotidien. Cette dernière a également
l’inconvénient d’être trop souvent guidée par les problèmes à court terme plutôt que par
la vision à long terme de l’entreprise.
A-5 Les objectifs et les plans connexes devraient comprendre des cibles
et des indicateurs de performance mesurables
Le critère A-5 est une déclinaison du A-4, puisqu’il suggère de préciser les plans d’objectifs
généraux en indicateurs de performance mesurables. Comme nous l’avons vu tout au long
de la partie 2, Métalika utilise certains indicateurs de performance dans sa gestion quoti-
dienne. Toutefois, ils sont assez peu nombreux et se concentrent sur les cycles des ventes
et de la fabrication. On peut penser ici au pourcentage de bénéfice brut, à la croissance
des ventes ou aux délais de recouvrement des comptes clients pour le cycle des ventes.
Comme nous l’avons vu au chapitre 10, le cycle des produits, débiteurs et encaissements
se situe au cœur même des préoccupations stratégiques de l’entreprise et la planification
des autres services de Métalika se fait à partir des objectifs de vente (achats de matières
premières, besoins en main-d’œuvre, planification de la production, etc.).
Du côté de la fabrication, on trouve principalement des indicateurs de performance
pour mesurer l’efficacité et l’efficience du processus (par exemple, le taux de produits
défectueux) et de la qualité des fournisseurs (par exemple, le respect des délais de livraison).
Toutefois, Métalika n’a pas vraiment établi de standards à respecter pour ce service, lequel
se contente de viser les performances déjà atteintes dans le passé. Il s’agit d’un bon départ,
mais on est tout de même loin des cibles à atteindre comme le suggère le critère A-5.
Chapitre 12 Analyse des forces et des faiblesses 285
Appréciation générale
À la lumière de l’analyse qui précède sur les critères relatifs au but, Métalika semble
respecter en partie les exigences formulées par le CoCo. Toutefois, elle aurait avantage à
exprimer de façon encore plus importante ses objectifs stratégiques et opérationnels, à les
consigner et à mettre cette information à la disposition des personnes concernées.
12.2.2 Engagement
Une fois les objectifs et les plans d’action mis en place, l’entreprise doit mobili-
ser l’ensemble de ses RH pour favoriser leur réalisation. Le tableau 12.3 présente les
quatre critères qui permettent d’évaluer les efforts déployés par Métalika pour s’assurer
que le niveau d’engagement est suffisant pour atteindre les objectifs stratégiques et opé-
rationnels. Les critères d’engagement font référence à l’environnement de contrôle tel
qu’il est défini par le COSO.
2. Bien que les objectifs stratégiques ne soient pas nécessairement énoncés de façon très explicite, ils sont
généralement connus des membres de la direction.
3. Les employés détiennent 15 % des actions de Métalika.
Chapitre 12 Analyse des forces et des faiblesses 287
Appréciation générale
Il n’est pas exagéré d’affirmer que Métalika déploie des efforts importants pour s’assurer
de l’engagement de tous ses employés et que ces derniers répondent à l’appel. C’est sans
doute l’une des grandes forces de Métalika en matière de contrôle interne. Les échanges
entre le personnel des différents niveaux hiérarchiques sont respectueux et généralement
très constructifs. Tous ont l’impression de contribuer à la réussite de leur entreprise et ils en
sont très fiers. Pour employer une expression populaire qui décrit assez bien cette situation,
nous pourrions affirmer « qu’ils ont Métalika tatouée sur le cœur ». Cela ne signifie pas
qu’il n’y a pas de conflits, mais simplement que le climat de respect et de confiance permet
de les résoudre plus facilement tout en contribuant à l’atteinte des objectifs de l’entreprise.
12.2.3 Capacité
Les critères en matière de capacité se rapportent aux moyens que l’entreprise met en œuvre
pour atteindre ses objectifs. Ils concernent notamment la circulation de l’information qui
alimente le système de contrôle interne, les compétences nécessaires à l’application des
mesures en place, et bien sûr les activités de contrôle qui sont au cœur de notre démarche.
Le tableau 12.4 énumère les cinq critères relatifs à la capacité associés à trois éléments
différents du cube COSO.
C-2 Les processus de communication devraient soutenir les valeurs de l’organisation INF
et la réalisation de ses objectifs.
C-3 Une information pertinente et sufsante devrait être établie et communiquée INF
dans des délais acceptables pour permettre aux personnes de s’acquitter des
responsabilités qui leur sont conées.
C-4 Les décisions et actions des diverses parties de l’organisation devraient être ACT
coordonnées.
C-5 Les activités de contrôle devraient être conçues de façon à faire partie intégrante ACT
de l’organisation, compte tenu des objectifs de celle-ci, des risques susceptibles de
nuire à l’atteinte de ces objectifs et de l’interrelation entre les éléments du contrôle.
C-1 Les personnes devraient avoir les connaissances, les compétences et les outils
nécessaires pour contribuer à la réalisation des objectifs de l’organisation
En matière de RH, Métalika a déployé des efforts significatifs afin de faire en sorte que
les employés possèdent les compétences requises pour assurer la réalisation des objectifs
organisationnels. Comme nous l’avons vu au chapitre 9, il existe pour chaque poste une
description de tâches qui présente les principales responsabilités liées à l’emploi ainsi que
les exigences pour l’occuper. Cette démarche permet de faire un lien entre les objectifs
opérationnels et les moyens nécessaires pour les réaliser.
Ainsi, lorsqu’un poste devient vacant, le service des RH enclenche un processus de sélec-
tion basé sur les besoins réels de Métalika, sans être assujetti à des impératifs d’urgence qui
pourraient aboutir à l’embauche d’une personne ne répondant pas aux exigences reliées à cette
fonction. Ce processus est rigoureux et mené selon les règles de saine gestion des RH. De plus,
un comité de sélection compétent et représentatif est formé pour analyser les candidatures
et s’assurer que Métalika embauche le meilleur employé possible en fonction des ressources
disponibles et des besoins. Outre la description de tâches, la représentativité du comité consti-
tue l’un des mécanismes qui contribuent à l’atteinte des objectifs organisationnels. Chaque
employé est évalué périodiquement par son supérieur, qui cherche ainsi à mesurer la qualité de
son travail et à élaborer avec lui un plan de formation pour actualiser ses compétences.
288 Partie 2 Applications pratiques
C-5 Les activités de contrôle devraient être conçues de façon à faire partie
intégrante de l’organisation, compte tenu des objectifs de celle-ci, des risques
susceptibles de nuire à l’atteinte de ces objectifs et de l’interrelation entre les
éléments du contrôle
Comme le lecteur a pu le constater en consultant la deuxième partie de ce manuel,
Métalika répertorie plusieurs combinaisons possibles d’objectifs, de risques et d’activités de
contrôle dans des tableaux Excel. Ce faisant, les gestionnaires s’assurent que tous les objec-
tifs sont couverts par les activités de contrôle et que les risques associés sont adéquatement
identifiés. Cela ne veut pas dire que tout le système de contrôle interne est parfait, mais
qu’il est possible de l’analyser plus efficacement puisqu’il est bien documenté.
Dans la dernière section du chapitre en cours, nous présenterons une méthode d’ana-
lyse du système de contrôle interne par cycle comptable (voir la section 12.3). L’étu-
diant disposera donc d’un outil supplémentaire pour apprécier la qualité des activités de
contrôle chez Métalika. Pour l’instant, nous pouvons affirmer que Métalika respecte les
principes énoncés par le critère de capacité C-5 et que son approche en matière d’activités
de contrôle s’avère systématique.
Appréciation générale
À la suite de l’analyse des cinq critères de capacité, il est possible de conclure que Métalika
a déployé des moyens conséquents pour s’assurer d’atteindre ses objectifs organisation-
nels. Ses systèmes d’information sont efficaces, intégrateurs et rendent disponibles des
renseignements utiles et pertinents. La direction prend des mesures pour coordonner la
prise de décisions en s’assurant que les actions convergent vers les buts de l’entreprise.
Enfin, le trio objectifs, risques et activités de contrôle se trouve au cœur de la démarche
d’élaboration du système de contrôle interne.
D-2 La performance devrait faire l’objet d’un suivi à l’aide des cibles
et des indicateurs dénis dans les objectifs et les plans de l’organisation
Au début des années 2000, Yves Prévost a décidé de passer le flambeau à sa fille. Cette
opération a donné lieu à plusieurs changements, dont une planification fiscale, l’éva-
luation de l’entreprise ainsi que l’émission d’actions. Quelques années après avoir pris
les commandes, Solange Prévost a décidé de préparer un plan d’affaires pour tenir
compte des changements dans l’environnement interne et externe de Métalika et des
opportunités de croissance. Ce plan a également servi pour le nouveau montage finan-
cier qui incluait la participation de la BDC au capital-actions. Ce document n’a tou-
tefois pas été mis à jour depuis plus de 10 ans. Les objectifs doivent bien évidemment
être mis à jour.
quant au chemin que Métalika devrait emprunter. Il ne faut surtout pas négliger l’impor-
tance des hypothèses actuelles.
D-5 Des procédures de suivi devraient être établies et appliquées pour faire
en sorte que se produisent les changements ou les actions appropriés
Les procédures de suivi relatives au système de contrôle interne représentent une faiblesse
importante chez Métalika. Bien qu’il y ait une surveillance mensuelle (dans le cadre du
processus de fin de mois), celle-ci se veut en grande partie axée sur les objectifs d’infor-
mation financière. De plus, il n’y a pas systématiquement de suivi sur les faiblesses poten-
tielles mises au jour. On ne conserve aucune trace des failles observées ni des moyens mis
de l’avant pour les corriger. Ce sont donc la mémoire et la bonne volonté individuelle qui
servent d’outils de suivi.
Par conséquent, il est difficile d’obtenir un portrait représentatif des faiblesses obser-
vées, et encore plus d’évaluer si les correctifs appliqués ont eu les effets escomptés. De
plus, lorsque les faiblesses ne sont pas rattachées à un service en particulier (ventes, achats,
fabrication, etc.), la probabilité que la situation soit convenablement réglée est beaucoup
plus faible que s’il y avait un suivi centralisé (par exemple, un registre des faiblesses consta-
tées et des moyens d’action déployés).
catégorique sur ce sujet : il n’est pas question que la direction expose ses façons de faire à
tout un chacun. Il s’agit de son entreprise et il y a une limite à cette fameuse nécessité de
transparence dont on inonde l’actualité depuis plusieurs années.
Appréciation générale
C’est dans la catégorie du suivi et de l’apprentissage qu’il y a sans doute le plus de tra-
vail à faire, mais le CA et la direction n’ont pas l’intention de changer leurs méthodes en
matière de pilotage du système de contrôle interne. Ils se contentent pour le moment du
pilotage mensuel réalisé par l’équipe de gestion ainsi que du travail des auditeurs externes,
même s’il ne s’agit pas d’un mandat d’audit du contrôle interne.
Il y a tout de même des améliorations à apporter à la mise à jour des objectifs et
des cibles organisationnelles. Le plan d’affaires doit être actualisé pour tenir compte des
nouvelles réalités auxquelles Métalika fait face. De plus, l’utilisation d’un registre pour
faire un suivi des faiblesses du contrôle interne et des mesures de correction permettrait
de mieux coordonner les efforts sans qu’il soit nécessaire d’investir des sommes d’argent
importantes.
avant de proposer une formation, il pourrait être souhaitable d’évaluer les compétences
des employés pour mieux cibler le contenu des cours à donner.
De plus, pour effectuer le travail de pilotage, le gestionnaire doit s’assurer que la
mesure de contrôle est bien appliquée et qu’elle produit les résultats escomptés. Dans
notre exemple, le gestionnaire peut vérifier si les employés qui ont suivi la formation (AC-
19) fabriquent moins de produits défectueux que ceux qui ne l’ont pas suivie.
CHAPITRE 1
1. Le contrôle interne peut être mal perçu par les personnes qui le « subissent »,
mais, dans les faits, il comporte plusieurs avantages. Quels sont ces avantages
du point de vue du gestionnaire?
Le contrôle interne permet d’encadrer le processus décisionnel, il facilite le travail de
la personne qui l’applique et il lui évite de commettre des erreurs.
2. Comment le contrôle interne peut-il faciliter le travail de la personne qui l’ap-
plique? Donnez quelques exemples.
• Il est plus facile de prendre des décisions conformes aux objectifs de l’organisation
lorsque des mesures de contrôle ou des procédures ont déjà été définies et mises
en place.
• Il est plus facile d’autoriser une vente à crédit à un client lorsqu’une enquête de
crédit a été effectuée au préalable, qu’une limite a été approuvée et qu’elle est
clairement indiquée dans la fiche du client.
• Il est plus facile d’effectuer les commandes de fournitures lorsque les fournisseurs
autorisés ont déjà été évalués sur le plan de la qualité de leurs produits, du prix de
vente, du délai de livraison, etc.
• Il est plus facile d’effectuer le traitement des paies lorsque le nombre de congés
maladie, la grille salariale, le traitement des heures supplémentaires (payées ou
mises en banque), etc. ont déjà été établis et communiqués aux employés.
• ...
3. La mise en place d’une activité de contrôle implique à la fois des avantages et
des inconvénients. L’entreprise essaie de veiller à ce que les avantages apportés
par la mesure de contrôle mise en place soient supérieurs aux inconvénients
occasionnés par celle-ci. Présentez quelques exemples d’activités de contrôle, en
mentionnant les avantages et les inconvénients potentiels qui y sont reliés.
Voici quelques exemples d’avantages et d’inconvénients associés à certaines activités
de contrôle :
• L’analyse du crédit d’un client peut impliquer un certain délai de traitement; mais
elle a l’avantage de réduire les mauvaises créances.
• Le chevauchement des responsabilités d’une directrice des ressources humaines
et d’une directrice des ventes lors de l’embauche d’un vendeur se traduit par le
dédoublement d’une tâche qui représente un coût pour l’entreprise (en raison de
la perte d’efficience); mais il a l’avantage de permettre l’embauche du meilleur
candidat pour le poste offert.
• La présence obligatoire de deux signatures sur un chèque peut occasionner un
délai, le temps d’obtenir ces deux signatures; mais elle permet de réduire le risque
de sorties de fonds injustifiées grâce à la contre-vérification (par rapprochement
du chèque émis et de la facture d’achat qui y est reliée).
• ...
296 Solutionnaire des exercices
4. Le contrôle interne fait l’objet de plusieurs dénitions qui convergent vers des
éléments communs. Énumérez ces éléments qui permettent aux responsables de
la gouvernance, à la direction et aux autres membres du personnel d’atteindre
les objectifs de l’entité.
Voici les principaux éléments communs aux différentes définitions du contrôle interne
selon Lakis et Giriunas (2012) :
• Assurer l’accès à de l’information fiable et complète ;
• Protéger les actifs de l’entreprise ;
• Accroître la performance de l’entreprise ;
• Présenter des rapports financiers conformes aux référentiels d’information finan-
cière applicables ;
• Veiller au respect des lois et des règlements ;
• Contrôler les risques.
5. Comment le contrôle externe inuence-t-il le contrôle interne au sein d’une
organisation ? Donnez des exemples de demandes ou d’exigences des parties
prenantes qui nécessiteraient la mise en place de mesures de contrôle au sein de
l’entité.
Le contrôle externe ne fait pas partie du système de contrôle interne à proprement par-
ler, mais, afin de satisfaire les demandes et les exigences des parties prenantes, les res-
ponsables de la gouvernance ainsi que les gestionnaires doivent les prendre en compte
et les intégrer dans le système de contrôle interne de l’entité. Voici quelques exemples
de demandes des parties prenantes externes qui influencent le contrôle interne :
• Les clients peuvent demander que l’organisation possède des accréditations,
qu’elle fabrique des produits selon des protocoles précis ou qu’elle fasse affaire
avec certains fournisseurs en particulier.
• Les fournisseurs peuvent exiger d’avoir accès aux états financiers pour s’assurer de
la santé financière de l’organisation.
• Les bailleurs de fonds peuvent exiger le respect de certains ratios financiers,
demander des états financiers plus fréquents (mensuels ou trimestriels) ou res-
treindre le versement de dividendes en certaines circonstances.
• Les agences de notation analysent l’information financière des entreprises de
grande taille dans le but d’émettre des cotes utiles aux bailleurs de fonds et aux
investisseurs.
• Les auditeurs externes vérifient les états financiers afin d’émettre une opinion
sur ces derniers. Une évaluation du contrôle interne doit aussi être effectuée, et
celui-ci peut, selon son efficacité, être pris en compte lors du choix de la stratégie
à adopter pour l’élaboration des procédures.
• L’État s’attend à ce que l’entité respecte les lois et les règlements en vigueur dans
son secteur d’activité.
6. Le contrôle interne se rattache de près à la gouvernance, au contrôle de gestion,
au contrôle de la qualité, à la gestion des risques et à la comptabilité. De ce fait,
certains recoupements potentiels peuvent devenir des zones grises. Quel est le
danger de ces zones grises ?
Certaines activités peuvent nécessiter l’intervention de plus d’un individu pour en
assurer le bon fonctionnement. Il faut éviter qu’une fonction importante située dans
une zone grise échappe à tout contrôle du fait que chacun a l’impression que la res-
ponsabilité en incombe à une autre personne. Il est moins dommageable de laisser les
responsabilités se chevaucher que de ne pas exercer de contrôle du tout sur l’activité.
Cela peut certes entraîner une perte d’efficience, mais non d’efficacité (puisque le but
est alors atteint).
Solutionnaire des exercices 297
CHAPITRE 2
1. Expliquez en quoi les normes de comptabilité et de certication sont impor-
tantes dans l’élaboration d’un système de contrôle interne efcace, notamment
pour le gestionnaire d’une société publiant des états nanciers audités.
Les normes de comptabilité et de certification sont importantes pour le gestionnaire,
puisqu’elles servent de référentiels utiles à l’élaboration des activités de contrôle qui
lui permettent d’atteindre les objectifs liés à la fiabilité de l’information financière. Le
Conseil des normes d’audit et de certification (2015) mentionne ce qui suit :
La direction est responsable de la préparation et de la présentation fidèle de ces
états financiers conformément au référentiel d’information financière applicable
(RIFA), ainsi que du contrôle interne qu’elle considère comme nécessaire pour
permettre la préparation d’états financiers exempts d’anomalies significatives,
que celles-ci résultent de fraudes ou d’erreurs.
Comme la direction est responsable de la préparation et de la présentation des états
financiers conformément au RIFA, le gestionnaire doit se référer aux normes comp-
tables pour connaître les exigences de ce référentiel dans le but d’établir des mesures de
contrôle qui permettent de réduire les risques d’anomalies significatives dans les états
financiers. De plus, le gestionnaire doit aussi connaître les normes de certification,
puisqu’on y mentionne qu’il incombe à la direction de mettre en place un système
de contrôle interne, ce qui revêt un caractère pratiquement légal pour les sociétés qui
publient des états financiers audités.
2. Quelles sont les catégories d’objectifs qui servent de base à l’établissement d’un
système de contrôle interne ?
Les catégories d’objectifs servant de base à l’établissement d’un système de contrôle
interne sont :
• les objectifs liés aux opérations de l’entreprise (ou objectifs opérationnels) ;
• les objectifs liés à la fiabilité de l’information financière ;
• les objectifs liés à la conformité aux lois et aux règlements.
3. Quel est le potentiel de conit d’intérêts auquel peut faire face l’auditeur ex-
terne lorsqu’il effectue une mission d’audit ?
Lorsqu’il est mandaté pour effectuer une mission d’audit, l’auditeur fait face à un
potentiel de conflit d’intérêts, puisqu’il travaille pour défendre les intérêts d’un utili-
sateur externe qu’il ne connaît pas nécessairement et avec lequel il n’a aucun contrat
formel. De plus, il est rémunéré par l’entreprise qui publie les états financiers sur
lesquels il doit émettre une opinion.
4. Au Québec, c’est le cadre de l’Autorité des marchés nanciers (AMF) du Québec
qui sert de référence en termes de réglementation touchant le contrôle interne.
Énoncez les exigences de l’AMF concernant le contrôle interne, nommez le rè-
glement qui en fait mention et décrivez les limites de cette réglementation.
Pour répondre aux exigences de l’AMF, les émetteurs assujettis doivent transmettre
de l’information sur l’efficacité des mesures de contrôle visant la préparation des états
financiers, l’autorisation des transactions et la protection des actifs. Ces exigences
(obligations) sont décrites dans le règlement 52-109 sur l’attestation de l’information
présentée dans les documents annuels et intermédiaires des émetteurs.
Le règlement 52-109 porte principalement sur les objectifs liés à l’information
financière et ne touche que marginalement ceux liés aux opérations de l’entreprise
ainsi qu’à la conformité aux lois et aux règlements. Or, il faut garder à l’esprit que les
objectifs opérationnels et de conformité sont très importants pour le bon fonction-
nement de l’entreprise. Ils doivent donc aussi mener à l’établissement d’un système
de contrôle efficace, et ce, même si l’AMF ne formule aucune exigence à cet égard.
298 Solutionnaire des exercices
5. À la suite des scandales nanciers qui ont ébranlé le système nancier américain
et mené à la disparition du cabinet d’experts-comptables Arthur Andersen, une
commission a été formée pour analyser la abilité de l’information nancière
fournie aux investisseurs et aux autres parties prenantes. Nommez la loi qui a
ainsi vu le jour, de même que ses objectifs.
La loi Sarbanes-Oxley (loi SOX) est née après la mise en place de la commission
qui avait pour mandat d’analyser la situation de la fiabilité de l’information finan-
cière ainsi que de sa divulgation aux investisseurs et aux autres parties prenantes.
Cette loi vise principalement à accroître la responsabilité des entreprises ; à rendre
la communication de l’information financière plus fiable ; et à lutter contre les
comportements déviants et frauduleux des entreprises. De manière générale, elle a
pour objectif d’accroître la confiance des investisseurs à l’égard du marché financier
des États-Unis.
6. Le rapport de gestion doit être rédigé à l’intention des investisseurs actuels
et éventuels et expliquer, du point de vue de la direction, la performance passée
de l’entité, sa situation nancière et ses perspectives d’avenir. Reliez les prin-
cipes généraux qui guident la rédaction du rapport de gestion aux énoncés
correspondants.
Principes généraux du rapport de gestion
1. Le point de vue de la direction 4. L’orientation prospective
2. L’intégration aux états financiers 5. La perspective stratégique
3. L’intégralité et l’importance relative 6. L’utilité
Énoncés
A. Ce principe fait référence aux moyens mis en œuvre pour assurer la création de
valeur dont bénéficient les investisseurs.
B. Des systèmes de contrôle interne doivent avoir été mis en place au sein de
l’entreprise pour reconnaître l’information pertinente, l’enregistrer et la traiter
afin de la présenter de façon succincte et compréhensible au lecteur du rapport.
C. La direction possède les connaissances internes et externes pour expliquer et
mettre en contexte l’information présentée dans les états financiers.
D. La direction explique les conditions qui ont mené aux résultats obtenus et les
probabilités que ces circonstances se reproduisent dans l’avenir.
E. La direction doit éviter de surcharger le rapport de gestion afin de ne pas induire
les investisseurs en erreur.
F. Les prévisions étant moins utilisées dans la comptabilisation des opérations, les
systèmes d’information ne sont pas nécessairement adaptés pour les traiter effica-
cement. Cela nécessite donc la mise en place d’un processus de contrôle diligent
pour s’assurer de la fiabilité et du caractère raisonnable des prévisions.
1. Le point de vue de la direction C 4. L’orientation prospective F
2. L’intégration aux états financiers D 5. La perspective stratégique A
3. L’intégralité et l’importance relative B 6. L’utilité E
CHAPITRE 3
1. L’élaboration des activités de contrôle devrait s’effectuer selon une approche
systématique en tenant compte d’un ensemble de facteurs, notamment de l’éva-
luation des risques. Expliquez la différence entre la mise en place d’une mesure
de contrôle qui repose sur une conséquence relevée et l’établissement d’une telle
mesure qui émane d’un processus structuré d’analyse des risques.
La mise en place d’une mesure de contrôle découlant d’une conséquence relevée limite
l’efficacité et l’efficience de cette activité, puisque cette dernière n’est alors pas ancrée
sur une analyse systématique des tenants et des aboutissants de la situation. En effet,
Solutionnaire des exercices 299
les conséquences indésirables ont déjà eu des répercussions négatives sur l’entreprise,
et, s’il s’avère que la situation est non récurrente, un contrôle sera mis en place sans
qu’aucun avantage réel n’en soit retiré (problème d’efficience). De plus, il se peut que
l’activité de contrôle créée soit utile, mais qu’elle ne règle pas efficacement le problème
parce que la cause a mal été ciblée au départ (problème d’efficacité).
D’un autre côté, l’évaluation des risques au sein de l’entreprise permet d’obte-
nir une vue d’ensemble des risques à atténuer et, de ce fait, elle permet de mieux
cibler les activités de contrôle à mettre en place. Puisque plusieurs risques peuvent
menacer un même objectif et qu’un risque donné peut toucher plusieurs objectifs,
procéder à leur évaluation permet d’élaborer des activités de contrôle plus efficientes
(par exemple, une même activité de contrôle peut être mise en place pour diminuer
plus d’un risque repéré) et plus efficaces (en raison de la diminution des risques
précisément repérés).
2. À la suite de son mandat octroyé par l’Institut canadien des comptables agréés,
le Conseil sur les critères de contrôle (CoCo) a émis des recommandations en
matière de contrôle interne. Expliquez les objectifs de ces recommandations et
ce qui les distingue du référentiel COSO.
Les recommandations du CoCo visent la conception et l’évaluation des systèmes de
contrôle ainsi que la communication d’information concernant ces systèmes. Les
recommandations ne représentent pas des obligations, mais bien des indications qui
aident à porter un jugement sur les activités de contrôle mises en place. Elles aident
notamment les sociétés ouvertes à préparer les rapports sur le contrôle interne exigés
par les autorités de réglementation des valeurs mobilières au Canada.
Peu d’éléments distinguent le référentiel COSO des recommandations émises par
le CoCo, si ce n’est que le premier semble plus complet et plus facile d’application
que les secondes. La principale différence réside dans la façon d’organiser et de pré-
senter les composantes du contrôle interne.
3. Dans le cadre de référence établi par le CoCo, une famille de recommandations
porte sur les éléments à prendre en compte pour élaborer un bon système de
contrôle interne. Énumérez les catégories de critères en cause et expliquez en
quoi elles favorisent l’obtention d’un contrôle interne efcace.
Le cadre de référence du CoCo énumère plusieurs critères qui pourraient
être pris en compte dans le processus d’élaboration et d’évaluation du contrôle
interne. Nommez les quatre grandes familles de critères favorisant l’obtention
d’un système de contrôle interne efcace selon ce référentiel et expliquez briève-
ment chacune d’elles.
• Les critères relatifs au but
– En définissant les objectifs opérationnels spécifiques, il est possible de cerner
clairement les risques susceptibles d’entraver leur réalisation. La mise en place
d’activités de contrôle permettant d’atténuer les risques spécifiques s’en voit
facilitée.
• Les critères relatifs au comportement des employés (engagement)
– Des employés intègres, une culture de l’éthique et une confiance mutuelle
entre les employés et les gestionnaires sont des assises nécessaires lorsque vient
le temps de mettre en place un système de contrôle interne efficace. Ces élé-
ments diminuent entre autres les risques de contournement des activités de
contrôle liées aux situations de fraude. Une bonne répartition des responsabi-
lités et la séparation des tâches incompatibles sont aussi des éléments dont il
faut tenir compte.
• Les critères relatifs à la capacité
– Les moyens que met en œuvre l’entreprise pour atteindre ses objectifs ont
une incidence sur l’efficacité des activités de contrôle interne. Par exemple,
300 Solutionnaire des exercices
CHAPITRE 4
1. Expliquez comment la direction peut s’assurer que le niveau de contrôle in-
terne mis en œuvre au sein de l’organisation est approprié.
Au sein d’une organisation, le niveau de contrôle ne doit être ni trop élevé, ce qui
apporterait une lourdeur bureaucratique, ni trop faible, car les risques non contrôlés
pourraient entraver l’atteinte des objectifs de l’organisation. Les risques constituent
donc le déterminant clé du niveau de contrôle approprié dans chaque situation. Afin
de s’assurer de mettre en place le niveau de contrôle adéquat, il faut que la direction
procède à la gestion des risques d’entreprise (GRE) en se basant préférablement sur
un référentiel reconnu.
La démarche doit permettre de déterminer le degré de tolérance de la direction à
l’égard des risques, de fixer les objectifs, ainsi que de repérer les événements à risque,
de les évaluer et de les hiérarchiser pour finalement décider d’une réponse appropriée
à chacun d’eux. Il est important que la direction procède à une réévaluation continue
des objectifs et des risques qui y sont associés en raison de l’évolution des activités
de l’entreprise et de son environnement. Cela entraînera par ailleurs la nécessité
d’adapter les activités de contrôle en conséquence.
2. Dénissez les termes « risque », « incertitude » et « opportunité », puis décrivez
leur incidence sur la mise en place d’un système de contrôle interne.
Selon Hillson (2002), le risque représente l’incertitude à effet négatif sur les objectifs,
tandis que l’opportunité réfère à l’incertitude à effet positif sur les objectifs. Énoncés
différemment, le risque et l’opportunité représentent les deux revers de la médaille de
l’incertitude. Les autres définitions compatibles avec la GRE (voir le tableau 4.1 dans
le manuel) sont des variantes de la première définition.
Les risques identifiés lors du processus de GRE amènent la direction à les évaluer
et à y répondre. Il existe quatre façons d’y réagir, soit en les évitant, en les réduisant,
en les partageant ou en les acceptant. Outre l’élimination et l’acceptation, chaque
option entraîne la mise en place d’activités de contrôle plus ou moins importantes au
sein de l’organisation.
Solutionnaire des exercices 303
CHAPITRE 5
1. Expliquez le processus habituellement utilisé par les petites entreprises (PE)
pour élaborer et mettre en place leurs activités de contrôle, de même que l’in-
cidence de cette façon de procéder sur le système de contrôle interne.
Au sein d’une PE, les activités de contrôle sont rarement élaborées et mises en
place en suivant une approche systématique qui tient compte d’un ensemble
de facteurs, notamment de l’évaluation des risques. De ce fait, les mesures de
contrôle sont souvent implantées par mimétisme, selon le principe voulant que,
puisque d’autres entreprises le font, il doit s’agir de la bonne marche à suivre ; ou
bien à la suite d’une conséquence indésirable. Cette façon de faire a des réper-
cussions négatives sur l’efficience et l’efficacité des activités de contrôle mises en
306 Solutionnaire des exercices
Bibliographie
ALLAIRE, Y. (2008). L’indépendance des administrateurs : Un enjeu COMPTABLES PROFESSIONNELS AGRÉÉS DU CANADA.
de légitimité. Repéré sur le site de l’Institut sur la gouvernance (2014a). Guide du praticien canadien. Toronto, Ontario :
d’organisations privées et publiques : http://igopp.org/wp-content/ Comptables professionnels agréés du Canada.
uploads/2014/04/IGOPP-_PP_3_-_Independance_des_
COMPTABLES PROFESSIONNELS AGRÉÉS DU CANADA.
administrateurs-_VF_-3.pdf
(2014b). Le rapport de gestion : Lignes directrices concernant
AMMAR, S. H. (2013). Le rapport portant sur les éléments la rédaction et les informations à fournir. Toronto, Ontario :
du contrôle interne : aller au-delà du reporting réglementaire et Comptables professionnels agréés du Canada.
analyser les discours. La Revue Gestion et Organisation, 5(1), COMPTABLES PROFESSIONNELS AGRÉÉS DU CANADA.
p. 88-95. (2015a). Manuel de CPA Canada – Certication. NCA 315.
AUTORITÉ DES MARCHÉS FINANCIERS. (2010). Toronto, Ontario : Comptables professionnels agréés du Canada.
Cadre de référence sur les dispositifs de gestion des risques et de COMPTABLES PROFESSIONNELS AGRÉÉS DU CANADA.
contrôle interne. Repéré au http://amf-france.org/technique/ (2015b). NCA 700. Manuel de CPA Canada – Comptabilité.
multimedia?docId=workspace://SpacesStore/5fa2466b-27df-4297- Toronto, Ontario : Comptables professionnels agréés du Canada.
85f4-5fd100340539_fr_1.0_rendition
CONSEIL SUR LES CRITÈRES DE CONTRÔLE. (1995).
AUTORITÉS CANADIENNES EN VALEURS MOBILIÈRES. Recommandations sur le contrôle. Toronto, Ontario : Institut
(2009). Qui Nous Sommes. Repéré au https://www. canadien des comptables agréés, p. 56-78.
autorites-valeurs-mobilieres.ca/presentation_des_acvm.
aspx?id=77&langtype=1036 ELBEKKALI, A. et al. (2008). Gouvernance, audit et sécurité des TI.
Brossard, Québec : Publications CCH.
BOISVERT, H. et VÉZINA, M. (2014). Outils de contrôle
stratégique. Montréal, Québec : JFD. FOX, C. (2012). Creating value with RISK appetite & RISK
tolerance statements. Financial Executive, 28(9), p. 93-95.
BOUDREAULT, H. Blogue d’Henri Boudreault. Repéré au http://
didapro.me/videos/competence-professionnelle GOODFELLOW, J. L. et WILLIS, A. D. (2014). Recommandations
à l’intention des administrateurs. Communication de l’information
BUSSIÈRES, D. et al. (2006). Le secteur sans but lucratif et bénévole et attestation : quels sont les enjeux ? Toronto, Ontario : Comptables
du Québec : Faits saillants régionaux de l’Enquête nationale auprès professionnels agréés du Canada, p. 9.
des organismes à but non lucratif et bénévoles. Toronto, Ontario :
Imagine Canada. Repéré au www.aruc-es.uqam.ca/Portals/0/docs/ GRANT, P. (2010). ISO 31000: 2009 - Setting a New Standard
Secteur_au_Quebec_rapport.pdf for Risk Management. Risk Analysis: An International Journal,
30(6), p. 881-886.
CAPPELLETTI, L. (2004). La normalisation du contrôle
interne : Esquisse des conséquences organisationnelles de la Loi de HILLSON, D. (2002). Extending the risk process to manage
Sécurité Financière. Repéré au https://halshs.archives-ouvertes.fr/ opportunities. International Journal of Project Management, 20(3),
halshs-00592976/document p. 235-240.
CARD, A., WARD, J. et CLARKSON, P. (2014). Trust-Level Risk INDUSTRIE CANADA. (2013). Principales statistiques relatives
Evaluation and Risk Control Guidance in the NHS East of England. aux petites entreprises – Août 2013. Repéré au https://www.ic.gc.ca/
Risk Analysis: An International Journal, 34(8), p. 1469-1481. eic/site/061.nsf/fra/02804.html
CHANG, S., YEN, D., CHANG, I. et JAN, D. (2014). Internal INFORMATION SYSTEMS AUDIT AND CONTROL
control framework for a compliant ERP system. Information & ASSOCIATION. (2012). COBIT 5: A Business Framework for the
Management, 51(2), p. 187-205. Governance and Management of Enterprise IT. Repéré au www.isaca.
org/cobit/pages/default.aspx
CHTIOUI, T. et THIERY-DUBUISSON, S. (2011). Hard and Soft
Controls: Mind the Gap! International Journal Of Business, 16(3). INSTITUT FRANÇAIS DE L’AUDIT ET DU CONTRÔLE
INTERNES ET PRICEWATERHOUSECOOPERS. (2002).
COMMITTEE OF SPONSORING ORGANIZATIONS OF La pratique du contrôle interne. Paris, France : Les Éditions
THE TREADWAY COMMISSION. (2015). About Us. Repéré au d’Organisation.
www.coso.org/aboutus.htm
INSTITUT FRANÇAIS DE L’AUDIT ET DU CONTRÔLE
COMMITTEE OF SPONSORING ORGANIZATIONS OF INTERNES ET PRICEWATERHOUSECOOPERS. (2007).
THE TREADWAY COMMISSION. (2004). Enterprise Risk La pratique du contrôle interne : COSO Report. Paris, France : Les
Management - Integrated Framework. Repéré au www.coso.org/ Éditions d’Organisation.
guidance.htm
INSTITUT FRANÇAIS DE L’AUDIT ET DU CONTRÔLE
COMPTABLES PROFESSIONNELS AGRÉÉS DU INTERNES. (2015). Normes internationales pour la pratique
CANADA. (2011). Guide sur la conformité pour les entreprises professionnelle de l’audit interne (les normes). Repéré au https://
canadiennes. Toronto, Ontario : Comptables professionnels na.theiia.org/translations/PublicDocuments/IPPF%202013%20
agréés du Canada. French.pdf.
Bibliographie 309
INTERNATIONAL INTEGRATED REPORTING COUNCIL. OLSSON, R. (2007). In search of opportunity management: Is the
(2013). Cadre de référence international portant sur le reporting risk management process enough? International Journal of Project
intégré. Repéré au http://integratedreporting.org/wp-content/ Management, 25(8), p. 745-752.
uploads/2015/03/13-12-08-THE-INTERNATIONAL-IR- PAAPE, L. et SPEKLÉ, R. F. (2012). The Adoption and Design
FRAMEWORKFrench.pdf of Enterprise Risk Management Practices: An Empirical Study.
KASEY, M., SANDERS, E. et SCALAN, G. (2014). The potential European Accounting Review, 21(3), p. 533-564.
impact of COSO internal control integrated framework revision POWER, M. (2009). The risk management of nothing.
on internal audit structured SOX work programs. Research in Accounting, Organization and Society, 34(2009), p. 849-855.
Accounting Regulation, 26(1), p. 110-117.
PROJECT MANAGEMENT INSTITUTE. (2013). Project
KO, D. et FINK, D. (2009). Information technology governance: Management Body of Knowledge. Newtown Square, Pennsylvanie :
An evaluation of the theory-practice gap. Corporate Governance, American National Standards Institute.
10(5), p. 662-674.
U.S. SECURITIES AND EXCHANGE COMMISSION. (2002).
LAKIS, V. et GIRIUNAS, L. (2012). The Concept of internal Public Law 107–204. Repéré au www.sec.gov/about/laws/soa2002.
control system: theoretical aspect. Ekonomika, 91(2), p. 142-155. pdf
LAMM, J. et al. (2010). Under Control Governance Across the Règlement 52-109 sur l’attestation de l’information présentée dans
Enterprise. Berkeley, Californie : Apress. les documents annuels et intermédiaires des émetteurs. (2011). Loi
LASSOUED, K. (2005). Relation culture d’entreprise contrôle sur les valeurs mobilières. Repéré au www.lautorite.qc.ca/files//pdf/
de gestion : Une étude empirique. La Revue des sciences de gestion : reglementation/valeurs-mobilieres/52-109/2011-01-01/2011jan01-
Direction et Gestion, p. 129-143. 52-109-vadmin-fr.pdf
LEDOUBLE, D., STORDEUR, P. et CRETTE, O. (2015). RHODES, R. A. W. (1996). The New Governance: Governing
Reporting intégré : état des lieux et perspectives. Le cas d’Orange. without government. Political Studies, 44(4), p. 652-667.
Repéré au www.ledouble.fr/wp/wp-content/uploads/2015/03/ TARANTINO, A. (2008). Governance, risk, and compliance handbook:
Reporting-int%C3%A9gr%C3%A9-le-cas-dOrange1.pdf technology, nance, environmental, and international guidance and best
LEITCH, M. (2008). Intelligent Internal Control and Risk practices. Hoboken, New Jersey : John Wiley & Sons.
Management: Designing High-performance Risk Control Systems. TCHOTOURIAN, I. (2007). Loi Sarbanes-Oxley : vers un
Burlington, Vermont : Gower Publishing. assouplissement du contrôle interne. Revue française de comptabilité,
LEITCH, M. (2010). ISO 31000: 2009 - The New International 405, p. 49-55.
Standard on Risk Management. Risk Analysis: An International TEKATHEN, M. et DECHOW, N. (2013). Enterprise risk
Journal, 30(6), p. 887-892. management and continuous re-alignment in the pursuit of
LEROY, S. F. et SINGELL, L. D. (1987). Knight on Risk and accountability: A German case. Management Accounting Research,
Uncertainty. Journal of Political Economy, 95(2), p. 394-406. 24(2), p. 100-121.
MÉNARD, L. et al. (2004). Dictionnaire de la comptabilité et WANG, Y. (2013). Internal control and financial quality: Evidence
de la gestion nancière. Toronto, Ontario : Institut canadien des from post-SOX restatement. Accounting and Taxation, 5(1), p. 19-28.
comptables agréés.
ZACHMAN, J. A. (2009). Yes, “Enterprise Architecture Is Relative”
MÉNARD, L. et al. (2014). Comptabilité. Dictionnaire de la BUT, It Is Not Arbitrary. Repéré au www.zachman.com/ea-articles-
comptabilité et de la gestion nancière, 3e éd. Repéré au http://edu. reference/57-eanotarbitrary
310 Lim
Index
fraude et malversation, 117-118 objectifs, risques et activités de contrôle, préparation d’un bon de livraison, 250
objectifs, risques et activités de contrôle 172-175 JobBOSS (cycle des salaires, créditeurs et
associés, 119-122 pilotage, 201-202 décaissements),
Évaluation des risques et activités de contrôle, stocks, 175-176 création d’un prol d’employé, 214
56-57 GMR (cabinet d’auditeur externe), 266 menu de vérication des données, 226
Gouvernance, 6 sous-module « Employé » du module
F Guide sur la conformité pour les entreprises « Administration du système », 213
Fabrication, 185-186, 249 canadiennes (parties), 35 JobBOSS (gestion des stocks),
Fabrication d’une job dans JobBOSS, 193-195 contrôle de la production, 196
création de la job en attente, 196 I création d’un poste de travail, 189
création de la job modèle, 195-196 Incidence des technologies sur le contrôle création d’un quart de travail, 188
évaluation de la qualité, 199 interne, 115 création d’un service, 193
exécution des opérations, 198-199 activité de contrôle en général, 122 création d’une job, 195
identication des lots à fabriquer, 196-198 environnement de contrôle, 116 création d’une opération, 192
mouvement du matériel, 198 évaluation des risques, 116-117 critères de sélection pour le rapport
transfert des pièces vers les produits nis, information et communication, 137 d’inventaire, 184
199 pilotage, 138-139 fonctionnalités du module « Contrôle des
Fermeture des auxiliaires, 266-268 Information, communication et pilotage, 58 matériaux », 182
Fichier de compilation (Excel), 222 principales composantes de l’élément de liste d’inventaire de type « matériau brut »,
Financière Sun Life, 217 contrôle, 49 184
inscription d’un nouveau participant, 217 Information Systems Audit and Control menu « Administration du système », 177
Fonds de développement et de reconnaissance Association (ISACA), 89 menu « Expédition », 182
des compétences de la main-d’œuvre, 229 Institut canadien des comptables agréés onglet « Cheminement », 187
Fonds des services de santé, 229 (ICCA), 27 onglet « Paramètre Défaut Quart » d’un
Formulaire d’embauche, 211, 215-216 Institut français de l’audit et du contrôle poste de travail, 190
Formulaires de déclaration des crédits d’impôt internes (IFACI), 46 partie de l’onglet « Coûtant », 186
personnels pour l’année en cours (TP-1015.3 Institut sur la gouvernance d’organisations rapports de production, 198
et TD1), 210, 217 privées et publiques (IGOPP), 7 sous-menu « Localisation », 180
Formulaire de demande de chèque, 167 Intégrité, 37 Statuts des jobs, 194
International Integrated Reporting Council taux d’imputation pour le poste de travail
G (IIRC), 22-24
« CNC1 », 190
Gestion des ressources humaines (processus), IT Governance Institute, 89
trois onglets du sous-menu « Matières
203 premières », 178
accueil du nouvel employé, 210 J JobBOSS (processus de n de mois),
afchage de poste, 209 JobBOSS, 116 liste des rapports relatifs aux stocks, 271
autorisation des feuilles de temps, 224-225 création d’un chier maître, 125 module de fermeture des auxiliaires, 268
autorisation du journal de paie, 229 création d’un prol d’utilisateur, 125 module du rapprochement bancaire, 269
changement de statut, 221 légende du contrôle des autorisations, 130
compilation des données, 222 liste des sous-modules du module
création d’une che d’employé, 213 « Administration du système », 123 L
description de poste, 208-209 onglets du sous-module « Préférences », Liens entre les objectifs et les activités de
enregistrement du journal de paie, 228 124 contrôle, 293
n d’emploi, 219 onglets «Taxes» du module « Préférences », Liens entre les objectifs et les risques, 292-293
mise à jour des chiers de vacances, 221 125 Liens entre les risques et les activités de
rappel hebdomadaire aux superviseurs, permissions attribuées dans la BD contrôle, 293
220-221 « Training », 131 Liste des processus de n de mois,
recensement des besoins (ressources permissions attribuées dans le sous-module chronologique des comptes clients, 270
humaines), 208-209 « Traitement de commande », 132 chronologique des comptes fournisseurs,
récupération du bulletin de paie, 227 termes de paiement, 124 273-275
saisie des feuilles de temps, 222-224 JobBOSS (cycle des achats), des frais payés d’avance, 272
sélection des candidats provenant de création d’un bon d’achat, 155 des immobilisations, 272-273
l’externe, 209 création d’une che fournisseur, 146 des stocks, 271-272
tâches annuelles, 219-220, 229 demande de soumission : onglet Lois,
traitement de la paie, 225 « Détails », 152 Sarbanes-Oxley (SOX), 14, 17
versement de la paie, 226 demande de soumission : onglet sur la sécurité nancière (LSF), 12
Gestion des risques, 9 « Général », 151
Gestion des risques d’entreprise (GRE), 61, 65 modules intervenant dans le processus M
attitudes envers le risque, 66 d’achats, créditeurs et décaissements, 147
Magasinier, 181-182
composantes de l’évaluation des risques, réception d’achat : onglet « Quantité
Marge bénéciaire brute (MBB), 262
69 facturée », 160
Marge de crédit (voir Emprunt bancaire)
évaluation de l’aspect inhérent et de réception d’un bon d’achat, 156
Métalika, 55
l’aspect résiduel d’un risque, 70 saisie d’une facture fournisseur, 158
cycle des achats, créditeurs et
évaluation et hiérarchisation des risques, suivi des réponses de fournisseurs, 153
décaissements, 144-145
69-73 JobBOSS (cycle des produits, débiteurs et
exemples de dénitions compatibles, 62 encaissements), encadrement des ressources humaines, 208
xation des objectifs, 66-68 écran de retour de marchandise, 255 manuel de l’employé, 212
identication des événements à risque, écran de saisie d’une commande, 248 menaces informatiques analysées, 117
68-69 écran de saisie d’un dépôt, 253 personnel, 116, 140, 204, 234
principales composantes du processus, 65 écran utilisé pour créer une soumission, 245 principales écritures de régularisation, 277
référentiels des meilleures pratiques, 62-63 menu de facturation, 251 procédures de contrôle, 283
réponses aux risques, 73 menus reliés aux soumissions et aux risque technologiques envisagés, 117-118
rôle de l’équipe d’audit interne, 77 commandes, 243 Modules ou chiers maîtres de production,
rôle de la haute direction, 76 onglets « Adresses » et « Contacts », 241 185-186
rôle des autres membres du personnel, 78 onglet « Comptabilité », 241 opérations et services, 191-193
rôle du conseil d’administration, 76 onglet « Coûtant » du sous-module poste de travail, 188-191
Gestion des stocks et cycle de la fabrication, « Préférences », 246 préférences, 186-187
171 onglet « Détail » du sous-module « Bon de quart, 187-188
environnement de contrôle, 172 commande », 248 Mouvement de matériel (voir Mouvement des
fabrication, 185 onglet « Général » utilisé pour la création stocks)
information et communication, 199-201 d’une che client, 240 Mouvement des stocks, 181
312 Index
ISBN 978-2-7650-5030-8
www.cheneliere.ca/controleinterne