Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Avec la collaboration de
Nabil Messabia, M. Sc., CPA, CGA
Danièle Rivest, M. Sc., CPA, CMA
Consultants
Pierre Desforges, CPA, CMA
Daphné Drouin, M.B.A., CPA, CA
Abdelhaq Elbekkali, Ph. D., CPA, CGA
Contrôle interne
Une approche gestionnaire Sources iconographiques
Gendron, Denis
Contrôle interne : une approche gestionnaire
Comprend des références bibliographiques et un index.
ISBN 978-2-7650-5030-8
1. Vérification interne – Manuels d’enseignement supérieur. i. Messabia,
Nabil. ii. Rivest, Danièle. iii. Titre.
HF5668.25.G46 2016 657’.458 C2016-940348-3
ISBN 978-2-7650-5030-8
Dépôt légal : 2e trimestre 2016
Bibliothèque et Archives nationales du Québec
Bibliothèque et Archives Canada
Imprimé au Canada
1 2 3 4 5 M 20 19 18 17 16
Gouvernement du Québec – Programme de crédit d’impôt pour l’édition de
livres – Gestion SODEC.
Présentation des auteurs
Denis Gendron
Denis Gendron, Ph. D., CPA auditeur, CA, est détenteur d’un doctorat en administra-
tion (comptabilité). Il est professeur en certification financière et en comptabilité pub-
lique au Département des sciences comptables de l’École des sciences de la gestion de
l’Université du Québec à Montréal (ESG UQAM). Au cours des 12 dernières années, il a
développé une expertise en enseignement dans plusieurs universités québécoises.
Avant d’entreprendre une carrière universitaire, il a acquis des compétences comme
directeur financier, contrôleur et gestionnaire au sein de plusieurs petites et moyennes en-
treprises (PME). Cette expérience vient enrichir ses écrits et dynamiser son enseignement.
Il a également occupé des postes d’auditeur externe en cabinet. Il continue d’ailleurs
d’agir à titre de consultant externe dans différents dossiers. C’est fort d’une carrière d’une
quinzaine d’années que monsieur Gendron a décidé de se consacrer à l’enseignement.
Nabil Messabia
Nabil Messabia, M. Sc., CPA, CGA, est professeur de comptabilité à l’Université du
Québec en Outaouais. Ses champs de recherche gravitent autour de la gouvernance en
général, et de la gouvernance des technologies de l’information particulièrement. Par
le passé, il a siégé au comité pédagogique de l’Information Systems Audit and Control
Association, où il a contribué à la révision et à la bonification de matériel didactique sur
le référentiel Control Objectives for Information and related Technology (COBIT) et sur la
gestion des risques. Avant d’amorcer sa carrière universitaire, il a eu un parcours profes-
sionnel diversifié qui l’a mené à des postes de direction. Alors qu’il travaillait pour Ernst
& Young, outre sa fonction de directeur de mission, il a été nommé responsable de la
gestion de la qualité.
Danièle Rivest
Danièle Rivest, M. Sc., CPA, CMA, est diplômée de l’UQAM. Elle bénéficie de 25
ans de pratique comptable en entreprise, principalement dans des PME. Elle a travaillé
comme directrice administrative et du contrôle financier au sein d’entreprises de service,
de commerces de détail, d’entreprises de fabrication et d’organisations municipales. Au
cours de sa carrière, elle a utilisé plusieurs systèmes de gestion informatisés et progiciels
de gestion intégrés (PGI), qu’il s’agisse d’applications développées sur mesure ou clés en
main. Son expertise en matière d’utilisation de PGI, d’amélioration des processus d’af-
faires et de qualité de l’information financière est reconnue par ses collègues. Elle estime
que bien arrimer les processus d’affaires au processus informationnel constitue un gage
d’un meilleur contrôle interne.
iv
Avant-propos
Les balbutiements du présent ouvrage ont surgi lorsque nous avons eu la tâche de mettre
sur pied un nouveau cours de contrôle interne pour des étudiants au baccalauréat en
sciences comptables. Une fois le contenu du cours élaboré, nous nous sommes mis à la
recherche d’un livre en français qui pourrait être utilisé comme document de référence.
Après une revue exhaustive de ce qui existait, nous avons constaté qu’aucun manuel ne
répondait aux besoins que nous avions ciblés.
Nous voulions que le cours s’adresse principalement aux utilisateurs des systèmes de
contrôle interne. Il nous semblait important que l’étudiant soit placé dans le rôle du ges-
tionnaire pour bien saisir les éléments à la base de l’élaboration et de la mise à jour des
systèmes de contrôle interne ainsi que pour bien comprendre ce qui motive la mise sur pied
de mesures de contrôle dans un contexte organisationnel. Nous souhaitions également qu’il
saisisse bien que c’est pour favoriser l’atteinte des objectifs organisationnels que l’on met en
place des activités de contrôle interne, et non pas pour des raisons externes à l’entreprise.
Par la suite, il pourrait se servir des connaissances acquises et des compétences développées
pour bien jouer son rôle de gestionnaire, d’auditeur interne ou d’auditeur externe.
Plusieurs livres qui traitent du contrôle interne utilisent la perspective de l’auditeur
externe comme point d’ancrage. Il s’agit d’une approche intéressante, mais notre ex-
périence pédagogique démontre que les étudiants ont tendance à penser que le contrôle
interne est mis en place pour les auditeurs externes, et non pas pour le fonctionne-
ment interne de l’entreprise. Dans cette optique, il s’avère plus difficile de distinguer
le rôle des gestionnaires de l’entreprise qui conçoivent et gèrent le système de contrôle
interne de celui de l’auditeur externe qui l’utilise pour optimaliser son travail. De plus,
puisque c’est la qualité de l’information financière qui prime pour l’auditeur externe, les
objectifs opérationnels et de conformité sont généralement moins présents.
Enfin, d’autres ouvrages sont fort utiles, mais ils présentent un point de vue plus
technique et parfois très théorique sur le contrôle interne. Ces livres sont difficilement
accessibles pour un étudiant qui souhaite apprendre les rudiments du contrôle interne.
De plus, ils contiennent généralement peu d’applications pratiques ciblées pour faciliter
le développement des compétences.
Philosophie du manuel
Il y a de ces sujets dont les ramifications nous entourent depuis tellement longtemps que
nous oublions qu’ils sont omniprésents. Puis tout à coup, ils surgissent dans l’actualité
comme s’il s’agissait d’une nouveauté qui s’impose dans notre univers. Par exemple, les
joutes de hockey extérieures de la Ligue nationale de hockey reviennent annuellement tout
comme les disques vinyles qui reprennent du service. Le contrôle interne s’inscrit dans
ces manifestations qui mettent en lumière périodiquement une réalité qui est présente au
quotidien sans que l’on le réalise vraiment.
Depuis que l’entreprise existe, elle a recours au contrôle interne pour s’assurer d’at-
teindre ses objectifs et de faire une bonne gestion des risques auxquels elle est exposée.
Comme nous le verrons tout au long de cet ouvrage, la pratique même du contrôle existe
sans que les personnes qui l’exercent en soient nécessairement conscientes.
Dans la vie quotidienne, on déploie un certain nombre de mesures de contrôle, sans pour
autant se questionner chaque fois sur les raisons qui poussent à poser ces gestes, ni sur les risques
contre lesquels on souhaite se prémunir. En effet, plusieurs de ces comportements sont issus
d’un certain mimétisme social et de l’éducation. Toutefois, dans le monde des organisations,
Avant-propos v
il est souvent nécessaire de structurer la démarche afin d’éviter les mauvaises surprises. Pour
être en mesure d’effectuer efficacement ce processus, il faut bien comprendre les mécanismes
sur lesquels reposent les assises d’un bon système de contrôle interne et les concepts théoriques
qui permettent de bien s’imprégner de la philosophie qui guide la démarche.
Par exemple, il est naturel de fermer la porte de la maison à clé lorsque l’on s’absente.
Bien que l’on ne fasse pas forcément le raisonnement chaque fois que l’on pose ce geste,
c’est pour réduire le risque de cambriolage que l’on verrouille la porte avant de partir.
Plusieurs facteurs comme la valeur des biens que l’on possède, le taux de criminalité du
quartier où l’on habite ou la qualité du corps policier viennent influencer le choix des
moyens à mettre de l’avant pour réduire les risques de cambriolage. Certaines personnes
optent pour des serrures à double cylindre, d’autres pour un système d’alarme ou un chien
de garde. Ce faisant, elles mettent en place une mesure de contrôle interne qui est entre
autres fonction du risque perçu (voir la gure 1).
OU OU
Terre-Neuve-et-Labrador 102 982 74,9 % 24 535 17,9 % 9 921 7,2 % 137 438
Nouvelle-Écosse 213 442 75,3 % 53 539 18,9 % 16 606 5,9 % 283 587
Nouveau-Brunswick 159 525 72,2 % 44 902 20,3 % 16 653 7,5 % 221 080
Québec 1 684 396 66,8 % 521 702 20,7 % 315 724 12,5 % 2 521 822
Ontario 887 141 66,6 % 949 869 21,9 % 497 440 11,5 % 4 334 450
Manitoba 275 847 72,4 % 73 749 19,4 % 31 316 8,2 % 380 912
Saskatchewan 231 064 76,6 % 50 544 16,8 % 20 123 6,7 % 301 731
Alberta 1 053 224 73,5 % 262 003 18,3 % 118 553 8,3 % 1 433 780
Colombie-Britannique 1 105 002 75,8 % 261 403 17,9 % 92 334 6,3 % 1 458 739
745 702 69,7 % 2 247 780 20,2 % 1 121 023 10,1 % 11 114 505
Les explications et les exemples que nous présenterons sont inspirés de la réalité d’un
gestionnaire qui travaille dans une PME. L’approche est un peu plus inductive que celle
que l’on trouve souvent dans les livres qui traitent du contrôle interne. Par exemple,
dans plusieurs PME, la gestion des risques et la mise en place des activités de contrôle
constituent un processus beaucoup plus informel et implicite qu’il ne l’est dans les plus
grandes entreprises. Par conséquent, le présent manuel met beaucoup moins l’accent sur
les structures organisationnelles complexes que sur des exemples simples et concrets qui
sont le quotidien d’un gestionnaire de PME.
Entreprise type
Tout au long de ce livre, les concepts théoriques seront illustrés à l’aide d’exemples
pratiques pour faciliter la compréhension. Puisqu’il s’adresse notamment à de futurs
gestionnaires qui utiliseront le contrôle interne dans leur travail journalier, il est apparu
important de choisir des entreprises dont les structures sont suffisamment sophistiquées
pour avoir un système de contrôle interne assez élaboré pour offrir une base d’analyse
intéressante. Par ailleurs, nous voulions éviter les mégasystèmes qui sont trop complexes
pour illustrer notre propos. Nous ne voulions surtout pas que nos exemples deviennent
contre-productifs en inondant le lecteur de détails qui pourraient masquer l’essentiel
du message.
L’archétype d’entreprise que nous utiliserons tout au long du livre a un chiffre d’af-
faires annuel qui oscille entre 10 et 25 millions de dollars. Selon une étude de la Banque
de développement du Canada (BDC), en 2013, il y avait 7 814 moyennes entreprises
(comptant de 100 à 499 employés) au Canada. Comme le montre la figure 2, la portion
la plus importante des moyennes entreprises a un chiffre d’affaires qui se situe entre 10 et
25 millions de dollars par année.
Ces entreprises ont des systèmes de gestion assez élaborés, des opérations diversifiées
et une complexité organisationnelle suffisante pour couvrir les différentes facettes du
contrôle interne. De plus, nous consacrerons une partie de chapitre aux dynamiques par-
ticulières des plus petites entreprises qui doivent composer avec des ressources moindres
et une réalité opérationnelle différente.
Avant-propos vii
Source : BDC. (2013). Qu’advient-il des moyennes entreprises canadiennes ? Repéré au https://www.bdc.ca/FR/
Documents/other/BDC_etude_moyenne_entreprise.pdf.
Organisation du livre
Le présent ouvrage se divise en deux parties. La première traite des fondements théoriques
du contrôle interne, tandis que la seconde présente un exemple pratique qui se décline
en fonction des principaux cycles comptables. Cette classification est basée autant sur des
préoccupations d’ordre conceptuel que sur des aspects pédagogiques inhérents à l’ensei-
gnement d’une matière comme le contrôle interne. Après avoir acquis les connaissances
essentielles à la compréhension du contrôle interne dans la partie 1, le lecteur pourra
développer ses compétences en abordant la partie 2 du livre, qui présente les princi-
paux processus d’affaires des entreprises. Ce découpage se veut assez représentatif du
fonctionnement des entreprises et des responsabilités qu’assume le gestionnaire en matière
de contrôle interne.
elles ont adapté leur façon de faire pour respecter la lettre et les principes qui émanent
des lois et des règlements. Il suffit de penser au déploiement des systèmes de contrôle
interne qui a suivi l’adoption de la Loi Sarbanes-Oxley (SOX) aux États-Unis, de la
Loi de sécurité financière en France et de la réglementation canadienne sur les valeurs
mobilières.
Ces règles s’appliquent principalement aux entreprises cotées en Bourse, mais elles
peuvent également assujettir les autres entreprises. Pensons par exemple au rapport de
l’auditeur indépendant qui mentionne que la direction est responsable de mettre en
place et de maintenir un système de contrôle interne suffisant pour assurer que les états
financiers sont exempts d’anomalies significatives (Comptables professionnels agréés
du Canada, 2015). À la lecture du libellé du rapport, il est difficile de nier le rôle que
joue le contrôle interne dans le processus de préparation et de publication de l’infor-
mation financière d’une entreprise. Plusieurs sociétés qui ne sont pas cotées en Bourse
présentent tout de même des états financiers accompagnés d’un rapport d’un auditeur
indépendant.
les organismes à but non lucratif (OBNL) ainsi que les petites entreprises qui évoluent
dans un environnement assez différent.
Un bon système de contrôle interne suppose une certaine surveillance entre les per-
sonnes qui travaillent au sein d’un même processus d’affaires. C’est ce que l’on appelle,
en termes de contrôle interne, la séparation des tâches incompatibles. Conséquemment,
l’entreprise doit avoir un nombre suffisant d’employés pour distribuer les fonctions in-
compatibles aux mains des bonnes personnes. Ce chapitre explorera les autres avenues qui
s’offrent aux responsables de la gouvernance pour faire face à cette contrainte en matière
de contrôle interne. C’est le cas pour les plus petites entreprises.
Ce chapitre fera aussi une place aux situations particulières du contrôle interne dans
les OBNL, ainsi qu’à l’incidence du contrôle interne sur les missions d’audit externe.
Notre objectif est de permettre au lecteur de transférer les connaissances et les com-
pétences acquises en matière de contrôle interne à d’autres environnements que celui de
l’exemple pratique que nous utiliserons tout au long de la partie 2. L’étudiant sera à même
de constater que l’approche que nous proposons peut très bien être utilisée dans d’autres
environnements moyennant quelques adaptations.
presque toute la place dans ce chapitre. Les activités de contrôle dans les autres chapitres
sont principalement axées sur les objectifs opérationnels.
La démarche consiste à analyser les principaux postes des états financiers en présen-
tant les documents qui servent à justifier les montants ainsi que les activités de contrôle
qui sont exercées pour s’assurer de leur fiabilité. De plus, le rôle des intervenants des au-
tres services dans la préparation des états financiers est expliqué. L’étudiant sera à même
de constater que le processus de fin de mois ne se limite pas au service de la comptabilité
et que plusieurs cadres et superviseurs jouent un rôle significatif dans la validation de
nombreuses listes ou dans l’explication de certains écarts.
Remerciements
Un projet comme celui-ci n’est évidemment pas réalisable sans la collaboration d’un
très grand nombre de personnes. Il est impossible de toutes les nommer, mais je tiens à
souligner l’apport de certaines d’entre elles. Mes premiers remerciements vont à la mai-
son d’édition Chenelière Éducation, et plus particulièrement à Sylvain Ménard (éditeur-
concepteur principal). Il a cru en notre projet dès le début et a accepté de prendre le
risque de travailler avec un auteur qui en était à son premier livre. Il a su mettre en place
les éléments nécessaires à la réussite de cet ouvrage.
J’aimerais aussi remercier mes deux collaborateurs qui ont accepté de faire partie de
cette aventure, de mettre leur talent et leur énergie à contribution. La vaste expérience
pratique de Danièle Rivest doublée de ses compétences en matière de systèmes d’informa-
tion a contribué à rendre le cas Métalika pertinent et représentatif de ce qui se passe dans
une PME de fabrication. De son côté, Nabil Messabia a mis son expertise en technologies
de l’information et en gestion des risques à profit pour expliquer et vulgariser ces deux
dimensions qui sont indispensables à la compréhension du contrôle interne. Je tiens à les
remercier pour l’excellence de leur travail et pour la souplesse dont ils ont fait preuve tout
au long du projet. Je voudrais également souligner le travail de Geneviève Girard, qui a
participé avec rigueur et imagination à la préparation des questions et à la bonification des
tableaux qui se trouvent sur le site Web. De plus, je remercie le cabinet SLBO comptables
professionnels agréés inc. pour sa collaboration.
Bien évidemment, tous mes remerciements vont aussi aux consultants Pierre
Desforges, Daphné Drouin et Abdelhaq Elbekkali, qui ont accepté de commenter les
différents chapitres du manuel. Leurs points de vue à la fois de spécialistes dans le do-
maine du contrôle interne et de pédagogues ont été précieux. Ils ont contribué à enrichir
le produit fini et à donner une perspective différente au travail de rédaction qui se fait
un peu en vase clos. Il va de soi qu’à titre d’auteur, j’assume l’entière responsabilité du
contenu du livre.
Durant plus de 18 mois, j’ai eu la chance et le plaisir de travailler avec l’équipe de
Chenelière Éducation, formée de gens hautement professionnels qui ont à cœur la qualité
du produit et la satisfaction des auteurs. Bien qu’il ne soit pas possible de tous les nommer,
je ne peux passer sous silence le travail exceptionnel de Marie Victoire Martin (éditrice)
et de Julie Garneau (chargée de projet). Elles sont d’un professionnalisme exemplaire et
d’une gentillesse qui facilitent grandement le travail d’auteur.
Enfin, un merci tout particulier à ma conjointe, Johanne, qui a fait montre d’une
patience à toute épreuve. Elle m’a écouté sans jamais laisser voir d’agacement, même si
elle n’a pas une passion particulière pour le contrôle interne. C’est un soutien indispen-
sable lorsque l’on décide d’investir autant de temps et d’énergie dans un tel projet. C’est
indiscutablement une preuve d’amour.
Denis Gendron
xiv Lim Lim xiv
Liste des abréviations ............................................ xvii 3.3 Méthode d’analyse utilisée dans
la partie 2 du livre ............................................... 55
PARTIE 1 3.3.1 Environnement de contrôle ........................ 55
Fondements théorques 3.3.2 Évaluation des risques et activités
de contrôle ................................................. 56
CHAPITRE 1 3.3.3 Information, communication
et pilotage .................................................. 57
Fondements du contrôle nterne ............... 3
1.1 Dénition............................................................. 4 CHAPITRE 4
1.2 Contrôle externe................................................. 5 Rsques d’entreprse et ncdence
1.3 Disciplines connexes ......................................... 6 sur le contrôle nterne .................................... 59
1.3.1 Gouvernance .............................................. 6 4.1 Concepts d’incertitude, de risque
1.3.2 Contrôle de gestion.................................... 8 et d’opportunité .................................................. 60
1.3.3 Contrôle de la qualité ................................. 8 4.1.1 Pluridisciplinarité des concepts ................. 60
1.3.4 Gestion des risques.................................... 9 4.1.2 Dénitions................................................... 61
1.3.5 Comptabilité ............................................... 9 4.1.3 Référentiels des meilleures
1.4 Coordination des activités ................................. 10 pratiques en matière de GRE ..................... 62
4.2 Gestion des risques d’entreprise....................... 65
CHAPITRE 2 4.2.1 Attitude envers le risque............................. 66
4.2.2 Fixation des objectifs ................................. 66
Légslaton, réglementaton
4.2.3 Identication des événements à risque...... 68
et référentels ................................................... 11
4.2.4 Évaluation et hiérarchisation
2.1 Réglementation en matière des risques................................................. 69
de contrôle interne ............................................. 14 4.2.5 Réponses aux risques ............................... 73
2.1.1 Au Canada.................................................. 14 4.3 Rôles des principaux intervenants .................... 76
2.1.2 Aux États-Unis............................................ 17 4.3.1 Rôle du conseil d’administration................ 76
2.1.3 En France ................................................... 19 4.3.2 Rôle de la haute direction........................... 76
2.2 Autres aspects liés à la divulgation 4.3.3 Rôle de l’équipe d’audit interne ................. 77
de l’information nancière ................................. 20 4.3.4 Rôle des autres membres du personnel .... 78
2.2.1 Rapport de gestion..................................... 20
2.2.2 International Integrated CHAPITRE 5
Reporting Council ...................................... 22 Enronnements partculers ....................... 79
5.3 Pratiques d’excellence en matière de contrôle 7.2 Objectifs, risques et activités de contrôle......... 140
des TI : exemple du référentiel COBIT .............. 88 7.3 Processus opérationnel ..................................... 143
5.3.1 Principe 1 : Satisfaire aux besoins 7.3.1 Demande d’achat ....................................... 147
des parties prenantes................................. 89
7.3.2 Recherche de fournisseurs......................... 150
5.3.2 Principe 2 : Couvrir l’entreprise
7.3.3 Analyse des soumissions ........................... 153
d’un bout à l’autre ...................................... 89
7.3.4 Émission du bon d’achat............................ 154
5.3.3 Principe 3 : Appliquer un référentiel
intégré unique ............................................ 89 7.3.5 Réception des achats................................. 155
5.3.4 Principe 4 : Faciliter une approche 7.3.6 Enregistrement des factures....................... 157
globale........................................................ 91 7.3.7 Paiement des factures................................ 163
5.3.5 Principe 5 : Distinguer la gouvernance 7.3.8 Classement nal (après paiement) ............. 166
de la gestion............................................... 91 7.4 Information et communication........................... 167
5.4 Audit externe ...................................................... 91 7.5 Pilotage ............................................................... 168
Eercices............................................................... 96 Annee................................................................... 169
PARTIE 2
Applications pratiques
CHAPITRE 8
Gestion des stocks et cycle
Cas Métalika........................................................ 102 de la fabrication ............................................... 171
8.1 Environnement de contrôle................................ 172
CHAPITRE 6 8.2 Objectifs, risques et activités de contrôle......... 172
Incidence des technologies 8.3 Stocks ................................................................. 175
sur le contrôle interne .................................... 115 8.3.1 Opérations ponctuelles .............................. 177
6.1 Environnement de contrôle ............................... 116 8.3.2 Opérations quotidiennes ............................ 181
6.2 Évaluation des risques ...................................... 116 8.3.3 Opérations périodiques.............................. 183
6.2.1 Fraude et malversation............................... 117 8.3.4 Considérations particulières....................... 185
6.2.2 Désastre naturel ......................................... 118 8.4 Fabrication .......................................................... 185
6.2.3 Condentialité des renseignements ........... 118 8.4.1 Modules ou chiers maîtres
6.2.4 Disponibilité des données .......................... 118 de production............................................. 186
6.2.5 Changements technologiques ................... 118 8.4.2 Fabrication ( job)......................................... 193
6.2.6 Objectifs, risques et activités 8.5 Information et communication........................... 199
de contrôle ................................................. 119 8.6 Pilotage ............................................................... 201
6.3 Activités de contrôle général ............................. 122
6.3.1 Gouvernance des TI et activités CHAPITRE 9
de contrôle général .................................... 122 Cycle des salaires, créditeurs
6.3.2 PGI et activités de contrôle général ........... 123 et décaissements .............................................. 203
6.4 Activités de contrôle des applications .............. 126
9.1 Environnement de contrôle................................ 204
6.4.1 Contrôle des entrées .................................. 126
9.2 Objectifs, risques et activités de contrôle......... 205
6.4.2 Contrôle des traitements............................ 126
9.3 Processus opérationnel : encadrement ............ 207
6.4.3 Contrôle des sorties ................................... 127
9.3.1 Recensement des besoins ......................... 207
6.4.4 Complémentarité des activités
9.3.2 Description de poste .................................. 208
de contrôle général et des activités
de contrôle des applications...................... 128 9.3.3 Afchage de poste ..................................... 209
6.5 Sécurité de l’information ................................... 128 9.3.4 Sélection des candidats provenant
de l’externe ................................................ 209
6.5.1 Contrôle préventif....................................... 129
9.3.5 Accueil du nouvel employé ....................... 210
6.5.2 Contrôle de détection................................. 135
9.3.6 Création d’une che d’employé ................. 213
6.5.3 Contrôle correctif........................................ 136
9.3.7 Fin d’emploi................................................ 219
6.6 Information et communication........................... 137
9.3.8 Tâches annuelles........................................ 219
6.7 Pilotage ............................................................... 137
9.4 Processus opérationnel : salaires,
créditeurs et décaissements.............................. 220
CHAPITRE 7 9.4.1 Rappel hebdomadaire aux superviseurs.... 220
Cycle des achats, créditeurs 9.4.2 Mise à jour des chiers de vacances ......... 221
et décaissements .............................................. 139 9.4.3 Changement de statut................................ 221
7.1 Environnement de contrôle................................ 140 9.4.4 Compilation des données .......................... 222
xvi Table des matières
9.4.5 Saisie des feuilles de temps....................... 222 11.3.6 Liste des frais payés d’avance ............... 272
9.4.6 Autorisation des feuilles de temps ............. 224 11.3.7 Liste des immobilisations ....................... 272
9.4.7 Traitement de la paie .................................. 225 11.3.8 Emprunt bancaire ................................... 273
9.4.8 Versement de la paie .................................. 226 11.3.9 Liste chronologique
9.4.9 Récupération du bulletin de paie ............... 227 des comptes fournisseurs...................... 273
9.4.10 Enregistrement du journal de paie ........... 228 11.3.10 Plan de remboursement
9.4.11 Autorisation du journal de paie ................ 229 (dette à long terme) .............................. 275
9.4.12 Tâches annuelles...................................... 229 11.3.11 Capitaux propres.................................. 275
9.5 Information et communication........................... 231 11.3.12 Analyse de certaines charges .............. 276
9.6 Pilotage ............................................................... 231 11.3.13 Écritures de régularisation.................... 276
11.3.14 États nanciers préliminaires................ 277
CHAPITRE 10 11.3.15 États nanciers aux ns
Cycle des produts, débteurs d’approbation....................................... 277
et encassements .............................................. 233 11.4 Information et communication......................... 278
11.5 Pilotage ............................................................. 278
10.1 Environnement de contrôle.............................. 234
10.2 Objectifs, risques et activités de contrôle....... 234
CHAPITRE 12
10.3 Processus opérationnel ................................... 237
Analyse des forces et des fablesses ...... 279
10.3.1 Processus d’ouverture de compte ......... 237
10.3.2 Processus de traitement 12.1 Processus d’évaluation .................................... 280
d’une commande ................................... 242 12.2 Référentiel du CoCo ......................................... 281
10.3.3 Processus de retour de marchandise..... 254 12.2.1 But .......................................................... 281
10.4 Information et communication......................... 257 12.2.2 Engagement ........................................... 285
10.5 Pilotage ............................................................. 258 12.2.3 Capacité ................................................. 287
12.2.4 Suivi et apprentissage ............................ 289
CHAPITRE 11 12.3 Analyse des activités de contrôle.................... 292
Processus de fn de mos ............................... 261 12.3.1 Liens entre les objectifs et les risques ... 292
11.1 Environnement de contrôle.............................. 262 12.3.2 Liens entre les risques et les activités
11.2 Objectifs, risques et activités de contrôle....... 262 de contrôle ............................................. 293
11.3 Processus opérationnel ................................... 266 12.3.3 Liens entre les objectifs et les activités
de contrôle ............................................. 294
11.3.1 Fermeture des auxiliaires........................ 266
12.3.4 Outils d’analyse du système
11.3.2 Balance de vérication ........................... 268
de contrôle interne ................................. 294
11.3.3 Rapprochement bancaire....................... 268
Solutionnaire des exercices .................................. 295
11.3.4 Liste chronologique
des comptes clients ............................... 270 Bibliographie ........................................................... 308
11.3.5 Liste des stocks ..................................... 271 Index......................................................................... 310
Avant-propos xvii
À
sa simple évocation, le contrôle interne est généralement
mal perçu. En effet, qui souhaite se voir contrôlé dans
l’exécution de son travail ? Qu’on s’aventure à exercer
un contrôle sur une autre personne, et on obtiendra presque à
coup sûr une réaction du genre : « C’est ça, tu ne me fais pas
confiance ! » Dans la catégorie des mots à forte connotation péjo-
rative, le contrôle occupe sans doute une place de choix. Il suffit
de se mettre à la place de la personne qui subit le contrôle pour en
avoir une perception soudainement négative. De notre côté, tout
au long du présent ouvrage, nous tenterons de redorer le blason
du contrôle en présentant les avantages qui en découlent, tant
pour l’employé qui l’exerce que pour l’organisation à laquelle ce
dernier appartient.
Un contrôle interne bien défini permet d’encadrer le pro-
cessus décisionnel et de faciliter le travail de la personne qui
l’applique. Il s’avère effectivement plus aisé de prendre des déci-
sions conformes aux objectifs d’une entreprise lorsque les balises
sont claires. Par exemple, si un employé doit autoriser la vente
de marchandise à crédit à un client, il lui faut avoir une cer-
taine assurance que celui-ci sera en mesure d’acquitter ses factures
le moment venu. Dans pareil cas, le contrôle exercé sur la limite
de crédit du client peut aider l’employé à prendre des décisions
rapides et efficientes. Il est même possible que ce contrôle lui
procure une certaine latitude, selon le pouvoir de responsabilité
qui lui est octroyé. Cet exemple illustre bien que le contrôle faci-
lite la prise de décisions de l’employé et lui évitent de commettre
des erreurs.
Bien sûr, certaines contraintes accompagnent l’exercice d’un
contrôle. Tout comme dans beaucoup d’autres situations, il n’est
pas possible d’en tirer les avantages sans en subir les inconvé-
nients. Dans notre exemple des ventes à crédit susmentionné, le
contrôle sur la limite de crédit peut occasionner un certain délai
attribuable à l’autorisation par un supérieur d’une tolérance au
dépassement, mais il s’agit du prix à payer pour bénéficier des
avantages d’une réduction des mauvaises créances.
4 Partie 1 Fondements théoriques
1.1 Définition
Dans les chapitres à venir, nous verrons en détail les différents éléments qui composent
le contrôle interne. À ce stade-ci, il est néanmoins souhaitable d’en proposer une défini-
tion sommaire afin de présenter cette notion de façon générale. Dans la documentation,
il existe plusieurs définitions du contrôle interne. Toutes font état des mêmes concepts,
même si elles diffèrent un peu quant à l’amplitude du champ d’action, à la terminologie
utilisée ainsi qu’aux éléments pris en compte. Malgré ces différences, il ressort quelques
éléments communs aux diverses variantes. Selon toutes ces définitions en effet, le contrôle
interne vise notamment à assurer l’accès à de l’information fiable et complète ; à protéger
les actifs de l’entreprise ; à accroître la performance de l’entreprise ; à présenter des rap-
ports financiers conformes aux référentiels d’information financière applicables ; à veiller
au respect des lois et des règlements ; et à contrôler les risques (Lakis et Giriunas, 2012).
Puisque le présent manuel n’a pas pour objectif de faire une analyse critique des
différentes approches relatives au contrôle interne, nous utiliserons la définition suivante
de ce concept, proposée dans le Dictionnaire de la comptabilité et de la gestion nancière
(Ménard et al., 2014) :
Ensemble des moyens conçus et mis en œuvre par les responsables de la gouvernance,
par la direction et par d’autres membres du personnel afin de procurer un certain
niveau d’assurance quant à l’atteinte des objectifs de l’entité en matière de fiabilité de
l’information financière, d’efficacité et d’efficience du fonctionnement et de confor-
mité aux lois et aux règlements applicables.
Cette définition présente deux éléments fondamentaux en matière de contrôle interne,
soit l’atteinte des objectifs et l’assurance raisonnable. De fait, en recourant à certaines
mesures nommées « activités de contrôle », les responsables de la gouvernance cherchent à
maximiser leurs probabilités d’atteindre les objectifs qu’ils se sont fixés. On peut donc en
déduire qu’avant la mise en place d’activités de contrôle, un travail d’élaboration d’objec-
tifs organisationnels s’impose. Selon notre approche, la détermination des objectifs ne fait
pas partie du processus de contrôle interne à proprement parler, mais elle doit absolument
être effectuée au préalable. Toutefois, dans certaines organisations, les objectifs ne sont
pas systématiquement consignés dans des documents, de sorte qu’ils se révèlent parfois
plus implicites qu’explicites. Dans de telles situations, il demeure quand même possible
d’établir des activités de contrôle interne pour assurer la réalisation des objectifs tacites.
En ce qui concerne la notion d’assurance raisonnable, elle fait référence à l’évaluation
des risques qui s’impose au moment d’instaurer des mesures de contrôle interne. Comme
nous le verrons dans un chapitre ultérieur, c’est la probabilité qu’un objectif ne soit pas
atteint qui permet de déterminer le type de contrôle à mettre en place pour réduire ce
risque. Donc, après avoir pris connaissance des objectifs, le gestionnaire doit répertorier
les risques qui y sont associés et concevoir des activités de contrôle pour les atténuer.
De manière générale, l’assurance n’est considérée que comme raisonnable, puisqu’il est
impossible de se prémunir totalement contre les risques potentiels. Par conséquent, on
ne peut avoir de certitude absolue en matière de contrôle interne. La figure 1.1 résume
les trois composantes principales d’un système de contrôle interne.
Objectif
+ Risque
= Activité
de contrôle
Chapitre 1 Fondements du contrôle interne 5
Si d’une part il existe un contrôle qualifié d’interne, c’est sans doute que, d’autre
part, il existe également un contrôle considéré comme externe. Les mécanismes de
contrôle externe sont nombreux et parfois fort complexes. Loin de nous l’idée d’en
faire une analyse exhaustive ; nous nous contenterons d’en présenter quelques-uns
afin de comprendre un peu leur influence ainsi que la façon dont ils interagissent
avec le système de contrôle interne d’une entreprise. Il va de soi que les activités de
contrôle externe ne font pas partie du système de contrôle interne, puisque ce der-
nier relève exclusivement des responsables de la gouvernance et des gestionnaires de
l’entreprise.
Toute organisation ayant des comptes à rendre à différentes parties prenantes doit
arrimer ses systèmes pour tenir compte de cette réalité. La figure 1.2 présente quelques
parties prenantes qui exercent un certain contrôle externe sur l’entreprise.
Notamment, les clients d’une entreprise peuvent exiger qu’elle possède des accré-
ditations telles que celles de l’Organisation internationale de normalisation (ISO),
qu’elle fabrique des produits selon des protocoles précis ou qu’elle fasse affaire avec cer-
tains fournisseurs en particulier. Par ailleurs, les fournisseurs ont souvent des exigences
quant à la santé financière de l’entreprise, ce qui les amène parfois à en demander les
états financiers pour s’assurer que l’organisation se trouve en mesure de faire face à
ses obligations.
6 Partie 1 Fondements théoriques
De plus, la majorité des entreprises ont besoin de fonds provenant de sources externes
pour pouvoir réaliser leurs stratégies organisationnelles. En conséquence, il leur faut satis-
faire à certaines exigences contractuelles rattachées à ce financement, par exemple respec-
ter certains ratios financiers, l’obligation de produire des états financiers mensuels ou les
restrictions dans le versement de dividendes.
Enfin, les auditeurs1 externes comptent sans doute parmi les parties prenantes les plus
importantes en matière de contrôle. Dans le cadre de leur mission, ils doivent porter un
jugement sur le contrôle interne en place au sein de l’entreprise et émettre une opinion sur
les états financiers de celle-ci. Ils ont donc accès à tous ses documents, de même qu’à l’en-
semble des données qu’ils jugent nécessaires pour mener à bien leur mission. Par ailleurs,
dans le cas des entreprises de grande taille, des agences de notation2 analysent aussi leurs
informations financières en vue d’émettre une cote, laquelle sert ensuite aux investisseurs
et aux bailleurs de fonds quand vient le temps d’analyser les dossiers d’investissement ou
de financement.
En somme, l’entreprise a tout avantage à mettre en place un système de contrôle lui
permettant de répondre aux attentes des parties prenantes qui exercent, directement ou
indirectement, un contrôle externe sur elle ; il s’agit même d’une quasi-obligation. Bien
que les activités de contrôle soient souvent mal vues, surtout lorsqu’elles sont menées par
des sources externes, elles ont très souvent des effets bénéfiques sur les organisations, car
elles contribuent à y induire de saines pratiques de gestion.
1.3.1 Gouvernance
Depuis plusieurs années, la gouvernance constitue un sujet à la mode utilisé à bien des
sauces. Parfois synonyme de transparence, d’autres fois de saine gestion ou de direc-
tion d’entreprise, la gouvernance peut même forger une façade permettant de légitimer
des décisions sans avoir à les justifier, en partant du principe qu’une décision donnée
« vient du conseil d’administration (CA), qui siège à huis clos ».
1. C’est aussi le cas pour les entreprises dont les états financiers sont accompagnés d’un rapport de mission
d’examen rédigé par un professionnel en exercice.
2. Les agences Moody’s et Standard and Poor’s en sont des exemples.
Chapitre 1 Fondements du contrôle interne 7
3. Plus précisément, le règlement 52-110 sur le comité d’audit de la Loi sur les valeurs mobilières, dont la
plus récente modification est en vigueur depuis le 1er janvier 2011.
Chapitre 1 Fondements du contrôle interne 9
de type ISO4 ou autre, que les entreprises mettent en place afin de veiller à la qualité de
leurs produits et parfois pour répondre aux exigences de certains clients ou partenaires.
De prime abord, on peut se demander où se situe la différence entre le contrôle interne
et le contrôle de la qualité, mais il semble que la frontière entre les deux soit assez bien
définie pour éviter toute confusion.
Dans les deux cas, on se trouve en présence d’activités de contrôle qui visent à assu-
rer une conformité à certains critères, normes, lois ou règlements. Cependant, comme
nous le verrons au chapitre 3, l’un des objectifs du contrôle interne consiste à veiller à la
conformité aux lois et aux règlements. Or, le contrôle de la qualité s’applique plutôt à des
normes et à des critères internes en matière de qualité, ou encore à des exigences externes.
De plus, il se rapporte généralement à l’aspect technique des produits. Par exemple, une
entreprise qui fabrique des composantes de moteurs automobiles doit se conformer aux
exigences du client qui lui octroie le contrat.
Dans certaines situations toutefois, une zone grise peut apparaître entre le contrôle
interne et le contrôle de la qualité. Ce serait par exemple le cas si on devait fabriquer une
pièce d’avion qui ferait l’objet d’une loi quelconque. On se trouverait alors à la fois en
présence d’un contrôle de la qualité selon les normes en place et d’un contrôle interne
axé sur le respect des lois et des règlements en vigueur. En l’occurrence, on considérerait
cependant qu’il est question de contrôle de la qualité plutôt que de contrôle interne.
1.3.5 Comptabilité
En ce qui concerne la comptabilité, nous discutons de cette discipline connexe en der-
nier, même si c’est probablement celle qui vient à l’esprit en premier lorsqu’on pense au
contrôle interne. La comptabilité et le contrôle interne sont tellement imbriqués l’un
dans l’autre qu’on a parfois de la difficulté à les distinguer. D’ailleurs, dans plusieurs
entreprises, la personne responsable de la comptabilité porte le nom de contrôleur et elle
a souvent aussi pour tâches l’élaboration et le suivi du contrôle interne. Cette réalité ainsi
que le rôle joué par les auditeurs externes en matière de contrôle interne font en sorte que
les entreprises mettent souvent l’accent sur des objectifs de qualité de l’information finan-
cière, au détriment de leurs objectifs opérationnels et de conformité.
Pour bien situer le point où le contrôle interne et la comptabilité se rencontrent, voici
la définition que le Dictionnaire de la comptabilité et de la gestion nancière (Ménard et al.,
2014) donne de cette dernière :
Système d’information permettant de rassembler et de communiquer des informa-
tions à caractère essentiellement financier, le plus souvent chiffrées en unités mo-
nétaires, concernant l’activité économique des entreprises et des organismes. Ces
informations sont destinées à aider les personnes intéressées à prendre des décisions
économiques, notamment en matière de répartition des ressources. La comptabilité
recense les événements et opérations caractérisant l’activité économique d’une entité
et, par des procédures d’évaluation, de classification et de synthèse, transforme ces
données brutes en un nombre relativement restreint de renseignements intimement
liés et hautement significatifs. Lorsque rassemblés et présentés adéquatement, ces
renseignements décrivent la situation financière de l’entité, ses résultats d’exploita-
tion ou de fonctionnement et ses flux de trésorerie.
De la lecture de cette définition, il ressort que le contrôle interne peut se révéler un outil
efficace pour permettre au service de la comptabilité d’une entreprise de remplir ses fonc-
tions de collecte, de traitement et d’agrégation des données comptables visant à dresser les
états financiers qui serviront à la prise de décisions internes et externes. Parmi les activités
de contrôle qui contribuent à la production d’informations financières fiables figurent les
comparaisons entre les quantités reçues et celles facturées, les inventaires périodiques,
les rapprochements bancaires, etc.
B
ien que, dans un premier temps, l’outil que constitue le
contrôle interne vise à améliorer le déroulement des activi-
tés au sein d’une organisation, il comporte également une
dimension légale ou quasi légale pour les entreprises qui publient
des états financiers à l’intention d’utilisateurs externes. Comme
le montre la figure 2.1, ces entreprises se divisent en deux grandes
catégories, soit celle des sociétés ouvertes (cotées en Bourse) et
celle des sociétés fermées (non cotées en Bourse).
La réglementation relative au contrôle interne se rapporte
presque exclusivement aux sociétés ouvertes, même si elle touche
tout de même les autres organisations dans une certaine mesure.
Une grande partie du chapitre en cours traite donc des entreprises
cotées en Bourse et de leurs obligations en matière de contrôle
interne. Outre la législation canadienne, nous présenterons, à titre
comparatif, les lois et les règlements en vigueur en France et aux
États-Unis. Nous aborderons aussi d’autres sujets directement ou
indirectement liés à la réglementation en matière de contrôle in-
terne et qui ont une incidence sur celui-ci, notamment le rapport
de gestion et le reporting intégré.
Si le présent ouvrage s’adresse surtout aux gestionnaires ac-
tuels et futurs susceptibles d’exercer une quelconque forme de
contrôle interne dans le cadre de leurs fonctions, et non à des
spécialistes, nous considérons néanmoins comme impor tant
de leur offrir une vue d’ensemble des lois et des règlements
Entreprises assujetties
FIGURE 2.1 à la réglementation
qui encadrent le contrôle interne au sein des sociétés ouvertes. Voilà pourquoi nous
proposons ici un simple survol de cette réglementation en n’en présentant que les
grandes lignes, et non une description légale poussée. À la fin du chapitre, le lecteur
devrait avoir acquis le savoir nécessaire pour se situer dans cet univers, sans pour
autant posséder une connaissance approfondie des tenants et des aboutissants dans
ce domaine.
1. Pour obtenir de plus amples renseignements au sujet de ce conseil, il est possible de consulter son site
Web à l’adresse www.nifccanada.ca/conseil-des-normes-comptables/index.aspx.
2. Pour obtenir de plus amples renseignements au sujet de ce conseil, il est possible de consulter son site
Web à l’adresse www.nifccanada.ca/conseil-des-normes-daudit-et-decertification/index.aspx.
Chapitre 2 Législation, réglementation et référentiels 13
aux deux autres catégories ne contribuent que de façon indirecte à la qualité de l’informa
tion financière.
En somme, la publication des états financiers externes fait l’objet d’une normalisation
qui conditionne en partie le système de contrôle interne de l’entreprise. Toutefois, celleci
met également en place des activités de contrôle interne qui ne visent pas strictement
à assurer la qualité de l’information financière. Il s’avère notamment possible de fixer
des objectifs directement liés aux états financiers (avoir un solde des débiteurs fiable,
par exemple) et d’implanter des mesures de contrôle (analyser la liste chronologique des
débiteurs et effectuer des recherches sur les anomalies relevées, par exemple) en vue de
réduire le plus possible les risques de nonréalisation de ces objectifs (ne pas être payé par
un client, par exemple).
Relation tripartite
En vertu des lois et des règlements qui régissent les valeurs mobilières, l’audit des états
financiers est soumis à une relation tripartite entre le gestionnaire, l’auditeur externe et
l’utilisateur des états financiers. La figure 2.3 présente les interactions entre ces différents
intervenants.
D’abord, la responsabilité de dresser les états financiers dont se servira l’investisseur
pour prendre des décisions relatives à l’allocation des ressources revient au gestionnaire.
Afin de réduire le risque que celuici produise des états financiers contenant des anoma
lies significatives qui pourraient induire l’utilisateur en erreur, l’entreprise fait appel à un
auditeur externe. Ce dernier a pour mission d’obtenir une assurance raisonnable que les
états financiers respectent le référentiel comptable applicable dans les circonstances et
qu’ils ne contiennent pas d’anomalies significatives. Enfin, c’est l’entreprise qui embauche
l’auditeur et qui le rémunère.
Source : Adapté de CPA Canada. (2014). Guide du praticien canadien. Toronto, Ontario : CPA Canada.
On voit ici le potentiel de conflit d’intérêts inhérent à une telle relation tripartite.
En effet, l’entreprise paie les services d’un auditeur externe qui travaille principalement
pour défendre les intérêts d’un utilisateur externe qu’il ne connaît pas nécessairement et
avec lequel il n’a aucun lien contractuel formel. Il n’est donc pas surprenant de retrou
ver dans toutes les législations des règles servant à encadrer l’indépendance de l’audi
teur externe.
14 Partie 1 Fondements théoriques
Champ d’application Émetteurs assujettis (sauf Sociétés ouvertes uniquement Sociétés ouvertes uniquement
fonds d’investissement)
Périmètre relatif Établissement et maintien du DCP*** et contrôle interne sur Conditions de préparation et
au contrôle interne CIIF* et des CPCI** l’information nancière d’organisation des travaux du
Conseil ainsi que des procé-
dures de contrôle interne et
de gestion des risques mises
en place par la société
Référentiel Utilisation d’un cadre de Utilisation obligatoire d’un ré- Utilisation non obligatoire
de contrôle interne contrôle interne férentiel reconnu ; mention du d’un référentiel reconnu
COSO par la Securities and
Exchange Commission
Nature du rapport Rapport portant sur le CIIF et Rapport joint au rapport de Rapport joint au rapport
les CPCI gestion contenant une des- de gestion rendant compte
cription et une évaluation du des procédures de contrôle
contrôle interne interne
2.1.1 Au Canada
Au Canada, la responsabilité de la réglementation relative aux marchés des capitaux ainsi
que de la surveillance des entreprises cotées en Bourse revient aux provinces et aux ter-
ritoires. Comme l’indique le site Web de l’Autorité canadienne en valeurs mobilières
(ACVM, 2009), elle est elle-même le fruit d’une alliance entre ces provinces et territoires :
La réglementation du commerce des valeurs mobilières relève des dix provinces et des
trois territoires du Canada. Les autorités des provinces et territoires se sont associées
Chapitre 2 Législation, réglementation et référentiels 15
Il existe plusieurs points de convergence entre le CIIF et les CPCI propres à l’AMF3,
puisque les états financiers font partie des documents exigés par celle-ci. Comme le
montre la figure 2.4, on peut considérer le CIIF comme faisant partie des CPCI. Chacun
de ces types de contrôle comprend des activités distinctes, mais plusieurs de ces mesures
se chevauchent. Toutefois, l’utilisation d’un cadre théorique n’est exigée que dans le cas
du CIIF.
3. À notre connaissance, les notions de CIIF et de CPCI ne figurent que dans la réglementation de l’AMF.
Chapitre 2 Législation, réglementation et référentiels 17
Loi Sarbanes-Oxley
Comme le montre le tableau 2.2 (voir la page suivante), la loi SOX se divise en
11 sections rattachées à diverses dimensions de la gouvernance des entreprises cotées
en Bourse. Par exemple, la section I porte sur les responsabilités de l’exercice en
matière de surveillance du système financier ; la section II, sur l’indépendance des
auditeurs externes ; et la section IX, sur les sanctions contre les fraudeurs « à cravate ».
De manière générale, la loi SOX vise à accroître la confiance des investisseurs à l’égard
du marché financier des États-Unis.
Pour y arriver, elle tente d’encadrer les comportements des différents intervenants du
milieu financier, qu’il s’agisse des administrateurs qui gouvernent les sociétés ouvertes, des
analystes financiers qui conseillent les investisseurs ou des auditeurs externes qui donnent
de la crédibilité aux états financiers publiés par les entreprises. L’indépendance des inter-
venants constitue la clé de voûte de la loi SOX. Cette dernière prescrit en effet la mise
en place de balises suffisantes pour veiller à ce que tout administrateur, analyste financier
et auditeur externe puisse être libre d’agir dans l’intérêt des utilisateurs externes des états
financiers, même s’il reçoit sa rémunération de l’entreprise auditée.
Bien que toutes les relations entre l’entreprise et les différents intervenants finan-
ciers revêtent de l’importance, celle qu’elle entretient avec son auditeur externe se
veut particulièrement cruciale pour le gestionnaire. De fait, en plus de jouer un rôle
primordial pour accroître la crédibilité de l’information financière produite par la
18 Partie 1 Fondements théoriques
interne et les modifications effectuées rétroactivement par les entreprises dans leurs
états financiers. Selon ces résultats, les entreprises dont le système de contrôle interne
comporterait des faiblesses restreintes à un compte du grand livre en particulier (et qui
disposeraient donc d’un meilleur contrôle interne) auraient des corrections ultérieures
moins importantes à apporter que les sociétés dont les faiblesses seraient davantage géné-
ralisées. Ainsi, cette étude tend à donner raison aux autorités de réglementation ayant
entre autres misé sur le contrôle interne pour assurer la fiabilité de l’information finan-
cière. Toutefois, même un bon système de contrôle interne peut difficilement empêcher
les pratiques de comptabilité créatives qui consistent à utiliser les normes comptables à
la limite de l’acceptable pour obtenir un résultat conforme aux attentes de l’entreprise.
À la suite de la promulgation de la loi SOX, les entreprises inscrites à la cote d’une
Bourse états-unienne ont déployé des efforts considérables pour mettre en place des sys-
tèmes de contrôle interne répondant aux nouvelles exigences. Cette loi oblige également
les entreprises à instaurer un système de contrôle interne axé sur la gestion des risques liés
à l’autorisation adéquate des transactions, à l’exactitude de leurs enregistrements ainsi qu’à
la protection des actifs (Tchotourian, 2007). Plusieurs intervenants ont mis en lumière
les coûts considérables associés à l’application de telles mesures. En cette matière, il faut
tenter d’établir un équilibre entre les coûts de la mise en œuvre de ces mesures et les avan-
tages qu’elles procurent. Or, ces derniers sont beaucoup plus difficiles à chiffrer, puisqu’ils
représentent les pertes potentielles que pourraient subir les créanciers et les investisseurs
en cas de divulgation erronée.
2.1.3 En France
Mû par les mêmes préoccupations que les autorités états-uniennes, le gouvernement fran-
çais a décidé de légiférer pour améliorer la qualité et la fiabilité des renseignements finan-
ciers publiés par les entreprises françaises. La LSF a ainsi vu le jour en 2003. Elle s’inscrit
dans la continuité de la loi SOX, avec laquelle elle présente de nombreuses similitudes,
mais également certaines différences (Cappelletti, 2004).
4. La société anonyme constitue l’équivalent en France de la société par actions au Canada, avec quelques
règles particulières en sus (par exemple, posséder au moins sept actionnaires ou fournir une mise de fonds
d’au moins 37 000 euros).
20 Partie 1 Fondements théoriques
Source : CPA Canada. (2014). Le rapport de gestion : Lignes directrices concernant la rédaction et les informations à fournir. Toronto, Ontario : CPA Canada.
6. Notons cependant que l’application des Normes internationales d’information financière (International
Financial Reporting Standards ou IFRS) et le recours désormais plus important à la juste valeur repré-
sentent tout de même une forme de projection dans les états financiers.
22 Partie 1 Fondements théoriques
à produire des résultats dans les années à venir, en s’appuyant à la fois sur ses résultats
passés et sur les prévisions relatives à ses résultats anticipés. Comme l’illustre égale-
ment bien la figure, les facteurs de risque sont omniprésents tout au long du proces-
sus de divulgation de l’information. Il s’avère en effet que les investisseurs souhaitent
de plus en plus disposer des renseignements nécessaires pour évaluer les risques liés
à leurs investissements.
Source : IIRC. (2013). Cadre de référence international portant sur le reporting intégré. Repéré au http://integratedreporting.org/wp-content/
uploads/2015/03/13-12-08-THE-INTERNATIONAL-IR-FRAMEWORKFrench.pdf.
7. Selon le Grand dictionnaire terminologique de l’Office québécois de la langue française, le capital consti-
tue une richesse composée d’un stock qui fournit des biens et des services, et dont dispose une société
pour assurer son bien-être et sa prospérité.
Chapitre 2 Législation, réglementation et référentiels 23
investisseurs et les créanciers, en accordant peu d’importance aux autres ; leurs systèmes
de contrôle sont donc conçus en conséquence.
Les principes D et E que constituent la sélectivité et la concision, respectivement, ren-
voient au contenu du rapport et aux choix que l’entreprise doit effectuer pour produire un
document qui soit complet tout en demeurant compréhensible. Les sections du cadre de
référence de l’IIRC portant sur ces principes proposent différentes pistes à explorer pour
parvenir à atteindre ce difficile équilibre. Comme le dit si bien l’expression populaire : « Trop,
c’est comme pas assez. » Toutefois, il s’agit ici d’un processus habituel pour les entreprises
puisqu’elles doivent toujours procéder à une certaine sélection d’information au moment de
préparer leurs rapports annuels. En l’occurrence cependant, la différence réside surtout dans
la nature plus intégrée de l’approche du RI. Celle-ci est effectivement davantage systéma-
tique que les méthodes habituellement employées pour dresser les autres types de rapports
aux contenus moins balisés. Le processus de contrôle interne axé sur la sélection des rensei-
gnements à présenter s’avère par contre assez difficile à mettre en place puisqu’il repose sur
de l’information moins définie. Il est en effet plus facile de vérifier la fiabilité d’une donnée
choisie que de s’assurer de l’exhaustivité des renseignements importants dans un rapport.
Enfin, la fiabilité et la complétude de l’information (qui constituent le principe F),
ainsi que la cohérence et la comparabilité des données (qui constituent le principe G)
relèvent essentiellement du même système de contrôle interne. Ces quatre qualités de
l’information sont en lien direct avec le souci d’intégration du rapport. D’après les prin-
cipes directeurs du cadre de référence de l’IIRC, il est clair que ce rapport doit contenir
l’ensemble de l’information prépondérante, tant la positive que la négative. Il importe ici
de le souligner, puisque lorsqu’elles divulguent leur information financière, les entreprises
ont très souvent tendance à éluder les points délétères pour laisser toute la place aux
éléments favorables. En outre, tout rapport dressé conformément au RI doit traiter des
autres renseignements publiés par l’entreprise en y incluant par exemple des hyperliens.
Il faut également faire en sorte que le format de présentation ressemble le plus possible
à celui de rapports similaires publiés ailleurs. De surcroît, ce souci de comparabilité doit
aussi porter sur les éléments présentés par les autres entreprises du même secteur d’acti-
vité, ce qui permet aux utilisateurs des états financiers de s’y retrouver plus facilement.
En somme, le RI est le signe actuel d’une tendance au regroupement des informa-
tions financières et extrafinancières fournies au public, et en particulier aux investisseurs
(Ledouble, Stordeur et Crette, 2015). Dans le cadre de sa mission, l’IIRC aspire à ce que
l’ensemble des sociétés ouvertes adhèrent au RI et à ce que ce dernier devienne une norme
incontournable pour les entreprises.
CHAPITRE 3 Référentiels et système
de contrôle interne
T
rop souvent, les entreprises élaborent des activités de
contrôle interne sans vraiment suivre de méthode sys-
tématique qui tienne compte de l’ensemble des facteurs
pertinents, notamment de l’évaluation des risques. De fait, la
mise en place d’une mesure de contrôle résulte fréquemment
de l’observation d’une situation indésirable (du rembourse-
ment de frais de déplacement excessifs, par exemple) ayant eu
des répercussions fâcheuses pour l’entreprise ou le gestionnaire.
Dans ces circonstances, on décide alors d’instaurer une mesure
de contrôle pour éviter que le problème ne survienne de nou-
veau. La mesure de contrôle ainsi établie repose donc sur une
conséquence relevée, et non sur un risque mesuré. Or, lorsqu’elle
est généralisée, une telle façon de faire réduit significativement
l’efficacité et l’efficience du système de contrôle interne en place
au sein de l’entreprise.
Tout d’abord, il est possible qu’il s’agisse d’une situation iso-
lée peu susceptible de se répéter. Si on instaure une mesure de
contrôle en réaction à cette situation, on se trouve alors à mettre
en place une solution inutile qui occasionnera des coûts pour
l’entreprise sans qu’elle n’en retire d’avantages réels (problème
d’efficience). Par ailleurs, si on prend une conséquence plutôt
qu’un risque comme point d’ancrage, il se peut que l’activité de
contrôle créée se révèle utile, mais qu’elle ne vise pas la bonne
cause et que, par conséquent, elle ne règle que partiellement la
question (problème d’efficacité).
Une approche semblable axée sur le cas par cas fait fi de la vue
d’ensemble essentielle en matière de contrôle interne. Il semble
alors souhaitable de baser la démarche sur un cadre conceptuel qui
englobe le plus possible les différentes dimensions relatives à ce
type de contrôle. Voilà justement le rôle du référentiel de contrôle
interne, lequel consiste en une liste d’éléments qui composent un
système de référence servant à organiser les activités de contrôle
interne d’une entreprise en fonction de normes reconnues.
26 Partie 1 Fondements théoriques
Norme ISO 27000 Mise en place en 2005 par l’Organisation inter- Référentiel axé sur la sécurité des systèmes
nationale de normalisation (ISO) d’information
Information Technology Élaboration au Royaume-Uni à la n des an- Guide pour l’amélioration des services infor-
Infrastructure Library nées 1980 par la Central Computer and Tele- matiques destinés aux utilisateurs internes
communications Agency
Internal Control : Guidance for Mise en place en 1999 par le Financial Repor- Guide pour la mise en place des activités de
Directors on the Combined Code ting Council contrôle et l’évaluation de leur efcacité
(Turnbull Report)
Source : Adapté de Messabia, N., Elbekkali, A. et Blanchette, M. (2014). Le modèle du risque d’audit et la complexité des technologies de l’information :
une étude exploratoire. Journal of Global Business Administration, 6(1), p. 6. Repéré au www.jgba.org/index.php/jgba/article/downloadSuppFile/150/12.
1. Le Conseil sur les critères de contrôle est également connu sous l’acronyme de CCC.
Chapitre 3 Référentiels et système de contrôle interne 27
Le référentiel du COSO étant le mieux connu des entreprises et sans doute le plus uti-
lisé, nous lui prêterons une attention particulière. C’est d’ailleurs celui que nous utiliserons
dans la seconde partie de l’ouvrage pour illustrer le fonctionnement du système de contrôle
interne dans les différents cycles de l’entreprise. Qui plus est, la section 3.2 du chapitre en
cours sera entièrement consacrée à l’analyse détaillée des composantes du cube COSO.
Si le référentiel du COSO semble l’outil le mieux adapté pour guider la mise en place
de systèmes de contrôle interne dans les petites et moyennes entreprises (PME), nous pré-
senterons néanmoins les grandes lignes du référentiel du CoCo élaboré en 1995 par l’Ins-
titut canadien des comptables agréés (ICCA)2. Son approche s’avère un peu différente de
celle du COSO, mais les mêmes concepts de base se retrouvent dans les deux référentiels.
Pour sa part, le Turnbull Report porte essentiellement sur les mêmes concepts que
le cadre de référence du COSO, mais son modèle se veut moins élaboré. De plus, on s’y
réfère rarement dans la documentation qui porte sur le contrôle interne. En regard des
objectifs du présent ouvrage, l’analyse de ce référentiel n’apporterait aucun élément sup-
plémentaire vraiment pertinent, selon nous.
2. Comptables professionnels agréés du Canada (CPA Canada) a remplacé l’ICCA à la suite de la fusion
des ordres professionnels d’experts-comptables au Canada.
28 Partie 1 Fondements théoriques
D’abord, les critères relatifs au but englobent ceux qui traitent de l’orientation de l’en-
treprise exprimée sous forme d’objectifs opérationnels spécifiques, ainsi que des risques de
non-réalisation de ces objectifs. De manière générale, le but doit être connu de l’ensemble
du personnel responsable de l’application des mesures de contrôle interne mises en place. Les
employés sont donc indissociables du bon fonctionnement du système de contrôle établi.
L’engagement fait référence aux critères qui portent sur le comportement des
employés, notamment en ce qui concerne l’intégrité, l’éthique et la confiance mutuelle.
Sous cette rubrique, on traite également des questions de responsabilité, de délégation de
pouvoir et de séparation des tâches incompatibles.
Pour leur part, les critères en matière de capacité se rapportent aux moyens que
l’entreprise met en œuvre pour atteindre ses objectifs. Ils concernent notamment la cir-
culation de l’information qui alimente le système de contrôle interne, les compétences
nécessaires à l’application des mesures en place et les activités de contrôle en tant que
telles. Cette catégorie comprend également les critères liés à la qualité de l’information, à
la documentation nécessaire et à la coordination des activités.
Enfin, la catégorie du suivi et de l’apprentissage regroupe les critères qui touchent
à la rétroaction et au pilotage du système de contrôle interne. Pour qu’un tel système
conserve son utilité et sa pertinence, ses acteurs et ceux qui en ont la responsabilité
doivent continuellement le remettre en question. Cette catégorie présente également les
activités de pilotage indépendant qui servent à assurer le bon fonctionnement à long
terme du contrôle interne.
Comme nous le verrons à la section 3.3 du présent chapitre, le référentiel du COSO
comprend entre autres les mêmes critères que ceux établis dans les recommandations du
CoCo. De surcroît, la méthode qu’il propose nous semble plus facile d’application. Enfin,
si on considère uniquement les recommandations du CoCo appartenant à la famille 1, la
principale différence entre ce cadre de référence et celui du COSO réside dans la façon
d’organiser et de présenter les composantes du contrôle interne.
Le COSO a été créé au cours des années 1985 dans le cadre des travaux de la National
Commission on Fraudulent Financial Reporting (COSO, 2015). Toutefois, ce n’est qu’en
1992 qu’il a publié la première version de son référentiel sur le contrôle interne intitulé
Internal Control – Integrated Framework, lequel a été mis à jour et bonifié par la suite. De
plus, le COSO a aussi publié d’autres documents pour répondre aux besoins particuliers
de certains producteurs d’information financière3.
Au fil des ans, le référentiel élaboré par le COSO s’est imposé et est finalement devenu
un incontournable en matière de contrôle interne. Ce cadre de référence, par extension sim-
plement nommé « référentiel COSO », est d’ailleurs celui privilégié par la loi Sarbanes-Oxley
en vigueur pour les entreprises inscrites à la cote d’une Bourse états-unienne.
Source : Institut français de l’audit et du contrôle internes et PriceWaterhouseCoopers. (2002). La pratique du contrôle
interne : . Paris, France : Les Éditions d’Organisation, p. 31.
Même si ce schéma peut laisser croire à tort que les frontières entre les divers éléments
sont étanches et qu’il n’existe pas de chevauchement (ce qui n’est pas aussi tranché en réa-
lité), il constitue néanmoins une façon efficace et imagée d’aborder le contrôle interne. Il
offre également toute la souplesse nécessaire pour permettre aux gestionnaires de s’adapter
à la multitude de situations auxquelles ils doivent faire face dans le cadre de leurs fonctions.
3. Parmi ces publications figurent notamment Internal Control Issues in Derivatives Usage, Internal Control
over Financial Reporting – Guidance for Smaller Public Companies, Guidance on Monitoring Internal
Control Systems et Enterprise Risk Management – Integrated Framework, comme en fait foi le site Web de
ce comité (www.coso.org).
30 Partie 1 Fondements théoriques
Au cours des prochaines pages, nous expliquerons chacune des composantes du cube
en les situant dans le contexte de l’exploitation d’une entreprise et en faisant référence à
d’autres concepts qu’on utilise en gestion des organisations. Pour favoriser une vue d’en-
semble constante des éléments du référentiel COSO, un pictogramme de ce schéma se
retrouvera dans la marge aux endroits appropriés. Dans chaque pictogramme, une section
ombragée indiquera la partie du cube COSO faisant l’objet de la section de l’analyse, ce
qui en permettra la localisation immédiate.
Objectifs opérationnels
Parmi les trois catégories d’objectifs présentées dans la figure 3.3, celle qui se rattache aux opé-
rations est sans aucun doute la plus importante pour l’entreprise, même si elle s’avère souvent le
parent pauvre de la documentation sur le contrôle interne4. L’entreprise instaure avant tout des
activités de contrôle interne pour s’assurer de réaliser ses objectifs stratégiques qui se déclinent
en objectifs opérationnels. Le système de contrôle interne vise prioritairement à favoriser l’at-
teinte des objectifs ainsi fixés en réduisant les risques qui pourraient empêcher leur réalisation.5
4. En effet, c’est sans contredit la catégorie des objectifs liés à la fiabilité de l’information financière qui
occupe le plus de place dans les écrits sur le contrôle interne.
5. Il s’agit des cinq cycles qui se retrouvent dans la seconde partie du présent ouvrage. Ce découpage peut
varier d’une entreprise à l’autre.
Chapitre 3 Référentiels et système de contrôle interne 31
façon plus explicite au moyen d’une planification stratégique TABLEAU 3.3 Approche SMART pour la
ou de la préparation de budgets annuels (pour ce qui est des formulation d’objectifs6
cibles de croissance des ventes ou du coût de la main-d’œuvre
Spécique Utiliser des mots précis.
par rapport aux ventes, entre autres).
Bien que la formalisation des objectifs opérationnels ne Mesurable Favoriser des indicateurs bien dénis lorsque
s’avère pas essentielle, elle apporte un avantage non négli- c’est possible.
geable en ce qui concerne le contrôle interne. En effet, il Ambitieux Demander un effort de la part des employés.
est plus facile de cerner les risques qui menacent l’atteinte Réaliste Tenir compte des compétences et des
des objectifs lorsque ces derniers sont clairement énoncés. moyens en place (argent, ressources, etc.).
La possibilité de négliger des risques importants augmente Temporel S’assurer d’établir un échéancier de réalisation.
considérablement lorsque les objectifs ne sont qu’implicites
et transmis de façon informelle. Il faut donc les formuler
avec suffisamment de clarté et de précision pour les rendre réalisables. Quand vient le
temps de les élaborer, une méthode comme l’approche SMART peut se révéler utile (voir
le tableau 3.3). Ainsi, chaque objectif doit être spécifique et mesurable, tout en étant fixé
dans le temps. Le caractère ambitieux et réaliste de l’objectif a très peu d’influence sur la
conception du système de contrôle interne, mais il s’avère primordial pour la motivation
des employés qui contribuent à atteindre cet objectif. 6
Dans la seconde partie du manuel, nous présenterons des objectifs propres à chacun
des cycles opérationnels, ainsi que d’autres communs aux cinq (voir l’encadré 3.1). Parmi les
objectifs se rapportant à l’ensemble de ces cycles pourraient figurer des cibles de croissance
des ventes de 5 %, de réduction du coût des matières premières de 2 %, d’amélioration des
compétences par l’entreprise d’une moyenne de 20 heures de formation par employé, etc.
Enfin, comme le mentionne le COSO dans son référentiel, la protection des actifs appar-
tient aussi à la catégorie des objectifs opérationnels. Les mesures de sécurité, l’installation de
caméras de surveillance de même que la mise en place d’autres procédures semblables consti-
tuent autant d’exemples d’activités de contrôle interne visant à assurer la protection des actifs.
6. La signification de chaque lettre de l’acronyme peut varier d’un auteur à l’autre ; ce qui compte, c’est
le principe mnémotechnique.
7. Le chapitre 2 du présent manuel porte précisément sur les principaux éléments de la réglementation
en matière de contrôle interne.
8. Les petites entreprises qui dressent des états financiers accompagnés d’un rapport intitulé Avis au lecteur
peuvent toutefois faire exception à la règle.
32 Partie 1 Fondements théoriques
comptables qui établit les normes comptables qui régissent les entreprises canadiennes9.
Selon le Manuel de CPA Canada – Comptabilité (2015), quatre référentiels différents
sont en vigueur au Canada10. D’abord, dans sa partie I, le Manuel présente les Normes
internationales d’information financière (IFRS), qui encadrent principalement la
préparation des états financiers des entreprises cotées en Bourse. Puis, la partie II traite des
Normes comptables pour les entreprises à capital fermé, que peuvent adopter les entre-
prises non cotées au lieu des normes IFRS. Vient ensuite la partie III, qui porte sur les
Normes comptables pour les organismes sans but lucratif, puis la partie IV, sur les Normes
comptables pour les régimes de retraite.
Le processus de préparation et présentation de l’information financière s’avère plus
formel que celui de l’élaboration des objectifs opérationnels. Il fait par ailleurs souvent
intervenir des experts-comptables externes pour la certification des états financiers. Par
conséquent, l’entreprise doit mettre en place un système de contrôle interne permettant
de colliger les données nécessaires à la préparation des états financiers, de traiter adé-
quatement ces renseignements et de les présenter en respectant les normes comptables
établies. Par exemple, les contrôles sur les stocks doivent être conçus de manière à assurer
le dénombrement adéquat des quantités, la fiabilité des coûts associés à chaque produit,
ainsi que l’identification appropriée des stocks désuets et l’établissement d’une provision
pour tenir compte de la perte de valeur correspondante.
Outre ses états financiers, l’entreprise présente aussi d’autres renseignements aux utilisateurs
externes, qui ne sont toutefois pas soumis aux normes comptables en vigueur. Dans la création
d’un système de contrôle interne, il faut également prévoir des mesures de contrôle pour ces
données. Cela demande une attention particulière puisque ces renseignements peuvent prove-
nir de différentes sources et être destinés à des utilisateurs variés. À titre d’exemples, il peut s’agir
d’une liste de stocks devant être produite mensuellement à une institution financière, de l’état
de l’occupation et des présences réelles des enfants dans un centre de la petite enfance ou d’une
demande de crédit d’impôt pour des activités de recherche et développement.
Toute information inhabituelle est susceptible de contenir plus d’anomalies que les
renseignements traités quotidiennement. Comme elles ne se retrouvent pas forcément
dans le processus courant de collecte des données, les activités de contrôle de détection
s’avèrent parfois plus efficientes pour assurer la fiabilité de ces renseignements (voir la
gure 3.10 à la page 45). Par exemple, les inventaires remis à une institution financière
9. Il en va ainsi pour toutes les entreprises, sauf celles du secteur public, dont le Conseil sur la comptabilité
dans le secteur public a plutôt la responsabilité.
10. En fait, il y en a cinq si on ajoute celui qui s’adresse au secteur public.
Chapitre 3 Référentiels et système de contrôle interne 33
tous les mois ne font généralement pas l’objet des mêmes mesures de contrôle que l’in-
ventaire dressé en fin d’exercice au moment du dénombrement des stocks de clôture.
11. La terminologie peut varier d’une entreprise à l’autre (chef comptable, directeur financier, etc.).
34 Partie 1 Fondements théoriques
Cette classification s’avère utile, étant donné que les activités de contrôle interne axées
sur les objectifs relatifs à la conformité diffèrent d’une catégorie à l’autre.
12. Au bout du compte, le non-respect d’une loi ou d’un règlement entraîne presque toujours des consé-
quences financières.
13. Plusieurs PME ne disposent d’aucun service de contrôle de la qualité. Dans ces cas, le système
de contrôle interne doit absolument permettre de gérer les risques liés à la non-conformité aux lois et
aux règlements.
Chapitre 3 Référentiels et système de contrôle interne 35
Parties du
ENCADRÉ 3.2
Environnement de contrôle
Dans le cadre de son approche, le COSO postule explicitement que l’environnement
de contrôle constitue la pierre angulaire des autres éléments de contrôle, car il pro -
cure la discipline et les structures essentielles au contrôle interne (Chtioui et Thiery-
Dubuisson, 2011). L’environnement de contrôle englobe les rouages de base nécessaires
au bon fonctionnement de l’organisation. Comme le montre l’encadré 3.3, le référen-
tiel COSO propose cinq principes à respecter pour disposer d’un environnement de
contrôle propice à un bon système de contrôle interne. Ces principes s’articulent autour
des processus de délégation de pouvoir et de gestion des ressources humaines (RH).
Bien que les structures aient leur importance, c’est l’humain qui se trouve au centre de
l’environnement de contrôle.
Sans trop vouloir insister sur les structures de l’environnement de contrôle, il va
de soi que, pour fonctionner adéquatement, un système de contrôle interne a besoin
d’un certain nombre de structures organisationnelles et d’un environnement favorable.
Dans la section en cours, nous présentons les principes formulés par le COSO de façon
systémique afin d’en faciliter la compréhension ainsi que l’adaptation à la réalité de
chaque entreprise (voir l’encadré 3.3).
Environnement
de contrôle
Principe 1 Principe 2
Culture
Intégrité
organisationelle
Principes 4 et 5 Principe 3
Ressources Structures
humaines de pouvoir
Conseil Autorité et
Gestion des RH Compétences
d’administration reponsabilités
Intégrité
On parle parfois d’intégrité organisationnelle comme si l’entreprise était une personne
physique. Or, l’intégrité se rapporte plutôt à un individu qui manifeste « une probité
absolue, en étant honnête, équitable, impartial et juste » (Le Petit Robert de la langue fran-
çaise, 2015), et non à une organisation. Il s’agit d’un comportement qui va bien au-delà
du simple respect des lois et des règlements. Lorsqu’elle prend une décision, la personne
intègre tient compte des différentes parties prenantes. Elle cherche à établir un juste
équilibre entre les objectifs organisationnels, ses propres intérêts et ceux des autres parties
prenantes. Dans l’absolu, l’intégrité pourrait même amener un employé à faire des choix
qui ne sont pas totalement compatibles avec les intérêts de l’entreprise pour laquelle il
travaille. Les chantres de l’intégrité affirment qu’il est toujours dans l’intérêt à long terme
de l’entreprise que ses membres se comportent de façon intègre.
14. Les sociétés ouvertes doivent en effet respecter le règlement 52-110 sur le comité d’audit de l’AMF du
Québec.
15. L’expression « sociétés fermées » désigne les entreprises qui ne sont pas cotées en Bourse, par opposition
aux sociétés ouvertes, qui, elles, le sont.
38 Partie 1 Fondements théoriques
Culture organisationnelle
Si l’intégrité est une caractéristique intrinsèque à l’individu, la culture se rapporte pour sa
part à l’entreprise. Selon Thevenet (Lassoued, 2005), la culture d’entreprise16 se veut un
ensemble d’hypothèses de base et d’évidences partagées (parfois de façon inconsciente)
par les membres d’une organisation. La culture se construit au cours de l’histoire de
l’entreprise pour affronter les problèmes qu’elle rencontre. La culture regroupe les façons
de faire et les croyances qui sont véhiculées au sein de l’entreprise et servent de point
d’ancrage à la prise de décisions. Certes, la culture de l’entreprise englobe sa vision, sa
mission, ses objectifs organisationnels, ses procédures internes et ses autres règles claire-
ment énoncées, mais elle va encore bien plus loin.
Ces hypothèses de base ou croyances, quant aux « bonnes » façons de penser et d’agir
dans l’entreprise, sont autant de valeurs de référence reconnues par les membres de
l’organisation qui n’ont pas besoin de démonstration et qui sont la base de toute
réflexion, attitude et comportement (Lassoued, 2005).
La culture organisationnelle teinte le comportement des employés et a des répercussions
sur le fonctionnement du système de contrôle interne. Par exemple, certaines entreprises
appréhendent davantage les risques que d’autres. Elles ont alors souvent tendance à se
montrer plus rigoureuses dans l’application des mesures de contrôle interne que les orga-
nisations plus à l’aise avec les risques. Cette attitude joue aussi un rôle non négligeable
sur le nombre d’activités de contrôle en place.
16. Certains auteurs utilisent l’expression « philosophie de gestion » pour exprimer la même réalité.
Chapitre 3 Référentiels et système de contrôle interne 39
le nombre d’années d’expérience souhaité et, enfin, définir les autres exigences liées à l’em-
ploi. L’offre d’emploi ainsi élaborée doit ensuite être assez largement diffusée pour rejoindre
les employés potentiels. Dans le processus de sélection des candidats, il faut tenir compte
des exigences de l’offre. Les entrevues visent à obtenir un supplément d’information sur les
candidats retenus, mais elles doivent également servir à évaluer d’autres facteurs humains,
comme la capacité du candidat à adhérer à la culture de l’entreprise. En fonction du poste
à pourvoir, il peut s’avérer souhaitable de vérifier l’intégrité du futur employé. D’ailleurs,
certaines sociétés se spécialisent dans ce genre de recherche.
Recruter les bonnes personnes n’est pas tout ; encore faut-il s’assurer qu’elles entre-
tiennent leurs connaissances et leurs compétences au cours des années. À cette fin, les
entreprises répertorient les besoins de leurs employés en matière de formation et déve-
loppent des programmes en conséquence. Toutefois, compte tenu du peu de ressources
internes disponibles, très souvent les PME inscrivent leurs employés à des séances de
formation données par des organismes externes, au lieu de les concevoir elles-mêmes.
De plus, les besoins de formation varient beaucoup d’un poste à l’autre. Comme
nous le verrons dans la section intitulée « Information et communication » (voir la
page 48 ), il ne faut pas oublier la formation qui se rapporte directement aux activités
de contrôle. Les mesures de contrôle évoluent en effet au fil du temps et les employés
doivent parfaire leurs connaissances et leurs compétences pour pouvoir s’adapter aux
nouvelles tendances.
Enfin, il faut évaluer périodiquement les employés pour s’assurer qu’ils atteignent les
objectifs fixés et ajuster le tir, le cas échéant. Cet exercice permet également d’élaborer un
plan de formation avec chaque employé ainsi que de connaître ses objectifs de carrière et
ses sources d’insatisfaction. Au final, une bonne gestion de ces facteurs contribue généra-
lement à accroître la rétention du personnel.
Compétences
Même si les compétences font partie de la gestion des RH, il s’agit d’aptitudes tellement
importantes qu’il n’est pas superflu d’en faire un point distinct. Comme le montre la figure 3.8
(voir la page suivante), une compétence résulte d’une combinaison de savoir, de savoir-être
et de savoir-faire. La personne doit tout d’abord acquérir un bagage de connaissances dans
un domaine donné. Nous nous intéressons ici principalement aux connaissances en compta-
bilité, en administration et en gestion des organisations. Puis, à ce savoir s’ajoute le savoir-être,
lequel fait référence aux aptitudes et aux comportements nécessaires pour déployer les connais-
sances acquises dans un contexte donné. Enfin, le savoir-faire se rattache aux méthodes et aux
procédures à suivre pour appliquer ces connaissances à une situation particulière.
Comme l’illustre la figure 3.8, les types de savoir qui caractérisent différents travail-
leurs au sein de l’entreprise se recoupent en certains endroits. Par exemple, une combinai-
son du savoir et du savoir-être est caractéristique d’un individu connaissant, c’est-à-dire
40 Partie 1 Fondements théoriques
Pour qu’un environnement de contrôle soit propice au bon fonctionnement d’un sys-
tème de contrôle interne, les employés doivent posséder les compétences suffisantes pour
mener à bien les tâches qui leur sont attribuées. Si par exemple un contrôleur connaît
en profondeur les normes comptables qui régissent l’évaluation des stocks, mais qu’il ne
maîtrise pas les procédures de la prise d’inventaire physique de fin d’exercice, le solde des
stocks aux états financiers risque alors d’être erroné. Il lui manque le savoir-faire nécessaire
pour accomplir adéquatement son travail.
Par ailleurs, plus un employé occupe un poste stratégique dans le fonctionnement du
système de contrôle interne, plus son manque de compétences a de répercussions signifi-
catives sur la bonne marche de celui-ci. À titre d’exemple, si les compétences du respon-
sable de l’autorisation des limites de crédit des clients laissent à désirer, les conséquences
sur le recouvrement des comptes clients risquent de s’avérer plus importantes que si c’est
le préposé à la saisie des commandes qui présente une telle lacune.
Conseil d’administration
Comme nous l’avons déjà mentionné, les recommandations du COSO concernant le
CA s’appliquent surtout aux entreprises cotées en Bourse. Bien que le présent ouvrage
ne porte pas précisément sur ce type d’entreprises, il convient néanmoins de tracer les
grandes lignes du CA, dont traite plus en détail le chapitre 2.
Chapitre 3 Référentiels et système de contrôle interne 41
Autorité et responsabilités
Pour qu’une organisation fonctionne de façon efficiente et efficace, il faut définir les
pouvoirs et les responsabilités le plus clairement possible et arrimer chaque niveau
d’autorité au niveau de décision approprié. Cette délégation incontournable pré-
sente des défis majeurs. Par exemple, le directeur général d’une chaîne d’alimentation
ne peut pas régler les problèmes de gestion d’horaire du personnel de l’ensemble des
épiceries. Il délègue alors ce pouvoir aux directeurs des différentes succursales, qui en
délèguent à leur tour une partie aux chefs de service. Le directeur de chaque épice-
rie peut ensuite contrôler sa délégation de pouvoir en s’assurant que le nombre total
d’heures allouées à chacun des services ne dépasse pas celui préalablement autorisé.
Cette délégation doit aussi veiller à bien répartir les tâches de façon à améliorer le contrôle
interne.
Comme nous le verrons tout au long du manuel, la séparation des tâches incom-
patibles requiert un équilibre parfois difficile à atteindre, puisqu’elle peut être perçue
comme de la bureaucratie inutile qui alourdit le fonctionnement de l’entreprise. Tou-
tefois, c’est toujours après la découverte d’une fraude évitable (c’est-à-dire qu’on aurait
pu prévenir si on avait adéquatement divisé les différentes fonctions) qu’on accuse un
gestionnaire de s’être montré négligent en confiant des responsabilités incompatibles à
un même employé. Voilà la réalité en matière de contrôle interne. Cependant, il ne faut
jamais perdre de vue les objectifs de l’entreprise, ni les risques de non-réalisation qui y
sont associés.
42 Partie 1 Fondements théoriques
Comme le montre la figure 3.9, certaines fonctions doivent de préférence être exécu-
tées par des personnes différentes. Parmi celles-ci figurent l’autorisation ou l’approbation
des opérations liées aux actifs, l’enregistrement de ces transactions, la garde des actifs et
le rapprochement des comptes. Pour accroître la qualité du système de contrôle interne,
on doit tenir compte de ce partage des fonctions incompatibles en tentant de les répartir
entre plusieurs employés.
Pour illustrer ce partage, prenons l’exemple de l’achat d’un camion destiné à la livrai-
son de marchandise. Dans ce cas, le directeur général de l’entreprise approuve d’abord
l’achat. Puis, l’acheteur prépare le bon de commande (ce qui constitue l’enregistrement
de l’a transaction) et l’expédie au concessionnaire. Ensuite, le responsable du parc des
véhicules assure la gestion du camion acheté (ce qui constitue la garde de l’actif ). Enfin,
le préposé à la comptabilité vérifie périodiquement si le bien immobilisé (en l’occurrence, le
camion) qui figure à l’auxiliaire des immobilisations existe vraiment (ce qui constitue
le rapprochement).
En somme, une séparation des tâches appropriée permet d’éviter qu’une personne
malveillante puisse commettre un méfait et le camoufler en manipulant ensuite les
registres de l’entreprise. En effet, si les fonctions sont bien réparties dans l’entreprise,
pour dissimuler son méfait, un fraudeur aurait absolument besoin de l’aide d’un autre
employé. Or, la nécessité d’une telle collusion complique la fraude, ce qui réduit le risque
qu’elle se produise.
1. Autorisation ou approbation
L’autorisation ou l’approbation constitue le point de départ de la plupart des opérations
au sein d’une entreprise. Il s’agit du pouvoir exercé par une autorité compétente pour per-
mettre la réalisation d’une opération. Par exemple, des employés disposant des pouvoirs
appropriés peuvent autoriser l’ouverture de comptes clients ou l’achat d’immobilisations,
approuver les feuilles de temps des employés ou effectuer une multitude d’autres activités
de ce genre. L’autorisation se donne avant que l’opération ait lieu, tandis que l’approba-
tion survient après. Dans les deux cas, il s’agit d’une étape nécessaire pour que l’opération
suive son cours.
2. Enregistrement
À la suite de leur autorisation ou de leur approbation, la très grande majorité des opéra-
tions doivent être inscrites dans les registres comptables. Ces enregistrements vont bien
au-delà des écritures de journal traditionnelles. L’utilisation d’un progiciel de gestion
intégré (PGI)17 permet de générer des écritures sans que la personne qui exécute la tâche
correspondante en soit nécessairement consciente. Par exemple, la préparation d’un bon
17. Dans l’usage, le PGI est mieux connu sous son acronyme anglais ERP (pour enterprise resource planning).
Chapitre 3 Référentiels et système de contrôle interne 43
de commande, l’enregistrement d’un dépôt provenant d’un client ou la saisie d’un bon
de réception de marchandise engendrent automatiquement une inscription dans les dif-
férentes bases de données du PGI. Le PGI contrôle partiellement la séparation des tâches
incompatibles au moyen des profils d’utilisateur et des mots de passe des employés. En
effet, en créant un utilisateur dans le système, on lui donne accès à certaines fonction-
nalités (à l’émission de bons de commande, par exemple), mais on restreint son accès à
d’autres fonctions incompatibles (à la réception de marchandise, par exemple).
4. Rapprochement
Enfin, il est souhaitable que le rapprochement entre les actifs réels et les informations
inscrites dans les registres soit exécuté par une personne qui ne possède aucun des trois
autres niveaux d’autorité. Le rapprochement consiste à s’assurer d’une parfaite cohérence
entre les informations qui figurent dans les registres de l’entreprise et les actifs réels cor-
respondants. Il peut notamment s’agir de comparer des quantités en stock avec celles de
l’inventaire permanent dans le système informatique ; de comparer le solde d’un compte
fournisseur avec le montant de l’état de compte de ce fournisseur ; ou de préparer un
rapprochement bancaire. Si un employé responsable du rapprochement avait aussi pour
tâche d’enregistrer les opérations, il lui serait possible de camoufler d’éventuels écarts
pour dissimuler une malversation.
Activités de contrôle
Si l’environnement de contrôle est considéré comme la pierre angulaire du contrôle
interne, les activités de contrôle constituent les matériaux assemblés pour obtenir un
système de contrôle interne efficient. Autant l’environnement de contrôle peut être
diffus, autant les activités de contrôle sont concrètes et précises. L’encadré 3.5 présente
les trois principes du COSO guidant l’élaboration des activités de contrôle. Ces prin-
cipes font référence à la réduction des risques et à l’atteinte des objectifs, à la nécessité
de mettre en place des mesures de contrôle général au moyen d’une infrastructure
technologique, ainsi qu’à la mise en place des politiques et des procédures nécessaires
pour mettre le tout en œuvre.
Même si cela ne se trouve pas mentionné explicitement dans les principes du COSO,
les éléments d’un bon système de contrôle interne devraient être consignés, et la docu-
mentation ainsi créée devrait être accessible aux personnes concernées. Il est possible
d’analyser les activités de contrôle sous plusieurs angles. Voici un exemple de typologie
pratico-pratique facilitant l’élaboration des activités de contrôle.
La compréhension des différentes mesures de contrôle est facilitée lorsqu’elles sont
regroupées selon trois perspectives différentes. Comme le montre la figure 3.10, il y a la
6. L’organisation élabore ses objectifs avec sufsamment de clarté pour qu’il soit
possible d’évaluer les risques susceptibles d’empêcher leur réalisation.
7. L’organisation cerne les risques susceptibles d’empêcher la réalisation
de ses objectifs et les analyse de manière à déterminer la meilleure façon de
les gérer.
8. L’organisation prend en considération le potentiel de fraude dans l’analyse des
risques.
9. L’organisation détermine et évalue les changements qui pourraient avoir des réper-
cussions sur le système de contrôle interne.
Source : Adapté de COSO. (2012). Internal Control – Integrated Framework : Framework and Appendices.
http://aechile.cl/wp-content/uploads/2012/11/coso_framework_body1.pdf
18. Cela n’est toutefois vrai que si les fichiers maîtres contiennent des données qui ne sont pas fiables.
Chapitre 3 Référentiels et système de contrôle interne 45
Source : Adapté de Institut français de l’audit et du contrôle internes et PriceWaterhouseCoopers. (2007). La pratique du contrôle interne : COSO Report.
Paris, France : Les Éditions d’Organisation.
46 Partie 1 Fondements théoriques
Moment d’application
Puisque le contrôle interne vise à réduire les risques de non-réalisation des objectifs,
il est sans doute préférable de disposer d’activités de contrôle de prévention, c’est-
à-dire de mesures qui permettent de cibler les erreurs ou les fraudes avant qu’elles
ne surviennent. Comme le dit si bien l’expression populaire : « Mieux vaut prévenir
que guérir. » Partant de là, on serait à même de mettre en doute l’utilité des activités
de contrôle de détection ou de se demander si leur existence ne représente pas en soi
un constat navrant des limites de la prévention. Certes, il y a malheureusement un
peu de vrai dans cette logique, mais d’autres raisons justifient également l’utilisation
d’activités de contrôle de détection.
Chaque mesure de contrôle interne a ses limites et son application peut parfois se
révéler défaillante, même si l’activité comme telle se veut tout à fait appropriée. De plus,
le système de contrôle interne est vulnérable à la collusion entre différents employés qui
occupent des fonctions incompatibles (voir la gure 3.9 à la page 42) ou aux contourne-
ments par les membres de la haute direction, qui peuvent utiliser leur pouvoir coercitif
pour arriver à leurs fins. Voilà donc quelques motifs qui justifient le recours à des activités
de contrôle de détection à appliquer a posteriori.
Au-delà des limites inhérentes au contrôle interne, il faut également tenir compte
de la relation coûts-bénéfices. L’application d’une procédure de prévention s’avère par-
fois plus coûteuse que celle d’une mesure de contrôle de détection. Par exemple, en vue
de s’assurer que le prix de vente d’un produit soit suffisant pour obtenir la marge brute
souhaitée, une entreprise pourrait mettre en place une activité de contrôle consistant
à comparer le prix de vente avec le coût du produit au moment de chaque opération, à
calculer le pourcentage de marge brute, à effectuer un rapprochement avec le pourcentage
souhaité et à approuver l’opération lorsque le prix de vente permet d’atteindre l’objectif
de rentabilité visé.
Or, en raison du rapport entre les coûts et les avantages, nombre d’entreprises
préfèrent mettre en place une activité de contrôle de détection consistant à produire
un rapport périodique qui présente la marge brute de toutes les ventes de la période19.
Un responsable doit alors effectuer le suivi des marges brutes jugées trop faibles et
prendre les mesures qui s’imposent, en modifiant par exemple un prix de vente en vue
des opérations suivantes.
Systèmes d’information
Comme le chapitre 6 traite de façon approfondie de l’incidence des technologies
sur le contrôle interne, seules les grandes lignes des activités de contrôle liées aux
systèmes d’information seront présentées ici. La figure 3.11 expose les principales
composantes des deux catégories d’activités de contrôle rattachées aux systèmes
d’information.
Comme leur nom le suggère, les activités de contrôle général ont une portée
plus étendue sur le contrôle interne que celles d’application, puisqu’elles touchent
habituellement les opérations du centre de traitement, l’acquisition et la main-
tenance des logiciels d’exploitation, les contrôles d’accès, ainsi que le développe-
ment et la maintenance des applications (Institut français de l’audit et du contrôle
internes [IFACI] et PriceWater houseCoopers [PWC], 2007). Elles peuvent donc
servir à plusieurs modules en même temps. Le contrôle d’accès en représente un très
bon exemple. C’est lors de la création d’un code d’accès, et ultérieurement lors sa
mise à jour, qu’on détermine les applications auxquelles un employé a droit. Ainsi,
la séparation des tâches incompatibles se gère en partie au moyen de la création
des droits d’accès.
En revanche, les activités de contrôle des applications focalisent sur une seule
fonction particulière du progiciel de gestion utilisé. Par exemple, une telle mesure
de contrôle pourrait strictement porter sur la gestion de la paie. De façon générale,
Source : Adapté de CPA Canada. (2014). Guide du praticien canadien. Toronto, Ontario : CPA Canada.
Mode d’application
Comme le montre le tableau 3.4 (voir la page suivante), en comparant les avantages
rattachés à chacun des deux modes d’application des activités de contrôle interne,
on constate que ce sont souvent les circonstances qui dictent l’utilisation d’un mode
de contrôle plutôt qu’un autre. Ainsi, les mesures de contrôle automatisées ont
48 Partie 1 Fondements théoriques
• Utilisées pour suivre l’efcacité des ac- • Application systématique des règles prédénies et
tivités de contrôle automatisées. exécution des calculs complexes en traitant d’impor-
• Particulièrement appropriées dans les tants volumes d’opérations ou de données.
domaines qui font appel au jugement • Accroissement de la rapidité, de la disponibilité et de
et à l’appréciation relativement à des l’exactitude des données.
opérations importantes de nature inha- • Facilitation de l’analyse plus poussée des données.
bituelle ou non récurrente.
• Accroissement de la capacité de faire le suivi des ré-
• Avantageuses dans les situations où il sultats des activités de l’entreprise, ainsi que de ses
est difcile de dénir, d’anticiper ou de politiques et procédures.
prévoir les erreurs.
• Réduction du risque de contournement des activités
• Les nouvelles situations peuvent né- de contrôle interne.
cessiter, en matière de contrôle, une
réponse que ne permet pas une acti- • Accroissement de la capacité à réaliser une sépa-
ration efcace des tâches en mettant en place des
vité de contrôle automatisée existante.
contrôles d’accès appropriés dans les applications,
les bases de données et les systèmes d’exploitation.
Source : Adapté de CPA Canada. (2014). Guide du praticien canadien. Toronto, Ontario : CPA Canada.
Information et communication
L’élément de contrôle que constituent l’information et la communication fait réfé-
rence à la manière dont les renseignements circulent entre les différentes compo-
santes de l’entreprise. Pour fonctionner adéquatement, le système de contrôle interne
a besoin de recevoir constamment des données. Comme le montre l’encadré 3.6,
l’entreprise se doit de respecter certains principes pour bénéficier d’un système d’in-
formation et de communication de qualité. Il lui faut notamment prêter une atten-
tion particulière à la pertinence et à la qualité des données recueillies ainsi que de leur
source. De plus, il ne faut pas oublier que cet échange d’information se fait autant
à l’interne qu’à l’externe.
Plus précisément, il est possible d’analyser le système d’information et de commu-
nication sous quatre angles différents (voir la gure 3.12). Chacune de ces perspectives
représente un élément dont il faut tenir compte dans l’analyse de la dimension infor-
mation et communication telle qu’elle se trouve définie dans le cube COSO (voir la
gure 3.2 à la page 29).
Chapitre 3 Référentiels et système de contrôle interne 49
Source : Adapté de COSO. (2012). Internal Control – Integrated Framework : Framework and Appendices.
http://aechile.cl/wp-content/uploads/2012/11/coso_framework_body1.pdf
Source : Adapté de IFACI et PWC. (2007). La pratique du contrôle interne : COSO Report. Paris, France : Les Éditions d’Organisation.
Source d’information
Pour pouvoir fonctionner de façon optimale, le système de contrôle interne a constam-
ment besoin d’être alimenté en données. Ces informations doivent être de bonne qualité
et assez nombreuses pour contribuer à l’atteinte des objectifs opérationnels, des objectifs
relatifs à l’information financière et de ceux liés à la conformité aux lois et aux règle-
ments (voir la gure 3.3 à la page 30).
50 Partie 1 Fondements théoriques
D’une part, on trouve les informations provenant de l’interne, qu’on qualifie par-
fois d’endogènes. Il peut entre autres s’agir de procédures de contrôle interne, d’une liste
de prix de vente de produits, de ratios de marge bénéficiaire brute à respecter ou d’un
taux d’absentéisme du personnel à ne pas dépasser. De telles données sont recueillies au
sein même de l’entreprise et sont utilisées par les différents employés dans l’exécution
de leurs tâches. Les informations provenant de l’interne sont souvent de meilleure qua-
lité que celles issues de sources externes, puisque l’entreprise exerce généralement un
meilleur contrôle sur elles.
D’autre part, on trouve les données externes, ou exogènes, qui viennent nourrir le
système de contrôle interne et sont indispensables à son bon fonctionnement. Parmi
celles-ci peuvent notamment figurer les commandes reçues d’un client, les factures
d’achat provenant d’un fournisseur, un taux de satisfaction de la clientèle ou un taux
de cotisation à la CSST. De toute évidence, la collecte de telles données s’avère toujours
un peu plus complexe que celle des données internes, puisqu’elles sont plus difficile-
ment contrôlables. De plus, les données externes sont généralement indépendantes des
systèmes d’information de l’entreprise. Par exemple, si un changement survient dans
la Loi sur la taxe de vente du Québec, le système de facturation de l’entreprise ne se
mettra pas automatiquement à jour en conséquence ; il faudra qu’un employé informé
du changement en avise un responsable afin que des modifications soient apportées
dans le système de facturation.
Qu’elle provienne d’une source interne ou externe, l’entreprise doit continuellement
veiller à la qualité et à la diffusion adéquate de l’information recueillie ou transmise.
Qualité de l’information
Même si on parvient à élaborer le meilleur système de contrôle interne qui soit, l’exercice
est vain si ce système n’est pas alimenté en renseignements suffisants et de qualité. Comme
le dit si bien l’expression populaire : « Les mauvaises informations sont synonymes de mau-
vaises conclusions. » Dans le même ordre d’idées, ajoutons que l’absence d’information est
souvent synonyme d’absence de décision. Comme le montre la figure 3.12, pour s’avérer
de bonne qualité, les données véhiculées dans un système de contrôle interne doivent
posséder cinq caractéristiques, soit l’exactitude, l’exhaustivité, la rapidité, l’accessibilité
et la mise à jour20.
Pour commencer, il faut s’assurer que les données recueillies soient exactes, c’est-à-dire
exemptes d’erreurs. Sans une assurance raisonnable de l’exactitude de l’information,
tout le reste devient inutile, voire dommageable. Un simple renseignement erroné risque
d’entraîner la prise d’une mauvaise décision et donc l’application inadéquate d’une acti-
vité de contrôle. À titre d’exemple, si la quantité d’un produit qui se trouve dans l’inven-
taire permanent est de trois unités, mais qu’en réalité, il ne reste plus la moindre unité de
ce produit en stock, le préposé aux commandes pourrait confirmer une vente à un client à
partir des données qu’il a sous les yeux. Toutefois, au moment de préparer la commande,
le préposé à l’expédition se verrait dans l’impossibilité de livrer la marchandise, puisque le
produit en question ne serait plus sur les tablettes. En conséquence, cette erreur occa-
sionnerait une perte de vente et une réduction de la satisfaction du client. Si l’inventaire
permanent avait été exact, l’acheteur de l’entreprise aurait pu passer une commande au
fournisseur et éviter la rupture de stock.
Outre l’exactitude, l’exhaustivité des renseignements s’impose également. Elle consiste à
veiller à ce que toute l’information nécessaire à la bonne application d’une mesure
de contrôle soit présente. À cette fin, il faut préalablement déterminer les données dont
une personne ou un système informatique a besoin pour exécuter une tâche en particu-
lier. Dans certaines situations, cela va de soi, mais, dans d’autres, la démarche est plus
complexe qu’il n’y paraît. Par exemple, pour pouvoir fixer la limite de crédit d’un client,
20. En ce qui concerne certaines caractéristiques, tout en respectant l’esprit du référentiel COSO, nous
avons privilégié la terminologie employée dans le Manuel de CPA Canada – Comptabilité (CPA Canada,
2015) car, selon nous, elle exprime mieux les qualités de l’information dans certaines circonstances.
Chapitre 3 Référentiels et système de contrôle interne 51
21. Le plumitif est un registre dans lequel se trouvent les faits juridiques.
22. La plupart des logiciels offrent la possibilité de rendre des données accessibles soit à des fins de modifica-
tion, soit à des fins de consultation seulement. Par exemple, un employé pourrait se trouver en mesure de
consulter le fichier maître d’un fournisseur, sans toutefois pouvoir modifier les renseignements qui y figurent.
52 Partie 1 Fondements théoriques
en même temps qu’une mise à jour informatique s’effectue. Somme toute, avant de
prendre la décision de mettre des données à jour en temps réel, mieux vaut réaliser
une analyse coûts-bénéfices.
Fréquence d’application
Pour terminer, la fréquence d’application d’une activité de contrôle est fonction du
risque perçu et de l’analyse coûts-bénéfices effectuée par le gestionnaire responsable
de cette mesure. On dira que certains contrôles sont systématiques lorsqu’ils sont
appliqués chaque fois qu’une opération a lieu. Les mesures de contrôle systématiques
peuvent être automatisées ou manuelles. Les activités de contrôle automatisées sont
forcément systématiques, puisqu’elles sont programmées pour être exécutées chaque
fois qu’une opération donnée survient. Les mesures de contrôle axées sur la vérification
de la limite de crédit des clients, la disponibilité de produits dans un système d’inven-
taire permanent ou la vérification des taux horaires des employés lors du calcul de la
paie en sont quelques exemples. D’un autre côté, parmi les activités de contrôle systé-
matiques manuelles figurent le dénombrement des quantités reçues par un préposé à la
Chapitre 3 Référentiels et système de contrôle interne 53
Pilotage23
À l’instar de la plupart des systèmes, celui du contrôle interne doit faire l’objet d’une sur-
veillance visant à s’assurer de son bon fonctionnement et de son utilité. Selon le COSO,
l’entreprise doit piloter les activités de contrôle interne en respectant les trois grands
principes qu’on trouve dans l’encadré 3.7.
L’évaluation doit être effectuée périodiquement par des personnes indépen-
dantes du processus analysé. Même s’il peut s’avérer intéressant que des personnes
n’appartenant pas à l’entreprise procèdent à cette analyse, on peut aussi recourir
à des ressources internes qui détiennent l’expertise nécessaire et travaillent dans
un service autre que celui touché 24. Il est ici question de pilotage périodique
23. Certains auteurs utilisent l’expression « surveillance des activités de contrôle » au lieu du terme
« pilotage ».
24. Au sein des grandes entreprises, le service d’audit interne joue un rôle important dans le processus
de pilotage.
54 Partie 1 Fondements théoriques
25. Selon le Dictionnaire de la comptabilité et de la gestion nancière (Ménard et al., 2014) un procédé
analytique consiste en un ensemble de procédés ou de procédures mis en œuvre par le professionnel
comptable et consistant à effectuer une analyse de la cohérence et de la plausibilité ou vraisemblance
des informations ou autres éléments faisant l’objet de sa mission, par l’étude des relations significatives
qui existent entre diverses données, financières et non financières.
Chapitre 3 Référentiels et système de contrôle interne 55
réponse unique à toutes ses questions, mais le plus important consiste à imaginer
les questions à se poser et les analyses à effectuer pour mieux comprendre l’envi-
ronnement de contrôle. À titre de gestionnaire, c’est cette habileté que l’étudiant
doit acquérir et parfaire.
Objectifs
Comme nous l’avons vu auparavant, il existe trois catégories d’objectifs selon le COSO
(voir la gure 3.3 à la page 30). Dans le tableau 3.5, l’abréviation OO fait référence aux
objectifs opérationnels ; l’abréviation OIF, aux objectifs liés à la fiabilité de l’informa-
tion financière ; et l’abréviation OC, aux objectifs relatifs à la conformité aux lois et
aux règlements. Dans chaque catégorie, les objectifs sont numérotés par incrémentation
aléatoire (OO-1, OO-2, OO-3… OC-1, OC-2… OIF-1, OIF-2…) en commençant
toujours par 1. Il s’avère donc vain de chercher une logique à cette incrémentation.
Pour ajouter un nouvel objectif, il suffit de continuer là où on est rendu. De manière à
ne pas alourdir la tâche du lecteur et pour ne pas l’obliger à revenir consulter un cha-
pitre antérieur, nous recommencerons la numérotation à partir de 1 à chaque chapitre.
Il n’y aura donc pas de lien entre l’objectif OIF-2 du chapitre 7 et l’objectif OIF-2 du
chapitre 8, par exemple.
Pour éviter toute confusion, nous avons délibérément choisi d’associer à un objec-
tif donné une seule catégorie, soit celle qui nous apparaissait comme étant la plus
significative. Par exemple, l’objectif « S’assurer que les charges soient comptabilisées dans
le bon compte de grand livre » a reçu le code OIF-3, puisque qu’il concerne principale-
ment la présentation de l’information financière et que c’est le troisième à être identifié.
Même si la comptabilisation dans le bon compte de grand livre peut également avoir des
répercussions sur la conformité lorsqu’il est question de charges qui ont une influence
sur les dépenses de recherche et développement, nous avons tranché pour la catégorie qui
nous semblait la plus significative.
Au moment de certaines analyses, il faudra regarder l’ensemble des objectifs pour
cibler ceux qui conviennent, sans se limiter au découpage de catégories. Par exemple,
dans le cadre d’une mission d’audit externe, l’auditeur s’intéressera sans aucun doute à la
catégorie OIF, mais il souhaitera sûrement aussi utiliser certains objectifs de la catégorie
OO et OC. Il faut bien comprendre la façon dont le tableau est construit et rester vigi-
lant dans son utilisation. Cette mise au point ne réduit toutefois en rien la pertinence de
la catégorisation.
Activités de contrôle
Les deux dernières colonnes du tableau présentent les activités de contrôle (AC-14) qui
se rattachent à un objectif (OC-7) et à un risque (R-15). Comme le montre cet exemple,
la numérotation des activités de contrôle (AC-1, AC-2, AC-3…), n’a rien à voir avec la
numérotation des risques et des objectifs. De plus, il existe une multitude de combinai-
sons possibles entre les trois éléments de la matrice. Par exemple, pour un risque donné
(R-1), il peut y avoir plusieurs activités de contrôle (AC-1 et AC-22) qui visent à le
réduire. Une même activité de contrôle peut également porter sur plus d’un risque. En
ce qui concerne la numérotation des activités de contrôle, elle a été effectuée de la même
manière que celle des objectifs et des risques, en recommençant à AC-1 dans chaque cha-
pitre, et sans qu’il y ait de lien entre l’activité de contrôle AC-3 du chapitre 8 et l’activité
AC-3 du chapitre 9, par exemple.
D
ans les petites et moyennes entreprises, sur lesquelles est
précisément axé le présent ouvrage, le processus de gestion
des risques se veut généralement assez limité. Nous consi
dérons néanmoins comme important et formateur de prendre le
temps d’analyser un peu plus en profondeur les éléments rela
tifs à l’évaluation et à la gestion des risques. Bien que l’approche
préconisée dans le chapitre en cours soit généralement l’apa
nage des grandes entreprises, les concepts théoriques qui y sont
présentés pourraient se révéler fort utiles aux futurs gestionnaires.
L’analyse proposée donnera au lecteur les outils nécessaires
pour ultimement apprécier l’évaluation des risques faite dans son
entreprise, voire effectuer sa propre évaluation dans son unité
administrative. Cela à une échelle plus réduite, mais non moins
importante. Au chapitre précédent, nous avons présenté très suc
cinctement la notion d’évaluation des risques, qui faisait partie
des éléments du cube COSO (Committee of Sponsoring Orga
nizations of the Treadway Commission). Le moment est mainte
nant venu de nous pencher de plus près sur la question.
le contenu se résume à divers objets de moindre importance. C’est que l’enjeu n’est pas le
même. Les problèmes qui risquent de survenir dans un pays étranger si la première valise
s’égare sont probablement incomparables à ceux qu’occasionnerait la perte de la seconde.
Morale de l’histoire : entre le risque et le contrôle, l’association s’avère instinctive. Le
risque est donc naturellement le déterminant clé du niveau de contrôle requis dans
chaque situation. Par ailleurs, le risque est aussi ce qui définit le caractère judicieux du
contrôle au sein de l’entreprise.
L’incertitude et les risques, souvent mesurés en termes de volatilité, entrent en jeu dans
plusieurs modèles financiers bien connus, tels que le modèle de Black-Scholes-Merton
pour l’évaluation des options et le modèle d’évaluation des actifs financiers. Par ailleurs,
l’incertitude associée aux flux de trésorerie futurs attendus d’un investissement donné est
prise en considération dans le calcul de la valeur actualisée nette du projet correspondant,
soit pour l’estimation du taux d’actualisation, soit pour l’estimation des montants des flux
de trésorerie futurs en question. Toujours dans le domaine des choix d’investissement, le
coût d’opportunité, qui constitue le coût de renonciation aux possibilités de remplace-
ment, est un paramètre dont on tient compte dans l’arbitrage entre des projets ou des
placements en particulier.
Paradoxalement, la pluridisciplinarité en général se trouve être à la fois source d’en-
richissement et de confusion. Or, des concepts comme la gouvernance1 et l’architecture
d’entreprise2 souffrent de cette contradiction, et la gestion des risques n’est pas épargnée.
La distinction entre l’incertitude et les risques illustre bien cette situation. En effet, pour
certains un risque correspond à toute situation pour laquelle il existe un marché d’as-
surance, alors que l’incertitude se rapporte à toute situation pour laquelle il n’en existe
aucun (Leroy et Singell, 1987). Ainsi, dans un environnement économique donné, s’il
y avait entre divers intervenants de l’offre et de la demande portant sur une assurance
contre le terrorisme, ce dernier serait considéré comme un risque. En revanche, dans un
environnement où un tel marché ferait défaut, le terrorisme serait considéré comme une
source d’incertitude. Pour d’autres, le risque se veut le résultat négatif de l’incertitude,
tandis que l’opportunité en est le résultat positif (Hillson, 2002). De toute évidence, ces
deux manières de voir les choses sont inconciliables, d’où l’incontournable nécessité de
nous attarder sur les définitions que nous adopterons pour ces concepts dans la suite du
chapitre.
4.1.2 Définitions
Il y a au moins autant de définitions du concept de risque qu’il y a de perspectives pour
l’aborder. On le décrit parfois comme étant la possibilité de perte ou de dommage créée
par une activité ou une personne (Tarantino, 2008) ou comme une conséquence poten-
tiellement indésirable découlant de la gestion (Boisvert et Vézina, 2014). Pour sa part, le
Dictionnaire de la comptabilité et de la gestion nancière (Ménard et al., 2014) le définit
comme étant un événement préjudiciable, plus ou moins prévisible, qui peut affecter la
réalisation d’un programme, d’un plan ou d’une politique.
De l’éventail de définitions possibles du risque et de ses dérivés, nous retenons au
tableau 4.1 (voir la page suivante) celles qui s’avèrent utiles à la compréhension de la ges-
tion des risques d’entreprise (GRE). Dans ce contexte, les risques et leur gestion n’ont de
sens que s’ils sont explicitement reliés aux objectifs et aux sous-objectifs de l’entreprise
(Power, 2009).
En définitive, le risque et l’opportunité représentent les deux revers de la médaille de
l’incertitude. Ainsi, un même événement incertain peut être perçu comme un risque ou
comme une opportunité, dépendamment de l’attitude de l’entreprise à l’égard des risques
en termes d’appétence et de tolérance. À titre d’exemple, si une averse de neige représente
souvent un risque aux yeux de la population en général, elle représente sans doute plutôt
une opportunité pour une entreprise de déneigement ou une station de ski.
1. D’après Rhodes (1996, p. 652), le terme « gouvernance » est très répandu, mais imprécis. Ce manque
de précision se veut attribuable au caractère vague du concept de la gouvernance des technologies de
l’information (TI), dont l’emploi chaotique s’explique, selon Peterson (2004, cité dans Ko et Fink,
2009, p. 663), par la spécialisation et la scission des différentes parties prenantes de la gouvernance des
TI dispersées dans le monde entier.
2. Selon le promoteur du concept d’architecture d’entreprise John A. Zachman (2009), ce qui tue l’archi-
tecture d’entreprise, c’est que chaque programmeur, chef de projet et directeur des systèmes d’informa-
tion qualifie tout ce qu’il fait ou souhaite faire d’architecture, ce qui provoque un total chaos.
62 Partie 1 Fondements théoriques
Hillson (2002) Incertitude Terme générique qui comporte deux volets, soit le
risque, qui réfère à l’incertitude à effet négatif sur les
objectifs ; et l’opportunité, qui réfère à l’incertitude à
effet positif sur les objectifs.
ISO 31000 (2009), cité dans Grant (2010) Risque Effet de l’incertitude sur les objectifs.
et Leitch (2010)
Project Management Body of Knowledge Risque et opportunité Événement ou condition qui, s’il se manifeste, a un effet
du Project Management Institute (2013) positif ou négatif sur l’objectif d’un projet.
Fox (2012) Appétence pour le risque Niveau total de risque que l’entreprise préfère entre-
prendre sur la base de son arbitrage risque-rendement
par rapport à un ou plusieurs résultats escomptés.
Fox (2012) Tolérance au risque Niveau total d’incertitude qu’une entreprise est disposée
à accepter.
Enterprise Risk Management – Élaboration en 2004 par le COSO Référentiel de mise en place des activités
Integrated Framework de contrôle et d’évaluation de leur efcacité
Norme ISO 31000 – Management du risque Mise en place en 2009 par l’Organisa- Référentiel de gestion des risques
tion internationale de normalisation (ISO)
The Orange Book : Management of Risk – Élaboration en 2004 par le ministère Guide établissant le concept de gestion des
Principles and Concepts de l’Économie et de la Finance risques dans un contexte gouvernemental
du Royaume-Uni
GRC Capability Model : « Red Book » 2.1 Élaboration en 2009 par l’Open Guide élaboré par un groupe de réexion
Compliance and Ethics Group sans but lucratif aidant les entreprises à
atteindre la performance raisonnée
Risk Management Guide for Information Publication en 2002 par le National Référentiel de gestion des risques dans le
Technology Systems Institute of Standards and Technology domaine des TI
The Professional Risk Managers’ Élaboration en 2005 par Alexander Guide axé sur la théorie contemporaine et
Handbook Sheedy et publication par PRMIA les meilleures pratiques
Publications aux États-Unis
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 63
Par ailleurs, l’encadré 4.1 porte sur la conception comptable de la GRE, laquelle est
typiquement représentée par le référentiel Enterprise Risk Management – Integrated Frame-
work du COSO, aussi communément appelé COSO-ERM ou COSO II. Le COSO
l’a élaboré une dizaine d’années après son cadre de référence COSO I exposé au cha-
pitre précédent, lequel est axé sur le contrôle interne. Ainsi, le référentiel COSO II vient
déployer les champs couverts par sa version antérieure et les placer dans un contexte plus
global que le contrôle interne, soit celui de la GRE.
Source : www.coso.org/documents/COSO_ERM_ExecutiveSummary.pdf
3. Une approche holistique se traduit par la mise en place d’un système qui s’intéresse à son objet dans sa globalité.
64 Partie 1 Fondements théoriques
d’évaluations intermittentes. Les déciences doivent divisions, de ses unités ou de ses liales. Il couvre
être signalées à la haute direction, et les ajustements l’entreprise d’un bout à l’autre. Ainsi, chacun des huit
nécessaires apportés instantanément, le cas échéant. éléments du processus s’applique à chacune des
quatre catégories d’objectifs dans l’entité en entier,
Axe des niveaux organisationnels
de même que dans chacune de ses divisions, unités
Le processus s’applique à différents niveaux, soit et liales.
à ceux de l’entreprise dans son ensemble, de ses
traduit l’appétence pour le risque et la tolérance aux risques ciblés par l’organisation. Par
la suite, il faut mettre en place un processus de surveillance afin de pouvoir repérer les
faiblesses du système établi et apporter les modifications qui s’imposent pour assurer le
déroulement adéquat du processus de GRE.
que le rôle qu’elle espère jouer dans son environnement d’affaires. Une fois approuvée
par le CA, la déclaration de mission et de vision devient le document fondamental à
partir duquel on établit ensuite les objectifs stratégiques de l’entreprise. Comme le
montre la figure 4.5, la définition et la hiérarchisation des autres types d’objectifs s’ef-
fectuent en cascade. On part donc des objectifs stratégiques pour déterminer les objec-
tifs opérationnels, d’information et de conformité, lesquels servent ensuite à fixer les
sous-objectifs par processus ou par programme ainsi que les objectifs spécifiques par
unité, par division ou par projet. À tous les niveaux, la haute direction associe à chaque
objectif général ou spécifique des facteurs clés de succès et des mesures de perfor-
mance en vue d’une évaluation fiable et précise de leur atteinte. Il va sans dire que
des critères de performance mal définis ne peuvent donner lieu qu’à des évaluations
peu concluantes.
potentiels en plus de ceux vécus par l’entreprise. Les entrevues en question sont effectuées
auprès de personnes-ressources susceptibles, en raison de leur expertise ou de leur bonne
connaissance de l’entreprise ou de l’industrie, de participer au processus d’identification
des événements et des risques connexes.
Toujours dans le but d’établir les événements à risque, il est également de coutume
d’organiser des groupes de discussion. Cette approche qualitative repose sur l’interaction
entre des participants qui se penchent sur un thème donné de manière approfondie.
Par ailleurs, des méthodes avancées nécessitant des technologies plus sophistiquées
peuvent aussi servir à cerner les événements à risque. À titre d’exemple, la technique de
l’exploration de données (datamining), qui consiste à extraire automatiquement des infor-
mations pertinentes à partir d’une base constituée d’un très grand nombre de données,
est parfois employée à cette fin.
De son côté, le remue-méninges peut lui aussi être consacré à l’identification des
événements à risque. À cette technique bien connue de génération d’idées prennent part
des personnes-ressources qui possèdent un savoir spécialisé. Que le remue-méninges s’ef-
fectue en personne ou en ligne, les participants interagissent pour partager leurs idées,
discuter de diverses possibilités et parvenir à des décisions consensuelles concernant les
risques potentiels associés à chaque objectif.
À titre d’exemple, une compagnie d’assurance peut juger que la probabilité qu’un
conducteur donné parmi ses clients commette un accident mortel est de 1 pour 100 000
par année et que la perte à subir en cas de décès d’un individu en conséquence se chiffre
à 1 000 000 $. La compagnie peut par ailleurs considérer que la probabilité que l’auto
70 Partie 1 Fondements théoriques
assurée par ce même client fasse l’objet d’un vol est de 1 % et que la perte à subir en cas
de vol s’élève à 10 000 $. Dans ces conditions, il est possible de conclure que l’accident
mortel constitue un risque 10 fois moins important que le vol de l’auto, étant donné que
le risque de perte dans le premier cas se chiffre à 10 $ (1 000 000 × 1 ÷ 100 000), alors
que, dans le deuxième cas, il atteint 100 $ (10 000 × 1 ÷ 100)4.
Il importe de noter que l’appréciation de chaque risque doit à la fois être axée sur son
aspect inhérent et son aspect résiduel (voir la gure 4.7). On qualifie d’inhérent le risque
qui existe au départ, avant toute action entreprise par l’organisation en vue d’en contrôler la
probabilité ou l’incidence. En revanche, le risque résiduel correspond à celui qui demeure,
même après l’implantation d’activités de contrôle interne ou la mise en œuvre d’autres
réponses à son égard. Dans le cas de chaque risque identifié, il s’avère essentiel que l’éva
luation et les réévaluations subséquentes portent aussi bien sur le risque inhérent que sur le
risque résiduel. La figure 4.7 présente les deux niveaux d’évaluation d’un risque identifié.
Supposons par exemple que la fraude soit définie comme un risque touchant un
processus ou une unité donnée au sein d’une entreprise. Alors, il ne conviendrait pas de
se contenter d’évaluer ce risque en tenant compte des activités de contrôle en place, sans
réévaluer le risque qui existait avant l’instauration de toute activité de contrôle. En effet,
il se pourrait que, postérieurement à la dernière évaluation menée par l’entreprise, un
changement majeur dans la composition de l’équipe d’employés concernée ou dans la
description de leurs tâches se soit soldé par une réduction substantielle du risque inhérent
et que, par conséquent, certaines mesures de contrôle s’avèrent désormais excessives.
Les différentes techniques employées pour l’identification des risques peuvent égale
ment se révéler utiles pour leur évaluation. En outre, certaines entreprises se servent de
logiciels spécialisés dans l’appréciation collaborative des risques.
4. Cet exemple ne s’applique toutefois pas dans le cadre de la législation québécoise, puisque c’est la Société
de l’assurance automobile du Québec qui assure la protection des accidentés de la route.
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 71
zone des risques acceptables et la zone des opportunités, c’est-à-dire celle de l’appétence
pour le risque. La figure 4.8 en donne un exemple.
Dans cet exemple, l’incidence et la probabilité sont toutes deux exprimées à l’aide
de valeurs discrètes sur une échelle de 0 à 10 référant respectivement au risque nul
et au risque maximum. Les nombres qui figurent dans la carte reflètent l’importance
des risques et ils sont obtenus dans chaque case en multipliant le degré de probabilité
par le degré d’incidence correspondant. Inspirée de la cartographie météorologique, la
cartographie des risques utilise des couleurs différentes pour délimiter l’aire de chacune
des trois zones sur la carte en fonction des seuils établis par la haute direction quant à
l’appétence pour le risque et à la tolérance au risque. Les risques spécifiques sont par la
suite placés sur la carte afin d’en faciliter la hiérarchisation, exercice qui se fait aussi bien
a priori avec les risques inhérents qu’a posteriori avec les risques résiduels.
Dans l’exemple de la figure 4.8, le risque R1 se trouve à l’intérieur de la zone des ris-
ques acceptables. Quant au risque R2, la place qu’il occupe se situe dans l’aire des risques
inacceptables, nécessitant ainsi une attention particulière de la part de la direction. Pour
ce qui est du risque R3, il figure dans la zone des opportunités.
Il convient ici d’examiner la position du risque R3 de plus près. D’une part, s’il s’agit
d’un risque inhérent qui, avant toute intervention de la part de l’entreprise, se trouve dans
la zone des opportunités, son identification en tant qu’opportunité peut servir d’intrant
pour la fixation des objectifs relativement à la période à venir. Ce pourrait notamment
être le cas d’un risque d’insolvabilité d’une catégorie donnée de clients qui s’avérerait situé
à un niveau si bas qu’il susciterait une révision de la politique de vente à crédit en faveur
des clients concernés en vue de les fidéliser. Cette révision aurait alors pour conséquence
d’accroître d’une manière contrôlée le risque inhérent en question.
D’autre part, le risque R3 peut également découler d’un risque inhérent à l’origine
inacceptable à l’égard duquel des mesures ont été prises pour le ramener dans la zone
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 73
d’acceptabilité. Dans ce cas, se retrouver avec un risque résiduel situé dans la zone des
opportunités témoignerait d’une réponse excessive de la part de l’entreprise à l’égard
du risque inhérent en question. Bien que loin de présenter une situation alarmante, ce
positionnement du risque R3 pourrait alors être perçu comme le résultat d’une mau-
vaise gestion des risques, de la même manière qu’un excédent perpétuel de liquidités est
perçu comme une mauvaise gestion de la trésorerie dans une perspective de saine gestion
financière.
à sous-traiter un processus d’affaires donné en le confiant à une tierce partie qui accepte
la prise en charge totale ou partielle des risques stipulés dans le contrat de sous-traitance.
Faible Élevée
Probabilité
Bien évidemment, la faisabilité du transfert comme réponse aux risques est tributaire
de facteurs plus ou moins contrôlables par l’entreprise. Primo, elle repose sur l’existence
d’une tierce partie disposée à accepter le transfert. Secundo, elle dépend du coût que cette
tierce partie demande en contrepartie de son acceptation de partage d’un risque donné.
Tertio, elle est aussi fonction de l’ampleur du risque résiduel susceptible de demeurer
même si le transfert a lieu. Enfin, elle varie selon l’appétence pour le risque et la tolérance
au risque établies par la haute direction.
Prenons le cas d’un risque inhérent de perte d’exploitation dont une entreprise
évalue la probabilité à 1/300, et l’incidence, à 30 000 000 $ par année. Supposons
que l’entreprise se voit offrir une assurance contre ce risque jusqu’à concurrence de
20 000 000 $ annuellement contre une prime annuelle de 10 000 $. Il en résulterait
alors un risque résiduel de 10 000 000 $ après le transfert. La figure 4.9 indique la zone
d’appétence pour le risque (zone des opportunités) ainsi que la zone d’intolérance au
risque. Ces zones sont délimitées par un arc inférieur et un arc supérieur représentant
respectivement le seuil d’appétence et le seuil de tolérance sur le repère probabilité-
incidence. Les montants présentés dans la figure 4.9 ne tiennent pas compte de la prime
d’assurance. Vaudrait-il la peine de transférer le risque en cause dans ces conditions ?
Chapitre 4 Risques d’entreprise et incidence sur le contrôle interne 75
Les membres de la haute direction sont responsables de la GRE. Ils doivent se l’ap-
proprier pour pouvoir sensibiliser l’ensemble des employés aux risques auxquels l’entre-
prise est exposée ainsi qu’aux mesures de contrôle mises en place pour les réduire. Les
hauts dirigeants jouent vis-à-vis des directeurs, des cadres intermédiaires et des chefs
de projet un rôle semblable à celui que joue le CA vis-à-vis de l’équipe de direction. Il
leur faut surveiller la gestion quotidienne des risques effectuée par leurs subordonnés et
s’assurer que les coûts et les avantages des activités de contrôle sont régulièrement mesurés
et communiqués. De plus, ils doivent obtenir des preuves quant à l’efficacité des activités
de contrôle en place. L’équipe dirigeante s’occupe de la promotion et du développement
d’une culture d’entreprise qui met la conscience aux risques et aux mesures de contrôle
au cœur des préoccupations de l’ensemble du personnel. Pour ce faire, elle doit d’abord
donner l’exemple en matière d’intégrité et d’éthique. Par la suite, il lui faut s’assurer que
l’exemple déontologique se transmet d’un niveau hiérarchique à l’autre. C’est ainsi qu’un
environnement de contrôle sain peut s’instaurer dans l’entreprise.
Par ailleurs, il revient à la haute direction de choisir les réponses aux risques appro-
priées. Enfin, elle a aussi un rôle clé à jouer dans l’information et la communication
relatives aux risques, que ce soit en amont ou en aval.
de la GRE qui incombent à la haute direction. Enfin, il leur appartient d’expliquer à cette
dernière qu’en tant qu’auditeurs internes, ils ne peuvent compromettre leur objectivité
et leur indépendance en s’impliquant dans les aspects de la GRE qui se veulent incom-
patibles avec leur mission.
Outre ces interventions occasionnelles, l’équipe d’audit interne joue un rôle clé dans
le processus de GRE, essentiellement en termes d’évaluation, de documentation et de
communication. Elle procure au CA et, le cas échéant, au comité d’audit, une assurance
quant à l’efficacité du processus de GRE. Elle leur garantit que les risques sont évalués
d’une manière appropriée, que les mesures prises à l’égard de ces derniers sont pertinentes
et efficaces, et que les activités de contrôle en place permettent d’atténuer les risques de la
manière souhaitée par la haute direction. De plus, l’équipe d’audit interne peut également
assister la haute direction dans le processus d’identification et d’évaluation des risques.
Le tableau 4.5 présente certaines tâches liées à la GRE et au contrôle qui font partie
du travail de l’auditeur interne selon les NIPPAI.
L’auditeur interne doit évaluer l’efcacité des L’auditeur interne doit aider l’organisation à
processus de gestion des risques et contribuer maintenir un dispositif de contrôle approprié en
à leur amélioration (NIPPAI 2120). évaluant son efcacité et son efcience et
en encourageant son amélioration continue
(NIPPAI 2130).
Pour ce faire, il doit notamment s’assurer : Pour ce faire, il doit notamment vérier :
• que les objectifs de l’organisation sont cohé- • l’atteinte des objectifs stratégiques de
rents avec sa mission et y contribuent ; l’organisation ;
• que les risques signicatifs sont identiés et • la abilité et l’intégrité de l’information nan-
évalués ; cière et opérationnelle ;
• que les modalités de traitement des risques • l’efcacité et l’efcience des opérations et
retenues sont appropriées et en adéqua- des programmes ;
tion avec l’appétence pour le risque de • la protection des actifs ;
l’organisation ; • le respect des lois, des règlements, des
• que les renseignements relatifs aux risques règles, des procédures et des contrats.
sont recensés et communiqués en temps
opportun pour permettre aux collabora-
teurs, à la direction et au CA d’exercer leurs
responsabilités.
C
omme nous l’avons mentionné dans l’avant-propos, le
présent manuel a pris comme archétype une société fer-
mée dont le chiffre d’affaires annuel oscille entre 10 et
25 millions de dollars. Il s’agit d’une taille idéale pour bien illus-
trer les concepts relatifs au contrôle interne sans être en présence
d’un système trop sophistiqué ou trop rudimentaire, réduisant
l’efficacité de la démarche pédagogique.
Néanmoins, tout ce que nous avons présenté dans les quatre
premiers chapitres s’applique également à d’autres environne-
ments, comme à ceux des petites entreprises (PE) et des orga-
nismes à but non lucratif (OBNL). Au cours des deux prochaines
sections, nous traiterons des ajustements nécessaires afin d’adap-
ter aux PE et aux OBNL le modèle présenté au chapitre 3 (voir la
gure 5.1), en nuançant l’incidence de leurs environnements sur
l’application de l’approche préconisée. Puisque nous avons déjà
présenté les cinq éléments d’un système de contrôle interne fondé
sur le cube COSO (Committee of Sponsoring Organizations of
the Treadway Commission), nous insisterons simplement sur les
différences entre le modèle présenté auparavant et la situation
existant généralement au sein des PE et des OBNL.
* D’après la dénition, le secteur des biens regroupe les secteurs suivants : fabrication ; construction ; foresterie, pêche,
extraction minière, exploitation en carrière et extraction de pétrole et de gaz. Le secteur des services regroupe les
secteurs suivants : commerce de gros et de détail ; hébergement et services de restauration ; services professionnels,
scientiques et techniques ; nances, assurances, services immobiliers et services de location à bail ; soins de santé
et assistance sociale ; services aux entreprises, services relatifs aux bâtiments et autres services de soutien ; industrie
de l’information et industrie culturelle et loisirs ; transport et entreposage ; et autres services.
Source : Adapté de Statistique Canada. (Décembre 2012). Registre des entreprises, dans Industrie Canada. (2013).
Principales statistiques relatives aux petites entreprises – Août 2013. Repéré au https://www.ic.gc.ca/eic/site/061.nsf/
fra/02804.html.
Chapitre 5 Environnements particuliers 81
cependant faire quelques ajustements pour tenir compte des particularités qui leur sont
propres. Ces adaptations sont parfois moins importantes que ce que l’on pourrait ima-
giner de prime abord. C’est principalement l’environnement de contrôle et le processus
de communication de l’information qui sont différents. Il est facile d’imaginer que les
PE ont des structures moins formelles, que leurs propriétaires sont plus présents dans
leur gestion quotidienne, que les niveaux hiérarchiques y sont moins nombreux et qu’il
y a moins de documentation que dans les entreprises de plus grande taille.
Pour illustrer les répercussions de cette réalité sur le système de contrôle interne, nous
avons repris la partie « Éléments de contrôle » du cube COSO en y intégrant les princi-
pales différences qui sont propres aux PE (voir la gure 5.2). Nous expliquons en outre
l’incidence de chaque particularité sur les cinq dimensions du système de contrôle interne.
Intégrité
Au sein d’une PE, c’est souvent le propriétaire qui s’assure de l’intégrité des employés en uti-
lisant son réseau de connaissances et de contacts pour le faire. Dans une telle entreprise, il
n’est pas rare que les employés soient des membres de la famille du propriétaire ou des amis
proches de celle-ci. L’évaluation de l’intégrité peut donc s’avérer plus facile à faire que dans une
organisation de plus grande envergure. Cependant, il ne faut pas négliger l’effet pernicieux de
cette façon de recruter. Par exemple, on pourrait accorder une trop grande confiance à un futur
employé simplement parce qu’il fait partie de la famille. Or, cela ne garantit pas de facto que
la personne soit intègre. Lorsqu’il s’agit d’un employé recommandé, le propriétaire peut faci-
lement faire des vérifications informelles auprès de la personne qui a fait la recommandation.
Ce processus d’embauche peut aussi avoir des répercussions sur les compétences du per-
sonnel. À trop vouloir s’entourer de personnes de confiance que l’on connaît bien, on risque
de négliger les compétences nécessaires pour occuper un emploi donné. Par exemple, les
commis à la comptabilité n’ont pas toujours les connaissances et les compétences suffisantes
pour occuper ce poste. Ils ont parfois été choisis parce qu’ils sont honnêtes et discrets. De cette
façon, le propriétaire réduit le risque de fraude et il s’assure d’une plus grande confidentialité
de l’information la plus sensible (notamment sur les ventes, les salaires des employés, la pro-
fitabilité, etc.). Cependant, les conséquences négatives inhérentes à cette situation peuvent
être multiples. À titre d’exemples, nous pouvons citer les coûts supplémentaires liés à des
erreurs dans le calcul des retenues à la source ; les mauvaises décisions de gestion basées sur
des données erronées ou incomplètes ; ou la perte de confiance des institutions financières.
Culture organisationnelle
La présence du propriétaire d’une PE ajoutée à la proximité de ses employés favorise
le développement d’une forte culture d’entreprise. La passion du propriétaire pour son
entreprise est souvent contagieuse. Les employés qui le côtoient au quotidien ont ten-
dance à adhérer rapidement à la culture de l’entreprise ou à changer d’emploi. Cet avan-
tage permet à la PE de créer une adhésion à sa culture beaucoup plus facilement que
ne pourrait le faire la grande entreprise. Nous sommes donc en présence d’une culture
d’entreprise plus proche des valeurs du propriétaire.
Gouvernance
Dans une PE, le propriétaire est souvent l’actionnaire unique, ou tout au moins le prin-
cipal. Les actionnaires minoritaires sont fréquemment des membres de la famille ou des
proches connaissances de l’actionnaire majoritaire. Les structures de gouvernance qui font
appel à des personnes externes sont rarement mises en place. C’est le propriétaire qui est
à la fois le gestionnaire et l’administrateur de ce type d’architecture.
Il existe tout de même des parties prenantes externes qui exercent une influence sur
la gouvernance de plusieurs PE, que ce soit les créanciers qui exigent, par l’entremise des
contrats d’emprunt, le respect de certaines conditions (en matière de ratio de liquidité,
de versement de dividendes, etc.) et la production d’information financière périodique ;
1. Pour obtenir de plus amples renseignements à ce sujet, le lecteur peut se rendre à l’adresse www.
etrecomptable.com/qualite-bon-entrepreneur-cinq.
Chapitre 5 Environnements particuliers 83
l’assureur qui demande la mise en place de certaines mesures de sécurité ; ou les instances
gouvernementales (telles que le ministère du Revenu, la Commission de la santé et de la
sécurité du travail, etc.) à qui l’entreprise doit rendre des comptes.
Sous l’impulsion de ces mécanismes de contrôle externe, la PE instaure des activités
de contrôle interne qu’elle n’aurait possiblement pas élaborées sans ces incitatifs exté-
rieurs. Il s’agit d’un bon point de départ qui n’est évidemment pas suffisant pour s’assurer
de la mise en place et du maintien d’un système de contrôle interne fiable et adéquat.
Rappelons ici que la démarche en matière de contrôle est la responsabilité de la direction
et qu’elle doit préférablement être le résultat d’une démarche interne et structurée tenant
compte des objectifs de l’entreprise et des risques qui y sont associés.
rapports de ventes par produits, etc.). Cette façon de faire est loin d’être idéale, puisqu’il
est possible que l’on instaure une mesure de contrôle pour une situation isolée (ce qui
entraîne un problème d’efficience) ou que l’on ne se protège pas suffisamment contre un
risque qui est pourtant bien réel (ce qui entraîne un problème d’efficacité). Il est préfé-
rable de prendre un peu de recul en analysant la situation plus globalement.
La structure de pouvoir dans une PE étant réduite, la séparation des tâches incom-
patibles présente des défis importants. En effet, il n’y a pas toujours suffisamment d’em-
ployés pour répartir les fonctions d’autorisation et d’approbation, d’enregistrement, de
garde des actifs et de rapprochement. Toutefois, la présence quotidienne du propriétaire
peut permettre de pallier efficacement cette situation en apparence problématique. En
effet, celui-ci peut à la fois autoriser une transaction et faire le travail de rapprochement
par la suite. On peut penser ici à l’autorisation d’un bon de commande et au rapproche-
ment fait par le propriétaire après la réception de la marchandise. Comme l’entrepreneur
ne se fraudera pas lui-même, il n’y a pas de problème à ce qu’il exécute ces deux fonctions.
5.1.5 Pilotage
À la lumière des réflexions précédentes, il n’est pas surprenant de constater que les acti-
vités de pilotage ne font pas partie des priorités dans les PE. Il est difficile d’effectuer
un pilotage de qualité lorsque l’on ne fait pas d’analyse systématique des objectifs et des
risques qui y sont associés. De toute façon, ce n’est pas une préoccupation majeure pour
le propriétaire qui exploite son entreprise au quotidien.
Néanmoins, ce type d’entrepreneur exerce de façon non planifiée une forme de pilo-
tage continuel en observant l’application des mesures de contrôle et en recueillant les
commentaires des parties prenantes (clients, fournisseurs, etc.) qui subissent les inconvé-
nients des activités de contrôle absentes ou déficientes. Il peut alors corriger la situation au
fur et à mesure qu’il constate les lacunes. Cette forme de pilotage n’est toutefois possible
que si le propriétaire a une certaine ouverture aux risques et au contrôle interne.
De plus, la structure familiale (ou d’amitié) de plusieurs PE permet une circulation de
l’information qui devient un contrôle indirect. Tout finit par se savoir dans ce genre
de structure. Les employés sont conscients que le propriétaire peut apprendre des
choses de façon indirecte. Il s’agit d’un contrôle lié à la forme d’organisation d’une PE.
quinzaine de secteurs d’activité, principalement ceux des loisirs (26 %), des services
sociaux (15 %) et des activités religieuses (11 %). D’après cette même étude, près de 82 %
des OBNL ont des revenus annuels inférieurs à 250 000 $, et 73 % disposent de moins
de 25 bénévoles et de très peu d’employés. Bien qu’il y ait des OBNL de très grande taille
(plus de 10 millions en revenus), la section en cours présente les particularités en matière
de contrôle interne des OBNL ayant des revenus inférieurs à 250 000 $.
Au fil du chapitre, nous présenterons ainsi les aspects du contrôle pour les OBNL de
petite et moyenne tailles. Il y a donc certaines similitudes avec ce dont on vient de discuter
dans la section sur les PE. Toutefois, les différences entre les objectifs et la structure de
propriété des deux types d’organisations ont une incidence non négligeable sur le système
de contrôle interne.
qui rend la séparation des tâches incompatibles plus difficile. Toutefois, il peut compter
sur un certain nombre de bénévoles pour compenser ce manque de personnel.
Cependant, la gestion de bénévoles exige des qualités de gestionnaire singulières,
puisque l’on n’a pas le même contrôle sur des employés rémunérés que sur des bénévoles
qui acceptent de consacrer du temps à une cause donnée. Ces derniers préfèrent tout
naturellement effectuer des tâches liées à la mission de l’organisme que des fonctions
associées au contrôle interne. En somme, il peut s’agir à la fois d’un avantage et d’un
inconvénient, tout dépendant du type de bénévoles et des qualités de gestion du DG.
Le CA joue souvent un rôle actif dans plusieurs OBNL. C’est généralement lui qui
prend la majorité des décisions qui influencent le fonctionnement de l’organisme. Ce
conseil embauche le DG, autorise les demandes d’ouverture de compte bancaire, d’émis-
sion de cartes de crédit, de subventions et d’autres documents officiels. Très souvent, la
signature du président ou du trésorier du CA (avec celle du DG) est requise pour l’émis-
sion d’un chèque. Ces membres du CA exercent par le fait même un certain contrôle sur
les dépenses de l’organisation. De plus, le CA autorise généralement le budget annuel et
fait un suivi périodique de la situation financière de l’organisme (grâce au dépôt de la
situation bancaire aux assemblées du CA).
Cependant, la qualité du contrôle interne en cette matière est fortement influencée
par la composition du CA. Les gens qui y adhèrent ont à cœur la réalisation des objectifs
de l’organisme, mais ne possèdent pas toujours les connaissances suffisantes pour exercer
un contrôle interne efficace. Disons que les activités de contrôle liées aux objectifs orga-
nisationnels s’avèrent généralement plus efficaces que celles rattachées à la présentation
de l’information financière ou à la pérennité financière de l’OBNL. C’est l’équilibre au
sein des membres du CA qui dicte en partie la qualité du contrôle interne. De plus, dans
les faits, c’est souvent le DG qui s’occupe du recrutement des membres du CA. Or, cela
constitue une source de problèmes potentiels, puisque le CA a entre autres pour fonction
de surveiller le DG.
Enfin, puisque l’OBNL reçoit fréquemment des subventions, il a des obligations de
rendre compte. Ce contrôle externe imposé exerce une certaine pression positive pour
la mise en place d’un contrôle interne. Bien que toutes les entreprises aient d’une façon
ou d’une autre des obligations de rendre compte à des parties prenantes externes, cet
impératif est souvent plus important pour un OBNL. Celui-ci doit périodiquement pré-
parer un rapport d’activités qui présente les réalisations de l’année qui vient de s’écouler.
Ce document est généralement déposé lors de l’assemblée générale annuelle de l’orga-
nisme et remis aux différents partenaires. Plusieurs organismes subventionnaires exigent
également que l’OBNL remplisse des formulaires prescrits et leur fournisse différents
renseignements que l’on ne demande pas aux entreprises à but lucratif.
2. Les états financiers ne font pas nécessairement partie du rapport annuel des OBNL.
88 Partie 1 Fondements théoriques
5.2.5 Pilotage
Bien qu’elles puissent exister dans les OBNL, comme dans la majorité des organisations
de petite taille, les activités de pilotage n’y sont pas systématiques et elles portent rarement
le nom de « pilotage ». C’est souvent par le bouche-à-oreille que les membres du CA sont
informés des problèmes et des faiblesses du contrôle au sein de leur organisation. Ces
lacunes font l’objet de discussions au CA, et des mesures correctives sont ensuite mises
en place. Il revient au DG d’implanter des mesures de contrôle pour éviter la répétition
d’une telle situation. En quelque sorte, le manque de structure de l’OBNL est une fai-
blesse en termes de pilotage, mais elle est en partie compensée par l’implication pério-
dique des membres du CA dans le fonctionnement de l’organisme.
Toutefois, le renouvellement du CA peut avoir des effets positifs sur les activités de
pilotage. En effet, les nouveaux membres qui se joignent au CA peuvent porter un regard
différent sur les activités de l’organisme en général, et sur le contrôle interne du même
coup. À force d’occuper un poste depuis longtemps, il arrive que l’on perde le recul néces-
saire pour évaluer les systèmes en place. Pour que ce nouveau point de vue soit bénéfique
en termes de contrôle interne, il faut cependant que les nouveaux administrateurs dis-
posent d’un intérêt et d’une certaine compétence en la matière.
liés aux TI sont contrôlés de façon adéquate. D’un autre côté, l’adoption de ces référen-
tiels permet aux entreprises de se conformer aux exigences de certains règlements et aide à
convaincre leurs auditeurs externes de l’efficacité de leur système de contrôle interne.
Le référentiel COBIT, élaboré en 1996 par l’Information Systems Audit and Control
Association (ISACA) et l’IT Governance Institute, se présente comme l’un des référentiels
les plus utilisés par les auditeurs internes et externes en tant qu’outil d’évaluation des acti-
vités de contrôle général. C’est à ce titre que le Public Company Accounting Oversight
Board aux États-Unis l’a recommandé aux fins de conformité dans le cadre des exigences de
la loi Sarbanes-Oxley en matière de contrôle interne. Rendu à sa version COBIT 5 depuis
2012, ce référentiel est désormais fondé sur les cinq principes présentés dans la figure 5.4.
changeant
employés
d’affaires
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Apprentissage
Objectifs liés aux TI Financiers Clients Internes et croissance
compétent et motivé
Responsable de la condentialité
Dirigeants des unités d’affaires
Directeur de l’informatique
Chef de l’administration TI
Chef du développement
Chef de l’exploitation TI
Directeur des risques
Chef de la direction
Conformité
Audit
Pratiques clés de la gestion
des accords de service
Source : Adapté de ISACA. (2012). COBIT 5 : A Business Framework for the Governance and Management of Enterprise IT. Repéré au www.isaca.org/cobit/
pages/default.aspx.
Chapitre 5 Environnements particuliers 93
94 Partie 1 Fondements théoriques
Bien que ce système soit élaboré pour répondre aux besoins de l’entreprise et qu’il relève
exclusivement de la responsabilité de ses administrateurs, il peut aussi s’avérer fort utile
pour l’auditeur externe.
Le paragraphe 3 de la Norme canadienne d’audit (NCA) 315 (Comptables profes-
sionnels agréés du Canada, 2015) exige que l’auditeur externe acquière une compréhen-
sion de l’entité et de son environnement, y compris de son contrôle interne, pour pouvoir
évaluer les risques liés à sa mission d’audit. C’est là que la relation entre le contrôle interne
et l’audit externe prend tout son sens. Comme le montre le tableau 5.4, il est possible
de faire des liens entre les cinq éléments du contrôle interne du cube COSO et certains
paragraphes de la NCA 315.
Le paragraphe 14 traite de l’importance de bien analyser l’environnement de contrôle
pour s’assurer que la direction a mis en place un climat favorisant une culture d’honnêteté
et des comportements éthiques. L’auditeur doit s’assurer que les assises nécessaires au bon
fonctionnement du système de contrôle interne sont suffisantes.
Les paragraphes 15 et 16 portent sur l’importance pour l’auditeur d’analyser le
processus d’évaluation des risques du client et de s’assurer qu’il est suffisamment rigou-
reux pour permettre de déceler les risques importants. Si certains risques ne semblent
pas avoir été décelés, il doit comprendre les raisons
TABLEAU 5.4 Liens entre les éléments du qui sont à la base de cette omission pour s’assurer
cube COSO et la NCA 315 qu’il ne s’agit pas d’une faiblesse importante qui
pourrait avoir des répercussions plus généralisées sur
Éléments de contrôle Paragraphes
l’évaluation des risques.
Environnement de contrôle 14 En vertu des paragraphes 20 et 21, l’auditeur
externe doit obtenir une bonne compréhension des
Évaluation des risques 15-16 activités de contrôle que l’entreprise a mises en place
Activités de contrôle 20-21
pour réduire les risques qu’elle a ciblés préalable-
ment. Toutefois, l’auditeur n’a pas la responsabilité
Information et communication 18-19 d’analyser toutes les activités de contrôle existantes.
Il doit se concentrer sur celles qui ont une influence
Pilotage 22-24
sur les risques d’anomalies significatives dans les
états financiers.
Les questions relatives à l’information et à la communication du système de
contrôle interne sont abordées aux paragraphes 18 et 19 de la NCA 315. L’auditeur
doit acquérir une compréhension du système d’information qui contribue au fonc-
tionnement efficace du contrôle interne. Il lui faut notamment en savoir suffisamment
sur la façon dont les données sont saisies, sur les pièces justificatives disponibles et sur
les procédures élaborées par l’entreprise pour favoriser une bonne communication en
matière de contrôle interne.
Les paragraphes 22 à 24 mettent l’accent sur le travail que l’auditeur externe doit
accomplir en ce qui a trait aux activités de pilotage qui assurent le bon fonctionnement
du système de contrôle interne. Cet auditeur doit ainsi analyser les principaux moyens
utilisés par l’entité pour faire le suivi du contrôle interne portant sur l’information
financière. Il doit prêter une attention particulière aux procédés utilisés par l’entreprise
pour apporter les correctifs nécessaires pour pallier les déficiences de ses mesures de
contrôle interne.
En effet, comme l’indique le paragraphe 12 de la NCA 315, l’auditeur peut utiliser
les activités de contrôle interne en place pour optimiser son travail d’audit, s’il juge que
certaines mesures permettent de réduire le risque que les états financiers contiennent des
anomalies significatives :
Chapitre 5 Environnements particuliers 95
L’auditeur doit acquérir une compréhension des aspects du contrôle interne perti-
nents pour l’audit. Bien qu’il y ait des chances que la plupart des contrôles pertinents
pour l’audit concernent l’information financière, ce ne sont pas tous les contrôles
liés à l’information financière qui sont pertinents pour l’audit. L’auditeur exerce son
jugement professionnel pour déterminer si un contrôle, seul ou en association avec
d’autres, est pertinent pour l’audit.
Étant donné que l’auditeur externe doit émettre une opinion sur les états financiers, il
s’intéresse particulièrement aux activités de contrôle interne qui se rapportent aux objec-
tifs liés à la qualité de l’information financière, en accordant moins d’importance à celles
rattachées aux objectifs opérationnels et de conformité. En plus de faciliter le travail
d’élaboration des mesures de contrôle interne, l’approche du COSO est utile pour les
auditeurs externes, puisqu’elle permet de bien distinguer les objectifs et les risques qui s’y
rattachent. À partir des tableaux des objectifs, des risques et des activités de contrôle de
chacun des cycles de la partie 2 du livre, l’auditeur externe cible les objectifs importants
pour la qualité des états financiers. Par la suite, il évalue les risques ciblés par l’entreprise
pour s’assurer qu’ils soient exhaustifs et apprécie la suffisance et la pertinence des activités
de contrôle mises en place pour réduire ces risques. Il détermine ensuite les mesures de
contrôle sur lesquelles il compte s’appuyer pour optimiser son travail d’audit.
Exercices
Chapitre 1
1. Le contrôle interne peut être mal perçu par les personnes qui le « subissent »,
mais, dans les faits, il comporte plusieurs avantages. Quels sont ces avantages du
point de vue du gestionnaire ?
2. Comment le contrôle interne peut-il faciliter le travail de la personne qui l’ap-
plique ? Donnez quelques exemples.
3. La mise en place d’une activité de contrôle implique à la fois des avantages et
des inconvénients. L’entreprise essaie de veiller à ce que les avantages apportés
par la mesure de contrôle mise en place soient supérieurs aux inconvénients
occasionnés par celle-ci. Présentez quelques exemples d’activités de contrôle, en
mentionnant les avantages et les inconvénients potentiels qui y sont reliés.
4. Le contrôle interne fait l’objet de plusieurs définitions qui convergent vers des
éléments communs. Énumérez ces éléments qui permettent aux responsables de
la gouvernance, à la direction et aux autres membres du personnel d’atteindre les
objectifs de l’entité.
5. Comment le contrôle externe influence-t-il le contrôle interne au sein d’une orga-
nisation ? Donnez des exemples de demandes ou d’exigences des parties prenantes
qui nécessiteraient la mise en place de mesures de contrôle au sein de l’entité.
6. Le contrôle interne se rattache de près à la gouvernance, au contrôle de gestion,
au contrôle de la qualité, à la gestion des risques et à la comptabilité. De ce fait,
certains recoupements potentiels peuvent devenir des zones grises. Quel est le
danger de ces zones grises ?
Chapitre 2
1. Expliquez en quoi les normes de comptabilité et de certification sont impor-
tantes dans l’élaboration d’un système de contrôle interne efficace, notamment
pour le gestionnaire d’une société publiant des états financiers audités.
2. Quelles sont les catégories d’objectifs qui servent de base à l’établissement d’un
système de contrôle interne ?
3. Quel est le potentiel de conflit d’intérêts auquel peut faire face l’auditeur externe
lorsqu’il effectue une mission d’audit ?
4. Au Québec, c’est le cadre de l’Autorité des marchés financiers (AMF) du Québec
qui sert de référence en termes de réglementation touchant le contrôle interne.
Énoncez les exigences de l’AMF concernant le contrôle interne, nommez le
règlement qui en fait mention et décrivez les limites de cette réglementation.
5. À la suite des scandales financiers qui ont ébranlé le système financier américain
et mené à la disparition du cabinet d’experts-comptables Arthur Andersen, une
commission a été formée pour analyser la fiabilité de l’information financière
fournie aux investisseurs et aux autres parties prenantes. Nommez la loi qui a
ainsi vu le jour, de même que ses objectifs.
6. Le rapport de gestion doit être rédigé à l’intention des investisseurs actuels et éven-
tuels et expliquer, du point de vue de la direction, la performance passée de l’entité,
sa situation financière et ses perspectives d’avenir. Reliez les principes généraux qui
guident la rédaction du rapport de gestion aux énoncés correspondants.
Principes généraux du rapport de gestion
1. Le point de vue de la direction 4. L’orientation prospective
2. L’intégration aux états financiers 5. La perspective stratégique
3. L’intégralité et l’importance relative 6. L’utilité
Exercices 97
Énoncés
A. Ce principe fait référence aux moyens mis en œuvre pour assurer la création
de valeur dont bénéficient les investisseurs.
B. Des systèmes de contrôle interne doivent avoir été mis en place au sein de
l’entreprise pour reconnaître l’information pertinente, l’enregistrer et la trai-
ter afin de la présenter de façon succincte et compréhensible au lecteur du
rapport.
C. La direction possède les connaissances internes et externes pour expliquer et
mettre en contexte l’information présentée dans les états financiers.
D. La direction explique les conditions qui ont mené aux résultats obtenus et les
probabilités que ces circonstances se reproduisent dans l’avenir.
E. La direction doit éviter de surcharger le rapport de gestion afin de ne pas
induire les investisseurs en erreur.
F. Les prévisions étant moins utilisées dans la comptabilisation des opérations,
les systèmes d’information ne sont pas nécessairement adaptés pour les trai-
ter efficacement. Cela nécessite donc la mise en place d’un processus de
contrôle diligent pour s’assurer de la fiabilité et du caractère raisonnable des
prévisions.
Chapitre 3
1. L’élaboration des activités de contrôle devrait s’effectuer selon une approche
systématique en tenant compte d’un ensemble de facteurs, notamment de
l’éva luation des risques. Expliquez la différence entre la mise en place d’une
mesure de contrôle qui repose sur une conséquence relevée et l’établisse-
ment d’une telle mesure qui émane d’un processus structuré d’analyse des
risques.
2. À la suite de son mandat octroyé par l’Institut canadien des comptables agréés,
le Conseil sur les critères de contrôle (CoCo) a émis des recommandations en
matière de contrôle interne. Expliquez les objectifs de ces recommandations et
ce qui les distingue du référentiel COSO.
3. Dans le cadre de référence établi par le CoCo, une famille de recommandations
porte sur les éléments à prendre en compte pour élaborer un bon système de
contrôle interne. Énumérez les catégories de critères en cause et expliquez en
quoi elles favorisent l’obtention d’un contrôle interne efficace.
Le cadre de référence du CoCo énumère plusieurs critères qui pourraient être
pris en compte dans le processus d’élaboration et d’évaluation du contrôle interne.
Nommez les quatre grandes familles de critères favorisant l’obtention d’un système
de contrôle interne efficace selon ce référentiel et expliquez brièvement chacune
d’elles.
4. Parmi les catégories d’objectifs présentées dans le référentiel COSO, laquelle est
la plus importante pour l’entreprise ? Expliquez en quoi la formalisation de ces
objectifs est importante pour le contrôle interne au sein de cette dernière.
5. Parmi les catégories d’objectifs présentées dans le référentiel COSO, laquelle
fait l’objet de la documentation la plus importante dans les écrits sur le contrôle
interne ? Expliquez en quoi elle est importante pour l’entreprise.
6. Le cube COSO comprend cinq éléments de contrôle. Reliez ces cinq éléments
aux énoncés correspondants.
Éléments de contrôle du cube COSO
1. Environnement de contrôle 4. Information et
2. Évaluation des risques communication
3. Activités de contrôle 5. Pilotage
98 Exercices
Énoncés
A. Élément qui permet de vérifier si une procédure qui était efficace à un
moment donné peut éventuellement se révéler insuffisante ou ne plus être
appliquée.
B. Étape fondamentale de l’élaboration des activités de contrôle, puisque ces
dernières servent à en atténuer les risques repérés.
C. Élément qui procure la discipline et les structures essentielles au contrôle
interne, ce qui en fait la pierre angulaire des autres éléments de contrôle.
D. Élément qui nécessite de prêter attention à la pertinence et à la qualité des
données recueillies ainsi que de leur source.
E. Éléments concrets et précis qui, une fois réunis, permettent d’obtenir un
système de contrôle interne efficient.
7. Expliquez la différence entre l’intégrité et la culture organisationnelle, deux des
principes à respecter pour disposer d’un environnement de contrôle propice à
un bon système de contrôle interne.
8. Parmi les critères de classification des activités de contrôle, on trouve ceux liés au
moment de leur application. Expliquez en quoi consiste une activité de contrôle
de prévention versus une activité de contrôle de détection.
9. Le meilleur système de contrôle interne qui soit ne peut pas fonctionner adéqua-
tement si la quantité et la qualité de l’information qui y est présentée ne sont pas
adéquates. Énumérez les caractéristiques des données appropriées et expliquez en
quoi elles consistent.
10. Outre les éléments de contrôle et les catégories d’objectifs, expliquez en quoi
consiste la troisième dimension du cube COSO.
Chapitre 4
1. Expliquez comment la direction peut s’assurer que le niveau de contrôle interne
mis en œuvre au sein de l’organisation est approprié.
2. Définissez les termes « risque », « incertitude » et « opportunité », puis décrivez
leur incidence sur la mise en place d’un système de contrôle interne.
3. Le référentiel COSO II présente quatre catégories d’objectifs qu’il met en
relation avec les composantes et les niveaux organisationnels. Indiquez quelle
assurance peut fournir le référentiel COSO II pour chacune des catégories
d’objectifs.
4. Expliquez en quoi la fixation des objectifs permet d’identifier les événements
susceptibles de générer des risques, puis de les évaluer et d’y répondre.
5. Énoncez la prémisse sur laquelle se base la gestion des risques d’entreprise (GRE)
et expliquez ce qu’elle signifie.
6. À la suite de l’identification des risques qui pourraient empêcher l’atteinte des
objectifs établis par l’entreprise, la direction doit élaborer une réponse. Re-
censez les différentes réponses auxquelles peut avoir recours l’entreprise, puis
expliquez leurs caractéristiques et leur incidence sur les activités de contrôle à
mettre en place.
7. L’identification des risques est une tâche complexe pour les entreprises, et ce,
même en présence d’un référentiel qui propose une association entre les risques
et les objectifs. Présentez les différentes techniques que la direction peut utiliser
dans le processus d’identification des événements à risque.
8. Traduisez en mots la signification de la formule de l’évaluation des risques
en prêtant une attention particulière aux caractéristiques de chacune de ses
composantes.
Exercices 99
9. Une fois les événements à risque identifiés, expliquez en quoi consiste la pro-
chaine étape du processus de gestion des risques selon le référentiel COSO II.
10. Expliquez le rôle de la haute direction dans la GRE.
Chapitre 5
1. Expliquez le processus habituellement utilisé par les petites entreprises (PE) pour
élaborer et mettre en place leurs activités de contrôle, de même que l’incidence
de cette façon de procéder sur le système de contrôle interne.
2. Expliquez l’influence des qualités intrinsèques de plusieurs entrepreneurs sur
l’évaluation des risques dans une PE.
3. Expliquez en quoi la communication comme élément de contrôle se veut dif-
férente pour une PE comparativement à une plus grande entreprise.
4. À chaque type d’organisation (société ouverte, petite et moyenne entreprise
[PME] et organisme à but non lucratif [OBNL]), associez les énoncés relatifs
aux éléments de contrôle définis par le référentiel COSO qui s’y rapportent le
plus.
Éléments de contrôle
Environnement de contrôle
A. La mission sociale de l’organisme, le rôle majeur du directeur général, la
participation de bénévoles, la présence d’un conseil d’administration (CA) et
l’obligation de rendre compte aux bailleurs de fonds influencent l’environne-
ment de contrôle de l’organisation.
B. Le CA bénéficie d’une certaine représentation de personnes externes et sou-
vent indépendantes.
C. Les qualités entrepreneuriales du dirigeant influencent l’environnement de
contrôle de l’organisation.
Activités de contrôle
G. La bonne volonté et l’alignement des intérêts sont la base du fonctionnement
de cette organisation.
H. Les activités de contrôle font l’objet d’une consignation et la documentation
est accessible aux personnes concernées.
I. Les activités de contrôle sont habituellement mises en place par mimétisme
ou en réaction à une conséquence relevée.
Information et communication
J. Le site Internet de l’organisme communique habituellement la structure or-
ganisationnelle et donne souvent accès aux rapports annuels.
K. La circulation de l’information se fait directement au sein de l’organisation.
L. Les états financiers audités ainsi que le rapport annuel de gestion sont dispo-
nibles sur le site Internet du Système électronique de données, d’analyse et
de recherche (SEDAR).
100 Exercices
Pilotage
M. L’observation de l’application des mesures de contrôle et les commen-
taires des parties prenantes externes permettent de corriger les lacunes des
activités de contrôle.
N. Le bouche-à-oreille permet aux membres du CA d’être informés des pro-
blèmes et des faiblesses du contrôle au sein de l’organisation.
O. Le service d’audit interne joue un rôle important dans le processus de pilotage.
5. Expliquez la différence entre la gouvernance et la gestion selon l’approche
COBIT.
6. Bien que le système de contrôle interne soit élaboré pour répondre aux be-
soins de l’entreprise et qu’il relève exclusivement de la responsabilité de ses
administrateurs, il peut aussi s’avérer fort utile pour les différentes parties
prenantes. Expliquez en quoi le système de contrôle interne peut être utile
aux auditeurs externes dans un contexte de mission d’audit.
M
uni du coffre d’outils qu’il
PARTIE 2 a acquis dans la première
partie, l’étudiant peut
maintenant développer ses compé-
tences. Il doit tout d’abord lire le cas
Métalika qui se trouve au début de la
Cas Métalika
Historique
Métalika inc. est une entreprise familiale spécialisée dans l’usinage de feuilles de métal
servant entre autres à la fabrication de convecteurs et de plinthes électriques (voir la
gure 1). Constituée en société en 1970 par Yves Prévost, machiniste de formation,
l’entreprise a connu une croissance constante mais modérée au fil des ans, car mon-
sieur Prévost est un homme prudent. L’entreprise génère maintenant des ventes d’une
vingtaine de millions de dollars pour un bénéfice net d’environ 10 % de son chiffre
d’affaires. Située sur la Rive-Sud de Montréal près de la frontière américaine, l’entre-
prise occupe 4 180 mètres carrés, espace qui inclut l’usine, les bureaux et les entrepôts.
Après avoir été plus de 30 ans à la barre de son entreprise, il a cédé son poste de
directeur général (DG) à sa fille Solange. Bien qu’il aurait aimé que plusieurs de ses quatre
enfants travaillent au sein de l’entreprise familiale, Solange est la seule qui a choisi d’y
œuvrer, et ce, même si tous ses enfants possèdent des actions de Métalika. Yves espérait
que son fils Justin s’implique lui aussi dans Métalika, mais ce dernier, beau gosse, n’aimait
pas se « salir les mains » et a ainsi préféré le droit… ce qui ne l’empêche pas d’être le pre-
mier à encaisser ses chèques de dividendes.
Depuis l’obtention de son diplôme en génie mécanique en 1990, Solange Prévost
a occupé plusieurs emplois au sein de l’organisation (soit ceux d’ingénieure au contrôle
de la qualité, de directrice de l’amélioration continue et de directrice d’usine) avant de
pouvoir accéder au poste de DG. Elle n’a ni conjoint, ni enfants ; Métalika est toute sa vie.
Jeune, elle accompagnait souvent son père à l’usine, où pendant des heures elle regardait
les ouvriers manipuler le métal. Adolescente, elle l’a supplié de lui permettre de travailler
l’été comme machiniste. Il avait accepté à la condition qu’elle entreprenne des études uni-
versitaires. Parmi le personnel de l’usine, plusieurs l’ont vue grandir et savent à quel point
elle est dévouée à l’entreprise. Alors, si certains se sentent agacés à l’idée que leur patron
soit une femme, la plupart l’estiment pour ses compétences et son attitude respectueuse.
Cas Métalika 103
Gouvernance
Quoique cela soit peu fréquent dans les entreprises familiales, Métalika s’est dotée
d’un conseil d’administration (CA). Celui-ci est composé de sept personnes, dont
deux proviennent de l’externe et les autres sont des membres de la famille (voir la
gure 2). Globalement, la famille Prévost détient 75% des actions de Métalika, la
Banque de développement du Canada (BDC) 10 % et plusieurs employés se partagent
l’autre 15 %.
Le CA se rencontre tous les deux mois pour discuter des résultats financiers, de la
stratégie et d’autres questions importantes pour le bon fonctionnement de l’entreprise. Il
s’agit d’un organe de gouvernance qui joue son rôle efficacement. C’est d’ailleurs lui qui
a nommé le cabinet d’auditeurs externes GMR responsable de l’audit des états financiers
annuels depuis plusieurs années.
Ressources humaines
En 2013, Métalika emploie environ 100 personnes. L’équipe de direction composée de
cinq directeurs et de Solange (voir la gure 3 à la page suivante) se rencontre régulière-
ment pour discuter du déroulement des affaires. Solange estime important que tous les
directeurs participent à l’ensemble des décisions, même si certains sujets ne relèvent pas
nécessairement de leurs compétences spécifiques. Elle espère ainsi favoriser un senti-
ment d’appartenance qui agira comme catalyseur tout en profitant de leur expérience
respective.
Malheureusement, Métalika affiche un taux de roulement du personnel élevé, que
ce soit dans l’usine ou dans les bureaux. Entre autres, au cours des deux dernières années,
50 % du personnel administratif a été renouvelé. Les conditions de travail sont pourtant
bonnes, et ce, même si les employés ne sont pas syndiqués.
Céline Gagnon, la conseillère aux ressources humaines, s’occupe du traitement de la
paie et des avantages sociaux en plus d’épauler la direction lorsqu’il s’agit de recrutement,
de formation, d’évaluation, de dossier disciplinaire et d’autres tâches du même type.
Titulaire d’un baccalauréat en ressources humaines, elle possède plusieurs années d’ex-
périence dans le domaine. Céline s’acquitte bien de ses tâches administratives, mais elle
commet régulièrement des erreurs dans le traitement de la paie. Tellement que Fernande
Séguin, la directrice administrative et du contrôle financier, doit revoir le processus et
mettre en place de nouvelles mesures de contrôle afin de remédier à cette situation jugée
inacceptable.
Pour traiter les dossiers complexes qui demandent une expertise légale plus poussée,
Céline fait appel aux services de Justin Prévost, puisque ce dernier est spécialisé en droit
du travail. De plus, comme il est actionnaire de Métalika, il en connaît bien le fonction-
nement. Il s’avère donc de bon conseil.
104 Partie 2 Applications pratiques
Ventes
L’entreprise bénéficie d’une solide réputation dans son industrie, et la qualité de ses pro-
duits est reconnue. Cela a des effets positifs sur la fidélisation de la clientèle. D’ailleurs,
plusieurs clients achètent chez Métalika depuis de nombreuses années. Le directeur des
ventes, Charles St-Onge, est un ancien machiniste qui « a gravi les échelons », comme on
dit. Travaillant pour Métalika depuis plus de 20 ans, il est entièrement dévoué à l’entre-
prise. Solange et lui sont sur la même longueur d’onde. D’ailleurs, certaines mauvaises
langues affirment que, si ce n’était de la différence d’âge (et du fait que Charles est marié
depuis 30 ans), ils formeraient probablement un couple.
Charles supervise une équipe de vente composée de neuf personnes, soit de deux
représentants commerciaux qui sillonnent les routes du Québec, deux estimateurs qui pré-
parent les soumissions, deux préposés à la saisie de données qui traitent les commandes et
les relations avec les clients, un technicien aux méthodes et deux programmeurs. Charles
a choisi les membres de son équipe avec soin, et ceux-ci lui en sont très reconnaissants.
Ils s’acquittent donc tous de leurs tâches avec fierté et professionnalisme. Comme nous
l’avons vu précédemment, la famille occupe une place importante dans la culture organi-
sationnelle. Par conséquent, étant donné qu’Isabelle Prévost se trouve sans emploi depuis
plusieurs mois maintenant, son père aimerait bien qu’elle intègre l’entreprise familiale.
Charles voit mal en quoi une personne avec des études en marketing de la mode pourrait
lui être utile et il ne sait pas trop que faire, même s’il est bien conscient de devoir compo-
ser avec cette réalité typique d’une entreprise familiale.
Cas Métalika 105
Fabrication
Yvon Bourque est le directeur de l’usine depuis que Solange a été promue DG. Pas plus
content que cela que celle-ci soit aux commandes, il apprécie encore moins la direction
que prend Métalika. Il s’agit d’un « gars de plancher » qui n’est pas très porté sur l’infor-
matique et les activités de contrôle. Il est de ceux qui médisent du progiciel de gestion
intégré (PGI) et qui croient que l’on peut gérer une usine sans cela. Malheureusement, ce
n’est plus le cas. L’usine fonctionne maintenant sur trois quarts de travail cinq jours par
semaine. En outre, les produits sont de plus en plus spécialisés et les exigences des clients
ne cessent d’augmenter.
Métalika ne fabrique que sur commande, puisque chaque client a des spécifica-
tions qui lui sont propres (dimensions, épaisseur, alliage, traitements thermiques ou
esthétiques, etc.). Par contre, elle connaît les besoins actuels et futurs de la plupart de
ses clients, et ce, sur un horizon pouvant aller jusqu’à deux ans. Cela est d’autant plus
important que l’entreprise fait affaire avec des sous-traitants pour les opérations de pein-
ture ou de traitement thermique, et que ces derniers ne se montrent pas toujours fiables.
De plus, le délai d’approvisionnement pour certains alliages peut s’avérer très long.
Ainsi, pour satisfaire à la demande tout en respectant les délais de livraison, Métalika
tente de garder en stock des produits finis correspondant pour chaque client à un mois
de commande.
Administration
Depuis 2010, Fernande Séguin occupe le poste de directrice administrative et du contrôle
financier. Comptable professionnelle agréée forte de plusieurs années d’expérience, elle
supervise les fonctions d’approvisionnement, de comptabilité, de ressources humaines et
d’informatique de l’entreprise. Son excellente compréhension des PGI en général lui a
permis de maîtriser rapidement celui de Métalika.
Comme il arrive souvent, l’implantation du PGI de Métalika n’avait pas été suf-
fisamment planifiée et le suivi de son évolution n’était guère meilleur. Après plus de
10 ans, plusieurs modules étaient encore mal utilisés ou inutilisés sous prétexte que les
données n’étaient « jamais » bonnes. À un point tel qu’en 2010, l’équipe de direction
envisageait de le changer. Après plusieurs discussions enflammées, il a été convenu que
le problème ne résidait pas dans le PGI (puisqu’il n’y en a pas de parfait !) et qu’un
changement de cap s’imposait. Il fallait modifier à la fois les méthodes de travail et la
perception de tout le personnel pour profiter pleinement des possibilités offertes par
le PGI.
Le directeur de l’amélioration continue et la nouvelle directrice administrative et
du contrôle financier ont collaboré à la mise en place de procédures et d’instructions
de travail afin d’uniformiser les processus. Ces procédures et instructions de travail ont
fait l’objet de formations auprès du personnel. De plus, elles peuvent être consultées
en tout temps dans l’intranet de Métalika. La direction ne laisse plus les employés
dénigrer leur PGI, car elle considère qu’il fonctionne bien dans la mesure où tous font
bien leur travail. C’est le message qu’elle ne cesse de véhiculer auprès de l’ensemble
du personnel.
106 Partie 2 Applications pratiques
Approvisionnement
Durant la dernière année, les fonctions du service de l’approvisionnement ont connu
plusieurs changements. Auparavant, les acheteurs étaient sous la responsabilité du direc-
teur d’usine, qui avait tendance à favoriser un acheteur au détriment de l’autre. Les
deux acheteurs se partageaient le travail comme suit : l’acheteur « principal » s’occupait
de l’approvisionnement en matières premières, tandis que l’acheteur « secondaire » devait
effectuer tous les autres achats. En plus d’avoir des bureaux éloignés, il n’y avait aucune
forme de collaboration entre les deux. De surcroît, ils n’avaient pas confiance au PGI
pour recenser les besoins et procéder aux achats, d’autant plus que le directeur d’usine ne
les encourageait pas à maximiser les possibilités offertes par le PGI. Malheureusement,
le manque de communication entre les deux acheteurs ainsi que les achats mal plani-
fiés ou de dernière minute se soldaient souvent par des ruptures de stock et des coûts
supplémentaires.
Pour corriger cette faiblesse, Gaétan Caron a été nommé acheteur secondaire en
remplacement de celui qui a quitté l’entreprise. À l’emploi de Métalika depuis quatre
ans, Gaétan a obtenu ce poste même s’il n’avait pas d’expérience comme acheteur. Il a
été choisi parce qu’il connaissait bien l’entreprise et son PGI. Malheureusement, il est
un peu brouillon et a tendance à vouloir passer outre les consignes établies. Par la suite,
l’acheteur principal a été remercié (car il n’aimait ni travailler avec l’ancien acheteur, ni
travailler avec le nouveau) et a été remplacé par Malika Sahir, une acheteuse aguerrie.
Rigoureuse et efficace, elle a obtenu le poste même si elle provenait du domaine de
l’alimentation. Toutefois, le défi est de taille, puisqu’elle doit se familiariser avec les
produits et un nouveau PGI, sans oublier que son collègue convoitait lui aussi le poste
d’acheteur principal.
Maintenant, les deux acheteurs occupent le même bureau. De plus, sous la supervi-
sion de Fernande, ils ont revu leur méthode de travail. Ils ont également analysé les fonc-
tionnalités du progiciel afin de trouver les renseignements dont ils avaient besoin pour
faire un travail efficace et efficient. Plusieurs rapports ou requêtes ont été spécialement
conçus pour répondre à leurs besoins.
1. Il s’agit d’algorithmes que l’on programme dans le PGI pour signaler une situation particulière, par
exemple le dépassement d’une limite de crédit.
Cas Métalika 107
Enfin, les problèmes de rupture de stock n’étaient pas tous dus à une mauvaise pla-
nification des achats, au contraire. Au départ, la direction n’avait pas jugé bon de limiter
l’accès aux fournitures d’usine (ce qui était le cas pour les matières premières) et elle
comptait sur un inventaire permanent pour automatiser les demandes d’achat. Malheu-
reusement, que ce soit par manque de formation, de temps ou de professionnalisme,
plusieurs rajustements d’inventaire étaient mal effectués (quand ils étaient faits), ce qui
conduisait à des rapports erronés et à l’éternel refrain « le système n’est pas bon ». Pour
remédier à ce problème, un deuxième magasinier a été embauché. L’accès aux matières
premières et aux fournitures est désormais limité, et les deux magasiniers effectuent régu-
lièrement un dénombrement physique d’un échantillon de pièces, les comparent avec les
données du PGI et font le suivi en cas d’écart important.
Systèmes informatiques
Comme dans plusieurs petites et moyennes entreprises de la taille de Métalika, les activités
informatiques relèvent directement du service de la comptabilité. Selon le CA, l’ampleur
des systèmes informatiques au sein de Métalika ne justifie pas la présence d’une direction
entièrement dédiée aux technologies de l’information et de la communication (TIC). De
plus, l’entreprise utilise le logiciel JobBOSS, dont les mises à jour et les modifications de
programmes sont faites par une entreprise externe. Métalika n’a donc pas besoin d’une
expertise technologique aussi importante pour assurer la gestion efficace et efficiente de
ses TIC.
Les systèmes d’information (SI) occupent une place importante dans le fonction-
nement de Métalika. Depuis que les principaux problèmes d’acceptation du PGI sont
presque réglés, on constate une amélioration croissante de la fiabilité des données pro-
duites par le PGI ainsi que les effets positifs sur le fonctionnement général des différents
services. Il reste du chemin à parcourir, mais Métalika semble sur la bonne voie. Puisque
les SI ont une incidence majeure sur le fonctionnement du contrôle interne, il est utile
d’avoir une vue d’ensemble du PGI et du logiciel d’archivage.
2. Le revendeur de JobBOSS au Québec est MFG Technologies. Il est possible de consulter son site Web à
l’adresse suivante : www.mfgtech.ca/index.php/fr/jobboss.
3. Exact Software est le propriétaire du logiciel. L’entreprise nous a donné l’autorisation de présenter des
captures d’écran de JobBOSS. La base de données (BD) à laquelle nous avons eu accès comprend des
renseignements accessibles à tous les utilisateurs de la version de démonstration (noms de fournisseurs,
adresses, etc.) et des données créées par plusieurs utilisateurs. Il ne faut donc pas prêter une attention
trop importante à ces données ; elles ne sont fournies qu’afin de donner une idée de leur raison d’être.
108 Partie 2 Applications pratiques
4. Il s’agit de la présentation d’information sous la forme d’un tableau dans un fichier informatique.
5. Il s’agit de deux environnements informatiques différents qui contiennent les mêmes caractéristiques.
Les opérations ont lieu dans la BD « Production », tandis que la BD « Formation » sert à tester les modi-
fications que l’on souhaite apporter ou à former les employés.
6. Crystal Report est un progiciel qui permet de générer une variété de rapports à partir de plusieurs types
de données sources (Access, Excel, SQL, etc.). Il est donc possible de produire également des rapports
« maison » en pointant sur les tables SQL de JobBOSS.
7. D’ailleurs, ce module n’est pas offert au Canada. Il semble que le marché soit trop restreint et les règles
fiscales trop complexes pour que cela en vaille la peine. Aussi, de plus en plus d’entreprises font appel à
des cabinets spécialisés pour traiter la paie des employés.
Cas Métalika 109
« Centre de coût » aurait peut-être été plus approprié). Selon MFG Technologies, lorsque
Exact Software reçoit des commentaires concernant la version française de son application,
elle tente d’en tenir compte dans les nouvelles versions.
Parmi les modules importants de JobBOSS se trouve
le module « Administration du système ». En effet, ce
module comprend plusieurs sous-modules qui touchent à Liste des sous-modules du
l’ensemble du progiciel. D’ailleurs, la plupart des fichiers module « Administration
maîtres s’y trouvent (voir la gure 6). Certains de ces FIGURE 6 du système »
sous-modules seront présentés dans les sections suivantes.
Le sous-module « Préférences » constitue le cœur du
progiciel (voir la gure 7). En effet, pas moins de 15
onglets doivent être remplis lors de la phase de para-
métrage du progiciel. Entre autres, c’est là que l’on crée
le profil de l’entreprise, les codes de taxes, les codes de
devises, les termes de paiement ou de collection. On y
indique également la méthode de comptabilisation des
coûts et le cheminement de l’information.
On ne soulignera jamais assez l’importance de bien
choisir et saisir les paramètres d’une application car,
dans la plupart des cas, il sera impossible de les modifier
ou de les supprimer une fois que des données y seront
associées. De plus, l’accès à ces modules devrait être
limité, car lorsqu’un changement de paramètre est permis, celui-ci peut avoir une inci-
dence majeure sur le traitement des données.
Prenons l’exemple des termes de paiement (voir la gure 8). Ceux-ci se trouvent dans
l’onglet « Codes d’utilisateur ». Cet onglet comprend la liste de tous les codes utilisés
dans le progiciel, tels que les codes de retour de marchandises, les codes de transport, les
services, etc. Dans la liste de codes, on trouve l’option « Termes », pour laquelle s’affiche
toute une série de noms. Cela signifie que l’on peut sélectionner un de ces codes dans les
fichiers maîtres des fournisseurs, des clients ou au moment de saisir des bons de com-
mande ou des factures. Si les termes proposés ne couvrent pas la totalité des possibilités
offertes à l’entreprise ou par l’entreprise, il faut créer de nouveaux codes. Il suffit alors de
cliquer sur la feuille blanche pour en ajouter un8.
8. C’est la même chose à plusieurs endroits dans le logiciel. Chaque fois qu’une page blanche apparaît, cela
signifie que l’on a la possibilité d’ajouter un élément dans une liste.
Cas Métalika 111
donc également s’assurer que le calcul soit identique, peu importe la version du code choisi.
Autre exemple, un changement du code de report (onglet « Taxes ») affectera le classement
des montants enregistrés. Dans l’exemple de la figure 9, si un employé modifiait les comptes
de grand livre pour le report, la présentation des montants dus ou à recevoir serait erronée.
Les modules de comptabilité (grand livre, fournisseurs et clients) ont été achetés par
Métalika, ce qui lui évite d’avoir à ressaisir l’information lors de la facturation des clients
ou de la réception de marchandise (fournisseurs). Ainsi, dans le module « Administration
du système », on trouve un sous-module permettant de gérer les préférences comptables
(voir la gure 10).
« Compte États des résultats » (voir la figure 12). En plus de cette première séparation
(bilan – état des résultats), de par les sous-catégories proposées (bilan – actifs, passifs,
etc. ou état des résultats – revenu, coût, etc.), le système « encadre » le positionne-
ment des comptes créés. Il faut donc s’assurer de prévoir des suites chronologiques
qui ont du sens.
Avec seulement ces quelques exemples, il est facile de voir l’ampleur des données
qui doivent être saisies, mises à jour et contrôlées si on veut que le PGI fournisse
une information de qualité. On comprend également l’importance de bien choisir les
paramètres qui vont orienter les méthodes de comptabilisation. De plus, les différents
chapitres de la partie 2 présentent de façon plus détaillée l’incidence du PGI sur chaque
cycle comptable.
Système d’archivage
Dernièrement, l’entreprise a fait l’acquisition d’un système d’archivage (Quaero9) afin de
réduire sa consommation de papier et ses besoins en entreposage. Ce système offre une
plus grande accessibilité à l’information de façon sécuritaire, tant pour les utilisateurs
internes qu’externes (clients ou fournisseurs). Puisque son installation est rapide, en seu-
lement quelques jours, Métalika avait un système fonctionnel.
Fonctionnant dans un navigateur Web, l’application est facile d’utilisation. Au
même titre que les autres progiciels, elle comporte un menu « Administration » (voir
la gure 13) où les profils d’utilisateurs et les règles de fonctionnement sont créés.
L’aiguillage automatique des documents représente l’attrait principal pour Métalika,
autant lorsque ces documents font partie des impressions du PGI ou manuellement s’il
s’agit de documents externes.
9. De plus amples renseignements sur ce progiciel se trouvent sur le site Web www.quaero.ca/FR/
produit.html. Nous avons obtenu l’autorisation de nous servir de captures d’écran pour appuyer
certaines explications.
114 Partie 2 Applications pratiques
A
ujourd’hui, on peut difficilement imaginer qu’une entre-
prise puisse mener ses activités sans l’appui des technolo-
gies de l’information (TI). À l’inverse, on peut facilement
concevoir qu’une entreprise fonctionne dans un monde entière-
ment virtuel, sans papier, avec très peu de ressources humaines
et une rentabilité éminente. Par conséquent, l’omniprésence de
l’informatique dans la vie des entreprises contemporaines nous
amène à amorcer la partie pratique du présent ouvrage en abor-
dant le sujet des TI et de leur incidence sur le contrôle interne.
En apportant un soutien incontournable au processus d’af-
faires, les TI s’accompagnent de certains risques, tout en en at-
ténuant d’autres. Un large éventail d’activités de contrôle des TI
s’imposent afin d’assurer, par exemple, que le système d’infor-
mation (SI) fonctionne comme il se doit au moment où l’on en
a besoin; que les données soient intègres, précises et exhaustives ;
que les accès soient réservés aux personnes autorisées seulement ;
et que les TI forment un frein à la fraude plutôt que d’en être
un levier.
En cette ère où la dissociation des affaires et des TI devient de
plus en plus inconcevable, il est indispensable pour le gestionnaire
de comprendre l’environnement informatique de l’entreprise,
tout comme il est indispensable pour l’informaticien d’en com-
prendre le processus d’affaires. Les scandales financiers du début
du siècle ainsi que l’avènement de la loi Sarbanes-Oxley (SOX) et
des réglementations similaires ont mis fin à l’époque où la haute
direction pouvait imputer aux informaticiens la responsabilité du
manque de fiabilité de l’information financière.
Tout au long du chapitre en cours, nous nous référerons au
cas de l’entreprise Métalika pour illustrer divers aspects des ris-
ques et des activités de contrôle liés aux technologies.
116 Partie 2 Applications pratiques
et les objectifs, Métalika a tout de même tenté de faire un certain jumelage. Dans la
figure 6.1, les flèches pleines qui relient les risques aux objectifs servent à illustrer les
relations directes; et les flèches pointillées, les relations plus indirectes.
Virus informatique Segment d’un code exécutable inséré dans le programme d’un logiciel qui se fait répliquer automa-
tiquement an de se propager dans le système.
Ver informatique Ver informatique se comportant de manière similaire à un virus, sauf qu’il prend la forme d’un pro-
gramme entier greffé à un programme hôte plutôt que d’un segment de code.
Logiciel espion Programme qui collecte d’une façon clandestine les renseignements personnels de ses victimes pour
les partager avec autrui sans permission.
Cheval de Troie Jeu d’instructions pouvant accorder à leur auteur la possibilité de contrôler l’ordinateur à distance.
Bombe logique Forme spéciale de cheval de Troie qui hiberne à l’intérieur d’un programme licite jusqu’à l’avènement
d’un déclencheur prédéni.
Publiciel Sorte de logiciel espion à base de publicité qui afche à l’écran des menus contextuels (popups)
de publicité au moment où l’utilisateur navigue sur Internet.
118 Partie 2 Applications pratiques
Trousse administrateur Maliciel souvent utilisé pour dissimuler la présence d’un pirate informatique. Il permet au pirate le
pirate (rootkit) contrôle de certaines composantes du système d’exploitation. Il ne s’autoréplique pas, mais il peut
causer un déni de service ou une attaque de pourriels.
Hameçonnage (phishing) Méthode qui consiste à envoyer massivement des courriels ou des textos soi-disant en provenance
d’une partie légitime (typiquement, une banque) et sollicitant l’envoi de renseignements personnels
ou le remplissage d’un formulaire sur une page Web référée.
Maliciel de vol de Maliciel qui permet de voler les listes de contacts et autres données stockées sur un téléphone
données Bluetooth mobile utilisant la technologie Bluetooth.
acheté les licences d’un logiciel antivirus McAfee et il s’assure que les mises à jour auto-
matiques se font à chaque poste de travail.
Durant les périodes de transition d’un système à un autre, certains risques technolo-
giques s’accentuent. Il en est ainsi pour les modifications non testées ou non approuvées
de programmes, les accès non permis, les modifications de nature malicieuse, les sabotages
informatiques et la résistance au changement.
Les risques associés aux modifications des programmes deviennent encore plus préoc-
cupants quand ces changements touchent le PGI. L’intégrité, point fort des systèmes de ce
type, devient alors sa source de vulnérabilité. En effet, la complexité d’un PGI et l’interdé-
pendance entre ses composantes font en sorte qu’une modification non autorisée ou mal
implémentée peut engendrer des perturbations nocives affectant l’ensemble du système.
2. OIF OIF-05 S’assurer que les don- R-18 Saisir des données dans AC-01 Associer un compte de
nées sont classées un mauvais compte de grand livre à un produit
dans les bons comptes grand livre lors de la création des
de grand livre produits (chier maître)
1. OO OO-04 S’assurer que le sys- R-12 Être victime d’un incen- AC-02 Construire une salle des
tème informatique fonc- die qui endommage le serveurs ayant une cer-
tionne sans interruption système informatique taine résistance au feu
2. OIF OIF-03 Assurer l’exactitude des R-19 Saisir des données AC-03 Contrôler l’équilibre des
données inexactes qui causeront écritures de journal
des erreurs dans les
états nanciers
1. OO OO-01 Avoir des données R-03 Entrer des données AC-04 Automatiser le calcul de
intègres, précises et inexactes susceptibles certains montants
exhaustives de causer des erreurs
dans les états nanciers
120 Partie 2 Applications pratiques
1. OO OO-03 Préserver la continuité R-13 Faire face à une menace AC-05 Désigner une équipe
de l’exploitation à la continuité de d’alerte et de réponse
l’exploitation aux incidents
informatiques
3. CONF OC-01 Conserver la con- R-06 Se faire voler des don- AC-06 Élaborer une arbores-
dentialité des rensei- nées condentielles cence de droits qui li-
gnements personnels mite l’accès aux données
détenus par l’entreprise sensibles à un nombre
restreint de personnes
3. CONF OC-01 Conserver la con- R-06 Se faire voler des don- AC-06 Élaborer une arbores-
dentialité des rensei- nées condentielles cence de droits qui li-
gnements personnels mite l’accès aux données
détenus par l’entreprise sensibles à un nombre
restreint de personnes
1. OO OO-02 Être à l’affût des évo- R-16 Perturber le fonction- AC-07 Avoir un environnement
lutions technologiques nement du PGI lors « test » pour mettre
qui pourraient avoir des de l’implantation de à l’épreuve les nou-
répercussions sur l’ef- modications velles fonctionnalités
cience et l’efcacité des avant de les implanter
systèmes dénitivement
3. CONF OC-01 Conserver la con- R-06 Se faire voler des don- AC-08 Élaborer une matrice
dentialité des rensei- nées condentielles des accès et des per-
gnements personnels missions pour dénir les
détenus par l’entreprise prérogatives de chaque
utilisateur à l’égard des
BD et des programmes
du système
3. CONF OC-03 Préserver la condentia- R-06 Se faire voler des don- AC-09 Imposer l’utilisation de
lité des renseignements nées condentielles câbles antivol pour les
ordinateurs portables
2. OIF OIF-03 Assurer l’exactitude des R-15 Perdre des données à la AC-10 Empêcher qu’un même
données suite d’un accès multiple chier puisse être utilisé
à un même chier par plus d’un utilisateur
à la fois
1. OO OO-01 Avoir des données R-04 Avoir un chier maître AC-11 Contrôler la création
intègres, précises et comprenant des et la modication des
exhaustives anomalies pouvant se chiers maîtres
répercuter sur tous les
modules qui y font appel
1. OO OO-01 Avoir des données R-09 Être victime de malver- AC-12 Établir des règles pour
intègres, précises et sation informatique la désactivation des
exhaustives prises murales du
réseau
1. OO OO-07 Rendre les données R-02 Avoir un conit sur le plan AC-13 Exiger qu’il y ait
accessibles aux bonnes de la séparation des régulièrement des
personnes tâches incompatibles changements de mot
de passe pour chaque
utilisateur
3. CONF OC-01 Conserver la con- R-17 Se trouver en situation AC-14 Implanter la solution
dentialité des rensei- de non-conformité aux DLP pour la protection
gnements personnels lois sur la protection de contre la fuite de
détenus par l’entreprise la vie privée données
Chapitre 6 Incidence des technologies sur le contrôle interne 121
1. OO OO-05 Assurer une bonne gou- R-05 Avoir un développement AC-15 Instaurer un comité de
vernance des TI des TI qui ne répond gestion composé de
pas aux besoins de membres de la direction
l’entreprise et de personnes ex-
ternes ayant une bonne
expertise en TI
2. OIF OIF-04 Assurer l’exhaustivité R-19 Saisir des données AC-16 Limiter les entrées
des données inexactes qui causeront directes aux comptes
des erreurs dans les de grand livre qui sont
états nanciers associés à un auxi-
liaire (compte client et
auxiliaire des comptes
clients)
1. OO OO-01 Avoir des données R-09 Être victime de malver- AC-17 Installer des systèmes
intègres, précises et sation informatique de prévention des
exhaustives intrusions
2. OIF OIF-02 Assurer la réalité des R-14 Payer une facture ctive AC-18 Contrôler l’appariement
opérations sans que l’entreprise ait des données entre
reçu la marchandise différents documents
électroniques (paiement
d’une facture dont
le bon de réception
n’existe pas)
3. CONF OC-02 Respecter les règles R-11 Se voir imposer des AC-19 Instaurer un système
en matière de taxes de intérêts et des pénalités d’autorisation pour
vente pour le non-respect de toute modication au
la loi sur les taxes de module des taxes de
vente vente
3. CONF OC-03 Préserver la condentia- R-06 Se faire voler des don- AC-20 Mettre en place des
lité des renseignements nées condentielles mécanismes d’authen-
tication comme des
mots de passe, des
NIP, des cartes à puce,
des questions de sécu-
rité et des identiants
biométriques
3. CONF OC-02 Respecter les règles R-11 Se voir imposer des AC-21 Limiter l’accès au mo-
en matière de taxes de intérêts et des pénalités dule (chier maître) qui
vente pour le non-respect de permet d’inscrire les
la loi sur les taxes de codes de taxes,
vente les taux et autres
renseignements
1. OO OO-06 Avoir des données R-08 Être en présence de ren- AC-22 Créer des masques
ables seignements erronés de saisie qui valident
le format de certaines
données saisies (année/
mois/jour)
3. CONF OC-01 Conserver la con- R-07 Être la cible de piratage, AC-23 Établir des contrôles
dentialité des rensei- de vol d’identité ou de d’accès aux données,
gnements personnels fuite de données im- aux ressources maté-
détenus par l’entreprise pliquant les renseigne- rielles ou logicielles, ou
ments personnels des encore au réseau avec
clients ou sans l
122 Partie 2 Applications pratiques
1. OO OO-04 S’assurer que le sys- R-12 Être victime d’un incen- AC-24 Installer un système de
tème informatique fonc- die qui endommage gicleurs qui n’endom-
tionne sans interruption le système informatique mage pas les serveurs
en cas d’incendie
2. OIF OIF-01 Assurer la validité des R-03 Entrer des données AC-25 Établir un contrôle de
données inexactes susceptibles l’équilibre de l’écriture
de causer des erreurs comptable au moment
dans les états nanciers de sa conrmation
1. OO OO-01 Avoir des données R-03 Entrer des données AC-26 Utiliser l’incrémentation
intègres, précises et inexactes susceptibles automatique du champ
exhaustives de causer des erreurs « No écriture »
dans les états nanciers
2. OIF OIF-01 Assurer la validité des R-03 Entrer des données AC-27 Établir des contrôles
données inexactes susceptibles des lots de saisie
de causer des erreurs
dans les états nanciers
1. OO OO-02 Être à l’affût des évo- R-01 Apprendre que la ver- AC-28 Mettre en place une
lutions technologiques sion d’un logiciel impor- veille technologique sur
qui pourraient avoir des tant pour l’entreprise ne les principaux logiciels
répercussions sur l’ef- sera plus supportée par de l’entreprise
cience et l’efcacité des le concepteur
systèmes
3. CONF OC-03 Préserver la condentia- R-06 Se faire voler des don- AC-29 Utiliser un logiciel pare-
lité des renseignements nées condentielles feu pour réduire les
risques d’attaques ou
d’intrusion externes
1. OO OO-01 Avoir des données R-10 Être attaqué par un virus AC-29 Utiliser un logiciel pare-
intègres, précises et provenant de l’externe feu pour réduire les
exhaustives risques d’attaques ou
d’intrusion externes
C’est au niveau de la gouvernance que se situent les activités de contrôle général des
TI. Elles ont pour rôle d’assurer que les objectifs de la fonction des TI soient alignés sur
ceux des affaires et que les risques des TI soient gérés en harmonie avec la gestion des
risques d’entreprise prise dans sa globalité, compte tenu de l’attitude de la haute direction
envers le risque.
Chez Métalika, le conseil consultatif discute au besoin des questions qui touchent la
gouvernance des TI. Bien que l’aspect « contrôle » soit important, le sujet des TI ne pré-
occupe pas particulièrement les membres du conseil, d’autant plus que personne au sein
de cette instance ne possède de compétences particulières dans le domaine.
FALLAIT Y PENSER !
L’amalgame de gouvernance et de gestion des TI est omniprésent dans les petites et
moyennes entreprises. Métalika ne fait pas exception. Vladimir, le responsable de la réseau-
tique, est la personne à qui la haute direction cone la prise de décisions chaque fois (ou
presque) que l’« informatique » est concernée, y compris des décisions se rapportant aux
activités de contrôle général. Comme il s’agit de décisions de gouvernance et non de gestion,
l’établissement de politiques en matière d’activités de contrôle général relèverait normale-
ment de la directrice générale et des autres membres de la direction.
Ainsi, la séparation des tâches incompatibles constitue une mesure de contrôle interne qui se
traduit, en termes de TI, en une combinaison de contrôles d’identication et d’autorisations
d’accès. Il ne s’agit pas d’une simple question technique de paramétrage ou d’administration
de système; il n’est donc pas adéquat de laisser cette tâche à l’unique discrétion de Vladimir.
noms. Cela signifie que l’on peut sélectionner un de ces codes dans les fichiers maîtres
des fournisseurs ou des clients, ou au moment de saisir des soumissions, des bons de com-
mande ou des factures. Si ces termes ne couvrent pas la totalité des possibilités offertes à
l’entreprise ou par l’entreprise, il faut créer de nouveaux codes. Il suffit alors de cliquer
sur la feuille blanche pour en ajouter un.
Il est à noter également dans la figure 6.4 que les termes de paiement de la colonne
« Nom » manquent de constance. En effet, le mot « net » est écrit parfois avec une majuscule,
parfois avec une minuscule, tandis que les taux comportent une ou deux décimales, voire
aucune. L’un des noms est même précédé d’un espace vide, ce qui fait qu’il n’apparaît pas
dans l’ordre (en l’occurrence, un ordre alphanumérique). Pourtant, ce nom figurera sur les
différents documents de l’entreprise. De plus, qu’en est-il des montants d’escompte accor-
dés? L’entreprise offre-t-elle vraiment un escompte de 10 % (colonne « Pct d’escompte ») si
un paiement est reçu dans les sept jours (colonne « Jour d’escompte »)? Est-ce une erreur?
Ce taux a-t-il fait l’objet d’une autorisation? La rigueur dans la nomenclature et dans la
création (accès limité – autorisation documentée) améliore la qualité du contrôle interne en
réduisant les probabilités d’erreurs subséquentes lors de l’utilisation des termes de paiement.
Prenons un autre exemple, soit celui de l’onglet « Taxes » (voir la gure 6.5). Il faut
d’abord créer des codes de taxes, leur assigner des comptes de grand livre, puis indiquer
les taux ainsi que la méthode de calcul de ceux-ci. Ensuite seulement, il devient possible
d’attribuer un code de taxes à un fournisseur et à un produit ou service acheté, mais
Chapitre 6 Incidence des technologies sur le contrôle interne 125
changement d’échelon ou de taux horaire, etc.), alors, au-delà des fiches de paie qui
seront erronées, c’est tout le climat social au sein de l’entreprise qui sera menacé. Dans les
chapitres portant sur les différents cycles comptables, nous présenterons des exemples de
création de fichiers maîtres ainsi que de leur incidence sur le contrôle interne.
Contrôle de l’intégrité Diverses mesures de contrôle dans la conception des BD en assurent l’intégrité, par exemple le blocage
des BD d’accès empêchant qu’un même chier soit mis à jour simultanément par deux utilisateurs différents ; ou
le dictionnaire de données assurant la cohérence de la dénition des données.
Contrôle des lots Des calculs de totaux d’un lot de saisie incluent l’ensemble des transactions entrées durant une journée
de saisie donnée et permettent leur comparaison avec les totaux d’un enregistrement complémentaire. Les cal-
culs peuvent porter sur les chiffres nanciers (total de montants), sur le comptage des enregistrements
(nombre de lignes par lot) ou sur un total mêlé (total qui n’a aucun sens, mais qui sert aux ns de contrôle,
tel que le total des numéros des comptes des clients dans le lot de saisie).
Contrôle de l’appa- Des mesures de contrôle empêchent la constatation du règlement d’une facture fournisseur s’il n’y a pas
riement des données concordance entre le bon de commande, le bon de réception et la facture en question.
128 Partie 2 Applications pratiques
expérimenté peut évaluer le caractère raisonnable des quantités et des montants qui
apparaissent à la sortie. C’est une activité de contrôle tellement simple que les employés
oublient souvent de l’exécuter dans le cadre de leur travail quotidien. Il suffit pourtant de
se poser la question : « Est-ce que ça a du sens? »
Par ailleurs, le rapprochement constitue une autre technique de contrôle des sorties.
Les comptables connaissent bien le rapprochement bancaire, qui permet le contrôle d’une
sortie interne (soit du solde du poste « Banque » du grand livre) grâce à sa comparaison
avec une sortie de source externe (soit le solde du relevé bancaire). Un rapprochement
semblable peut également se faire avec n’importe quelle sortie pour laquelle il existe un
document correspondant de source différente, qu’elle soit interne ou externe. Il en est
notamment ainsi pour les comptes fournisseurs, où le solde d’un compte à l’auxiliaire
peut être corroboré au moyen de l’état de compte du fournisseur.
Au-delà de l’exactitude, du caractère raisonnable et de l’exhaustivité, les mesures de
contrôle des sorties assurent que la transmission des rapports se fasse d’une manière sécu-
risée. À ce propos, la technique de cryptage consiste à rendre les sorties confidentielles et
inintelligibles de manière à ce que toute personne ne disposant pas de la clé de chiffre-
ment nécessaire n’y comprenne rien. En effet, seules les personnes autorisées disposent
de la clé privée qui rend les sorties intelligibles. La section 6.5.1 du chapitre en cours
explique de façon plus détaillée le processus de cryptage.
Contrôle d’accès
La sécurité de l’information est une approche qui comprend plusieurs niveaux, le pre-
mier étant le contrôle de l’accès aux données, aux ressources matérielles ou logicielles, ou
encore aux réseaux avec ou sans fil. Le contrôle efficace des accès atténue considérable-
ment plusieurs risques cités à la section 6.2, notamment les risques d’attaques, de pira-
tage, de fraude informatique ainsi que les menaces à la confidentialité et à la vie privée. La
création des profils d’utilisateurs vue dans la section sur les activités de contrôle général
sert justement à limiter l’accès à chaque module et sous-module d’un PGI.
bancaire. Il en est de même lorsque l’on appelle son fournisseur Internet pour lui signi-
fier une perte de connexion. L’authentification réduit le risque qu’un utilisateur ne soit
pas celui qu’il prétend être. Les mots de passe, les numéros d’identification personnels,
les cartes à puce, les questions de sécurité et les identifiants biométriques sont tous des
mécanismes d’authentification.
FALLAIT Y PENSER !
La sécurité informatique est l’affaire de tous. L’un des dés de Vladimir est d’en convaincre
le personnel de Métalika, notamment les utilisateurs de JobBOSS. Les gens ont tendance à
utiliser des mots de passe simples, faciles à retenir, sans jamais les changer, pour éviter les
rejets multiples. Vladimir explique régulièrement aux employés que des mots de passe faibles
sont comme des clés passe-partout dont l’efcacité est minimale. Pour qu’un mot de passe
soit fort et efcace, il doit être aléatoire, être long, contenir des caractères de types variés et
être changé périodiquement.
La plupart des employés sont peu réceptifs à de telles consignes. Vladimir a même créé
une routine dans JobBOSS qui exige le renouvellement mensuel des mots de passe et qui
rejette les mots faibles. Après cela, il a dû faire face à de nouveaux dés. Il passe désormais
un temps fou à restaurer les mots de passe oubliés. Par la suite, de crainte de les oublier à
nouveau, certains inscrivent leurs mots de passe sur un bout de papier ou dans des chiers
non protégés. Dès lors, la preuve de l’authentication se transforme de « ce que l’on connaît »
à « ce que l’on possède », engendrant un nouveau type de faiblesse : le risque qu’un code
tombe entre des mains malfaisantes. Il s’agit là de l’éternel paradoxe de l’authentication par
voie de mots de passe.
Le point d’accès étant franchi avec succès grâce à un bon contrôle d’authentification,
encore faut-il que l’utilisateur possède les permissions nécessaires pour pouvoir faire ou
obtenir ce qu’il veut. Alors, un deuxième niveau de sécurité s’impose, soit le contrôle des
autorisations. Son rôle est de déterminer les parties spécifiques du système auxquelles
chaque utilisateur peut accéder ainsi que les actions qu’il est autorisé à accomplir. Une
matrice des accès et des permissions est nécessaire pour définir les prérogatives de chaque
utilisateur à l’égard des BD et des programmes du système. Les droits peuvent varier de la
simple lecture (affichage à l’écran) jusqu’à la destruction des données, en passant par l’im-
pression de rapports ainsi que la création et la mise à jour d’information.
L’administrateur du système peut générer une matrice des mesures de contrôle des
permissions et des accès qui présente, en temps réel, l’ensemble des utilisateurs potentiels
avec les différents privilèges qu’ils possèdent pour chaque module et sous-module du
PGI. Ces privilèges peuvent également être attribués sur une base individuelle. La légende
intégrée dans le tableau 6.5 indique les icônes utilisées par JobBOSS pour désigner les
privilèges des utilisateurs.
1. Interdiction d’accès
5. Supprimer
5. Permission d’accès, de lecture, de mise à jour et de suppression
Chapitre 6 Incidence des technologies sur le contrôle interne 131
Contrôle physique
Il est par ailleurs indispensable de contrôler l’accès aux installations informatiques, notam-
ment à la salle des serveurs. Un intrus techniquement habile aurait besoin d’un seul accès
non contrôlé pour contourner l’ensemble des mesures de sécurité en place.
Les dommages matériels pouvant être causés par le feu, l’infiltration d’eau, la tem-
pérature et l’humidité font également partie des risques atténués par un environnement
physique contrôlé. Par exemple, la salle des serveurs peut être une pièce hermétique
avec son propre système de climatisation indépendant, des systèmes d’extincteurs à gaz
propres, etc.
Le tableau 6.6 (voir la page 133 ) présente certaines techniques et technologies per-
mettant le contrôle physique des lieux.
2. Dans le progiciel JobBOSS, il est possible de pointer différentes BD. Métalika a donc créé une BD de
formation (« Training »), laquelle constitue une copie de la BD « Production ». Une fois par semaine, la
BD « Training » est rafraîchie avec les données de celle nommée « Production ». Les nouveaux employés
sont invités à naviguer dans les différents modules reliés à la BD « Training » afin de se familiariser avec
le processus organisationnel, et ce, sans risque pour les opérations courantes.
132 Partie 2 Applications pratiques
FALLAIT Y PENSER !
Dans la dernière année, la fonction de l’approvisionnement a connu plusieurs changements
chez Métalika. Quand Gaétan Caron a remplacé l’acheteur secondaire, personne n’a eu le
réexe d’examiner l’effet de cette mutation sur le contrôle des autorisations. Avant d’occu-
per le nouveau poste, Gaétan comptait parmi ses tâches occasionnelles la vérication de la
concordance entre l’inventaire physique et l’inventaire permanent des fournitures. À ce titre,
il pouvait modier le chier maître de l’inventaire permanent si le dénombrement des stocks
faisait ressortir un écart, après en avoir recherché et consigné la cause.
Quand il a commencé à occuper le poste d’acheteur, les privilèges attribués à Gaétan ont dû
être revus pour permettre à celui-ci de générer dans JobBOSS une liste de matériel à com-
mander en fonction des paramètres des chiers maîtres et des quantités en stock. Vladimir
a procédé à l’attribution des nouveaux privilèges à Gaétan, mais il a omis d’enlever ceux
lui permettant de modier l’inventaire permanent. Avant d’être détectée et corrigée, cette
situation représentait une violation aux règles de contrôle interne en matière de séparation
des tâches. Même si, dans le monde réel, les deux fonctions incompatibles étaient séparées,
rien n’empêchait Gaétan de modier le chier maître de l’inventaire permanent de manière à
déclarer des quantités de fournitures en stock comme étant insufsantes et de déclencher
ainsi un achat inutile auprès d’un fournisseur privilégié (aux yeux de Gaétan).
Chapitre 6 Incidence des technologies sur le contrôle interne 133
Fournitures de sécurité Câbles antivol pour les ordinateurs portables ; utilisation de serrures hautement sécurisées ;
extincteurs d’incendie
Constructions et bâtiments Étanchéité et climatisation des locaux abritant les serveurs et les installations informatiques et
de télécommunications ; structure renforcée ; conception sécuritaire des points d’entrée dans les
bâtiments ainsi que des sorties d’urgence ; nettoyage régulier des locaux et des équipements ; le
cas échéant, établissement de la salle abritant les serveurs aux étages (plutôt qu’au rez-
de-chaussée ou au sous-sol) pour limiter les dégâts en cas d’inondation
Politiques et procédures Règles pour le déclenchement du système d’alarme ; désactivation des prises murales du ré-
seau ; règles de sécurité pour l’utilisation des ordinateurs portables ; interdiction de nourriture et
de boissons à proximité des ordinateurs
Pare-feux Dispositif qui ltre les données susceptibles d’être échangées entre le SI de l’entreprise et
Internet, que ce soit dans un sens ou dans l’autre
Système de prévention Système conçu spécialement pour identier et bloquer les paquets de données entrants qui
des intrusions s’apparentent à une attaque informatique avant que l’activité non autorisée ait lieu
Défense en profondeur Stratégie de sécurité qui consiste à utiliser de multiples pare-feux internes qui ltrent, non pas
l’échange de données entre le SI et Internet, mais celui entre différentes parties internes du SI,
l’objectif étant de s’assurer du respect des politiques internes d’accès à l’information par les
employés de l’entreprise
pour le décryptage du document hôte. Il est donc presque impossible pour le document
officiel de subir une quelconque altération durant le processus de transmission sans que
cette altération soit détectée au moment du décryptage.
4. Azure de Microsoft, les solutions infonuagiques IBM, Google Cloud Platform et Dropbox Entreprises
de Dropbox inc. en constituent des exemples.
Chapitre 6 Incidence des technologies sur le contrôle interne 135
risque. Le niveau de risque, quant à lui, n’est pas susceptible de s’amoindrir. En effet, la
capacité de l’entreprise à récupérer ses données devient celle du fournisseur à restaurer
la sauvegarde. À la suite de la migration vers le nuage, il est donc important de ne pas
arrêter complètement les mesures de sauvegarde classiques pour les données sensibles. La
question de la confidentialité des données doit aussi faire partie de l’analyse des risques
lorsque l’on travaille avec un sous-traitant pour la sauvegarde des données. Un fournisseur
malintentionné pourrait en effet vendre ou utiliser certaines données à l’insu de l’entre-
prise qui en est propriétaire.
Installation et mise à jour Des logiciels scannent les chiers exécutables dans le but de détecter les codes malveillants
d’antivirus ables en comparant chaque code analysé avec ceux contenus dans une BD de codes de virus
connus régulièrement mise à jour.
Solution de protection contre Une solution DLP est un système combinant politiques, technologies et logiciels dont l’objectif
les pertes de données (data est de prévenir la fuite de données. Il s’agit d’un niveau additionnel de sécurisation de l’infor-
loss protection ou DLP) pour mation. Le système exige la dénition de l’identité de chaque employé dans l’entreprise, la
la protection contre la fuite dénition des droits qui lui sont attribués et enn la classication des données selon leur degré
de données de condentialité.
Contrôle des téléchargements Cette méthode consiste à limiter les droits permettant le téléchargement de logiciels, ainsi qu’à
interdire le téléchargement de ceux qui proviennent de sources inconnues ou qui ne sont pas
certiés comme exempts de virus.
Contrôle des changements Des mesures de contrôle assurent que toutes les modications des programmes informatiques
de programmes soient autorisées, consignées, testées et correctement implantées.
des anomalies. Elles ont pour rôle d’éviter que celles-ci passent inaperçues. Il va sans dire
que plusieurs activités de contrôle citées à la section précédente ont à la fois une fonc-
tion de détection et de prévention. Le tableau 6.9 contient des exemples d’activités de
contrôle de détection.
Mise en place d’une plateforme Il est à noter que la loi SOX prévoit même des mesures de
de communication permettant protection en faveur des employés qui déclarent anonyme-
aux employés la dénonciation ment tout soupçon raisonnable de fraude ou de mauvaise
anonyme de la fraude gestion.
Utilisation de systèmes de Les systèmes IDS analysent les accès qui ont été autorisés
détection d’intrusion (intrusion par le système pour détecter des indices d’une éventuelle in-
detection system ou IDS) trusion. La détection se fait sur la base de l’analyse du prol
d’utilisateur. Les prols qui se distancent d’un prol normal
sont signalés aux ns d’investigation.
entreprise qui utilise des logiciels acquis auprès de plusieurs fournisseurs (JobBOSS, suite
Microsoft, etc.) risque d’être envahie par un nombre important de correctifs difficiles à
gérer. Or, il existe des logiciels d’aide à la gestion des correctifs qui peuvent être utilisés
pour faciliter cette tâche.
Enfin, parmi les mesures correctives figure la désignation d’une équipe d’alerte et de
réponse aux incidents informatiques. L’équipe est normalement constituée des personnes
les plus qualifiées en matière de sécurité informatique, mais aussi de certains membres
de la direction de l’entreprise. L’implication de ces derniers se justifie par la nature et la
portée des décisions qui peuvent être prises par l’équipe en situation de crise, décisions
pouvant aller jusqu’à décréter la suspension temporaire des activités.
6.7 Pilotage
Chez Métalika, de nombreux mécanismes sont en place pour veiller au bon fonctionne-
ment des TI. Ces activités de pilotage sont exécutées à des fréquences diverses en fonc-
tion de critères comme l’importance du contrôle en place, sa vulnérabilité, son niveau
d’efficacité observé lors des pilotages précédents et le rapport coûts-avantages attribuable
à l’activité de pilotage.
Tous les trimestres, Vladimir révise et met à jour la matrice des permissions d’ac-
cès. Chaque semaine, il génère et examine une requête des droits par utilisateurs et par
modules de JobBOSS. Son travail est supervisé par Fernande, puisque c’est elle qui a la res-
ponsabilité d’approuver les accès. C’est une façon de s’assurer que Vladimir n’a pas octroyé
des accès non autorisés à la suite de pressions pouvant provenir de certains employés.
138 Partie 2 Applications pratiques
De plus, Vladimir utilise WebLog Expert, un logiciel spécialisé qui l’aide à filtrer
et à examiner ces journaux d’une manière efficiente. Ces analyses permettent parfois de
détecter des anomalies, ou tout au moins de soulever des interrogations au sujet de tran-
sactions inhabituelles.
De temps à autre, certaines analyses sont exécutées sur d’autres applications pour
s’assurer que les directives de l’entreprise sont suivies. Prenons l’exemple de la visite de cer-
tains sites Internet (activités de loisirs, adresse courriel personnelle, sites pornographiques,
etc.) qui sont interdits dans la politique de Métalika. L’une de ces analyses a permis d’ob-
tenir des éléments de preuve irréfutables contre un employé soupçonné de visiter des sites
pornographiques durant les heures de travail. Preuves à l’appui, l’individu a été congédié.
Deux fois l’an, Vladimir doit mettre à jour le fichier de suivi des données impor-
tantes relatives aux différents logiciels utilisés par l’entreprise, que l’on pense aux dates
de renouvellement des licences, à l’expiration des garanties du matériel informatique ou
à la date limite où un fournisseur cesse de procurer du soutien technique pour certaines
applications. À la suite de cette analyse, Vladimir doit produire un résumé indiquant les
échéances au cours de la prochaine année ainsi que les actions qu’il suggère d’entreprendre
pour réduire les risques au minimum.
Enfin, de manière à s’assurer de la qualité du travail de Vladimir, Métalika mène
occasionnellement des missions d’audit spéciales sur la sécurité informatique. Les audi-
teurs externes des TI procèdent alors à la vérification des activités de contrôle informa-
tiques pour s’assurer de leur efficacité. De plus, ils révisent les procédures de sécurité, les
plans de sauvegarde, les contrats de garantie et d’entretien des équipements, et s’assurent
de leur respect. Finalement, ils évaluent les risques associés à l’utilisation de versions
« antérieures » des applications critiques (système d’exploitation, JobBOSS, Quaero, etc.).
CHAPITRE 7 Cycle des achats,
créditeurs et
décaissements
L
e cycle des achats, créditeurs et décaissements est fortement
influencé par la taille de l’entreprise, le secteur d’activité
(entreprise manufacturière, commerce de détail, entreprise
de service), la provenance des achats (coût de transport, règles
d’importation, conversion de devise), les options offertes par le
progiciel de gestion intégré (PGI), etc. Ainsi, dans une entreprise
de service, les achats se limitent souvent aux services publics
(électricité, télécommunications, etc.) et à quelques fournitures,
puisque les salaires représentent la plus grande charge. Toutefois,
dans une entreprise de fabrication, les approvisionnements en
matières premières peuvent représenter un volume important de
transactions, opérations parfois complexes qui sont grandement
facilitées par un PGI.
Qu’entend-on par achats ? Il peut s’agir d’achats de biens ser-
vant à la fabrication (matières premières et fournitures), de biens
destinés à la revente (produits finis), d’immobilisations (entre
autres de machines ou de mobilier), de services (sous-traitant
nécessaire à la fabrication d’un produit, honoraires professionnels,
soutien informatique, etc.), de charges (électricité, taxes muni-
cipales, etc.). Aussi, un achat peut se faire directement auprès
d’un fournisseur ou faire l’objet d’un remboursement de notes
de frais, lorsque l’achat a été fait par un employé. Enfin, les prix
et les quantités peuvent être négociés à chaque transaction ou
faire l’objet d’un contrat d’approvisionnement à moyen ou à long
terme. Dans ce cas, le prix convenu peut être fonction du volume
d’approvisionnement annuel.
140 Partie 2 Applications pratiques
• Le coût inscrit sur le bon d’achat est-il le bon ? Si ce n’est pas le cas, le coût de
fabrication pourrait être erroné.
• Un fournisseur a-t-il été payé sans que la marchandise ou le service ait été reçu
ou a-t-il été payé deux fois ?
• Les frais de transport sont-ils bien justifiés en fonction des ententes avec les
fournisseurs ?
• Est-ce que la politique d’autorisation des dépenses et de signature des chèques a
été respectée ?
• Les règles concernant la réclamation des intrants sont-elles respectées ?
• La comptabilisation des charges non déductibles du revenu imposable a-t-elle été
clairement effectuée ?
• Les charges sont-elles comptabilisées dans les bons comptes de grand livre ?
le progiciel ne doit pas permettre la suppression d’un fournisseur pour lequel il existe des
données (réception de matériel, factures, chèques, etc.). 1
À l’onglet « Comptabilité » du sous-module « Fournisseur », on peut assigner un code
de taxe ainsi qu’un compte de grand livre par défaut (ils doivent cependant avoir été créés
au préalable dans les sous-modules « Préférences/Taxes » et « Grand livre »2). Il ne faut pas
perdre de vue toutefois qu’il demeure toujours possible de changer ces codes au moment
de la saisie d’une facture, car il s’agit de codes « par défaut ». L’assignation par défaut d’un
compte de grand livre à un fournisseur rend la comptabilisation plus systématique, ce qui
permet d’éviter les erreurs liées aux différences d’interprétations lors de la saisie des fac-
tures. Par exemple, un commis pourrait décider de comptabiliser la facture de réparation
d’un ordinateur dans le compte « Fournitures de bureau et papeterie », tandis qu’un autre
commis pourrait le mettre dans le compte « Frais de bureau ». Cela aurait pour effet de
fausser les comparaisons mensuelles ainsi que les rapprochements budgétaires.
Sara Lee Van-Thuy, commis aux comptes fournisseurs, crée les fiches fournisseurs
lorsqu’elle reçoit une demande à cet effet. Pour que cette demande soit valide, Gaétan
Caron ou Malika Sahir doivent remplir tous les champs3 du formulaire (disponible dans
l’intranet de la compagnie) et faire approuver celui-ci par le directeur approprié. La sépa-
ration des tâches entre la création « informatique » d’une fiche fournisseur et son autori-
sation permet de limiter la création de faux fournisseurs.
Outre la gestion des fichiers maîtres, les transactions qui touchent le cycle des
achats, créditeurs et décaissements se trouvent principalement dans deux modules, soit
« Contrôle du matériel » et « Comptes payables4 » (voir la gure 7.3). Les mêmes personnes
ne devraient pas avoir accès à ces deux modules. D’ailleurs, les acheteurs ne devraient pas
avoir accès à tous les sous-modules du « Contrôle du matériel ». En effet, pour accroître
1. Le processus de création d’un produit ressemble en plusieurs points à celui de la création d’un fournisseur.
2. Comme le présente le cas Métalika, à la page 102.
3. Il s’agit des champs qui doivent obligatoirement être saisis dans le PGI. Outre les coordonnées du
fournisseur et celles de la personne-ressource, on y inscrit les types de produits achetés, les termes et les
méthodes de paiement (numéro d’institution bancaire), le transporteur, etc.
4. L’utilisation du terme « comptes payables » représente un anglicisme. Il s’avère généralement préférable
d’employer « comptes fournisseurs ».
Chapitre 7 Cycle des achats, créditeurs et décaissements 147
FALLAIT Y PENSER !
Dans le cadre d’un projet visant à limiter le nombre de fournisseurs, le directeur de l’améliora-
tion continue donne à un employé sous sa supervision (qui n’a par ailleurs aucune formation
en comptabilité et n’effectue aucune transaction dans le module) un accès lui permettant de
modier le statut des fournisseurs. Il lui demande ensuite de mettre « Inactif » tous les four-
nisseurs pour lesquels aucune transaction n’a été enregistrée depuis six mois. Résultat : tous
les fournisseurs pour lesquels des dépenses ne sont engagées qu’une fois par an sont ainsi
désactivés, qu’il s’agisse de l’auditeur externe, de la municipalité, de l’entreprise de déneige-
ment, etc. Imaginez la surprise de Sara Lee lorsqu’elle vient pour enregistrer des transactions !
les mesures de contrôle, il faut éviter qu’un acheteur puisse réceptionner du matériel. Ce
sont les commis à la réception qui exécutent principalement cette tâche.
Matières premières
À l’ère des PGI, la demande d’achat est souvent automatisée en ce qui concerne les matières
premières. Cela est encore plus vrai lorsque l’entreprise ne fabrique que sur commande et
qu’elle ne tient en stock que ce qui est nécessaire à sa production. Chez Métalika, le PGI
génère une liste de « matériel à commander » en fonction des commandes à livrer, du délai de
fabrication, du délai d’approvisionnement et de certaines autres variables (voir la gure 7.4
à la page suivante).
Ce rapport contient beaucoup de données que l’on se doit de bien comprendre si
l’on veut être en mesure de s’en servir intelligemment, c’est-à-dire en étant à l’affût des
« incohérences », donc conscient des risques d’erreur. Comme l’illustre le cube COSO (Com-
mittee of Sponsoring Organizations of the Treadway Commission), les activités de contrôle
relatives au volet « Information et communication », notamment l’exactitude des données,
représentent une condition essentielle au bon fonctionnement du système de contrôle interne.
148 Partie 2 Applications pratiques
Dans la figure 7.4, les données se limitent à un seul fournisseur (en haut, à droite
= ATSSTE). Ensuite, il y a au moins deux produits dont la quantité n’est pas suffi-
sante pour répondre aux demandes de matières (Mat-Req) dont la date planifiée est le
24 novembre. Malheureusement, la date limite pour commander est aussi le 24 novembre
(LTO = 24 novembre), et ce, parce que le nombre de jours d’attente est de zéro pour ces
produits (ce qui est sûrement irréaliste !). Finalement, les produits qui ont fait l’objet
d’un bon d’achat (PO-Due) dont la marchandise n’a pas encore été reçue viennent aug-
menter l’inventaire (en main), mais il faut s’assurer régulièrement que la date de récep-
tion prévue (date planifiée) soit respectée par le fournisseur. On constate donc qu’il faut
ajouter des activités de contrôle manuelles à celles automatisées déjà en place. Il serait
étonnant que tous les paramètres préprogrammés (délai de livraison, quantités minimums
à commander, etc.) soient toujours respectés. Les acheteurs ont donc pour consigne de
s’assurer que les données générées par le PGI sont vraisemblables avant d’accepter le bon
d’achat proposé par le système.
Le rapport présenté dans la figure 7.4 ne contient qu’une seule page mais, lorsque
Malika le génère en réalité, il en compte une centaine. Les données du rapport pro-
viennent de calculs qui font appel à plusieurs paramètres interagissant simultanément,
comme l’illustre l’exemple 7.1.
Chapitre 7 Cycle des achats, créditeurs et décaissements 149
Métalika a reçu une commande de l’entreprise de peinture. Le directeur d’usine exige que les
Yfaitcho située au nord de l’Ontario. Ce client veut matières premières se trouvent en stock au moins
150 convecteurs pour le 15 mai 20X5. Aussitôt que la 10 jours avant le début prévu de la production (si cette
commande du client sera saisie, un rapport permettra information ne gure pas sur le rapport, la date pla-
de déterminer la date limite pour commander les niée tient toutefois compte de ce paramètre). Pour
matières premières. Le tableau 7.2 présente dans les produire les convecteurs commandés, il faudra
grandes lignes les paramètres qui serviront au calcul. 150 plaques d’acier du fournisseur X, ainsi que
Il faut prévoir 2 jours (jours d’attente) pour la livraison. 600 rivets et 300 pentures du fournisseur Y. En tenant
Le délai moyen de fabrication est de 45 jours, ce qui pour acquis qu’il n’y a aucun de ces produits en stock,
inclut 10 jours de sous-traitance pour les traitements JobBOSS compilera ce qui suit :
Les trois produits figureront sur la prochaine liste probablement la date de début de la fabrication et,
du matériel à commander. L’acheteur devra ensuite par le fait même, la date limite pour commander les
regrouper les achats par semaine et par fournis- matières premières. Ainsi, tout changement de pla-
seur pour tenter de réduire les coûts, entre autres nification (ordre de production) modifiera les dates
les frais de transport. La liste est tributaire des limites pour commander le matériel. L’acheteur doit
commandes clients, mais également de données pro- se tenir à l’affût de ces variations afin de s’assurer
venant des fichiers maîtres auxquelles s’ajoutent que les matières seront là à temps. Fernande Séguin
toutes les données reliées à la fabrication. En effet, devra ainsi mettre en place des mesures de contrôle
le délai de fabrication de 150 convecteurs est de supplémentaires pour s’assurer de la réception de la
45 jours si toutes les opérations sont exécutées en marchandise au moment opportun. Elle pourrait par
continu, mais il est fort probable que ce délai ne exemple créer une alerte informatique pour aviser
puisse être respecté. Les commandes déjà plani- les acheteurs qu’il y a eu des changements dans le
fiées ainsi que la capacité de production modifieront calendrier de production.
Fournitures
Les demandes d’achat en fournitures peuvent également être automatisées dans la mesure
où ces dernières sont créées et font l’objet d’un inventaire5 dans le PGI. Le fichier maître des
produits indique alors la quantité minimum, le point de commande et le fournisseur « privi-
légié ». L’inventaire des fournitures varie au gré de la consommation, des retours, des récep-
tions ; opérations qui sont enregistrées par ceux qui les exécutent (inventaire permanent)6.
Ainsi, les acheteurs de Métalika génèrent une liste de matériel à commander en fonction
des paramètres des fichiers maîtres et de la quantité en stock. Dans la mesure où l’inventaire
5. Certains produits, comme les fournitures, peuvent physiquement se trouver en stock dans l’entrepôt,
sans toutefois faire l’objet d’un inventaire permanent. C’est le cas lorsque l’on juge que les coûts néces-
saires pour gérer cet inventaire sont supérieurs aux avantages.
6. Le chapitre suivant, qui porte sur l’inventaire, donne plus de détails à ce sujet.
150 Partie 2 Applications pratiques
permanent correspond à l’inventaire physique, cette façon de procéder s’avère très efficace.
Il suffit alors de générer un rapport et de faire un filtre sur les quantités « En rupture ».
Il faut donc mettre en place des activités de contrôle manuelles pour assurer cette
concordance. Carmen Tremblay fait des dénombrements cycliques de certains produits
pour s’assurer de la fiabilité de l’inventaire et elle investigue pour trouver la cause des
écarts relevés lorsqu’ils sont importants.
Par ailleurs, il ne faut pas oublier les fournitures « inhabituelles » ou non récurrentes,
lesquelles font l’objet d’une demande manuelle qui doit être approuvée par un super-
viseur. Il est alors possible d’acheter un produit de type « Divers », soit un produit pour
lequel aucun fichier maître n’a été créé et, par conséquent, aucun inventaire comptabilisé.
Investissements
Les investissements ou les achats d’immobilisations (par exemple, d’un équipement) ne
sont pas automatisés, même si les données du PGI peuvent contribuer à identifier les
besoins (manque de capacité, arrêts fréquents dus à la désuétude des équipements, limite
technologique des machines, etc.). Ce type d’achat fait donc plutôt l’objet d’une dis-
cussion au sein du comité de direction où il est question des besoins pour satisfaire à la
demande, pour augmenter les parts de marché, etc. Les gestionnaires participent à des
forums ou à des expositions afin de connaître ce qui se fait sur le marché, ce qui vient
ensuite alimenter la discussion. Enfin, une analyse coûts-bénéfice vient appuyer ou non
les avantages estimés. Une fois la décision prise, un bon d’achat doit être enregistré dans
le module du PGI. Ici, les activités de contrôle et les intervenants sont donc différents. Il
faut garder à l’esprit que les risques sont plus élevés lors de transactions non habituelles,
puisque les procédures à suivre ne sont pas familières aux employés. L’application de
mesures de contrôle de détection pourrait s’avérer efficace dans ce genre de situation.
Il arrive qu’un budget global soit établi, par exemple pour encadrer les dépenses infor-
matiques (achat de postes de travail additionnels ou de remplacement, renouvellement de
mises à jour de licences, etc.). Si ce n’est pas le cas, chaque achat doit faire l’objet d’une
approbation ainsi que d’un bon d’achat.
Autres achats
Les besoins en formation font rarement l’objet d’une demande d’approvisionnement
formelle, à moins que l’entreprise n’ait établi un plan de formation pour lequel elle a
déterminé des cours récurrents et fixé des échéances à respecter. Dans la plupart des cas,
ce type d’achat ne fait pas partie du processus type.
La papeterie, la publicité, les frais d’assurance, les services publics et autres dépenses
sont généralement gérés de façon moins formelle. Les mesures de contrôle sont elles aussi
un peu différentes et adaptées aux circonstances. Par exemple, les activités de contrôle
axées sur les charges d’assurance doivent tenir compte des coûts, de la justification de
l’augmentation des primes, le cas échéant, mais également de la suffisance des protections
et de la couverture des risques.
7. Il est à noter toutefois que, si l’entreprise a mis en place des règles restreignant l’accès à Internet, les ache-
teurs doivent probablement en être exemptés pour pouvoir faire leurs démarches. L’entreprise doit alors
établir un mécanisme de remplacement pour s’assurer que ces acheteurs en font une utilisation appropriée.
Chapitre 7 Cycle des achats, créditeurs et décaissements 151
Il n’est pas toujours nécessaire de faire des demandes de soumission. En effet, s’il
existe des ententes à long terme avec des fournisseurs privilégiés, cette étape n’est pas
requise. Par contre, lorsqu’il s’agit de se procurer un nouveau bien ou s’il n’y a pas d’en-
tente de prix pour un produit donné, il est usuel de faire plusieurs demandes de prix.
Chez Métalika, il est possible de faire des demandes de soumission que l’on peut
transformer presque automatiquement en bon d’achat (voir la gure 7.5). Ainsi, ce
sous-module permet de générer des demandes de soumission (DDS) ayant des numéros
séquentiels uniques (numéros de DDS). Le document généré ressemble étrangement à
un bon d’achat, à l’exception des éléments suivants : le prix y est absent, plusieurs four-
nisseurs peuvent y être associés, il inclut une date limite pour répondre. Cela favorise
l’uniformité des demandes, dans lesquelles tous les renseignements doivent être inscrits.
Puisqu’il s’agit d’un document intégré, il doit être assujetti à différentes activités de
contrôle manuelles pour assurer son exactitude et son exhaustivité. Par exemple, une
erreur dans le code de produit ou dans sa description pourrait créer de la confusion et
entacher le processus de soumission. De plus, cette erreur serait dupliquée lors de l’émis-
sion du bon d’achat.
Trois onglets composent ce sous-module. L’onglet « Général » permet de sélectionner les
fournisseurs auprès desquels on désire faire une demande de soumission. Si les fournisseurs
n’existent pas encore, il est possible d’en créer un en cliquant sur « Ajout rapide ». Attention,
cette option permet de le faire sans avoir complété l’ensemble des données nécessaires à
une bonne gestion des fournisseurs. Le risque d’erreurs s’en voit accru, puisque les mesures
de contrôle habituelles sur la création d’un fournisseur ne sont alors pas forcément respec-
tées. Par contre, seuls ceux qui ont accès au sous-module « Fournisseurs » peuvent utiliser
cette option et, comme les acheteurs ne devraient pas y avoir accès, cela ne devrait pas
poser problème, puisque l’option ne leur est pas accessible. Il faut toujours garder à l’esprit
l’importance de séparer les fonctions incompatibles et s’assurer que certains sous-modules
ne donnent pas des autorisations que l’on ne voulait pas donner par ailleurs. Le PGI peut
parfois avoir des incohérences de contrôle interne qui sont plus difficiles à détecter.
JobBOSS étant lié à Outlook, le module permet d’expédier électroniquement ces
demandes aux fournisseurs sélectionnés. Pour ce faire, les fournisseurs en question doivent
avoir une fiche (fichier maître) et ils doivent comprendre au moins un nom de contact et
une adresse courriel. Ainsi, à partir du module, un courriel auquel est joint un document
PDF (la demande de soumission) est envoyé au contact désigné, et ce, pour chaque four-
nisseur associé à la demande.
L’onglet « Détails » permet de sélectionner les produits pour lesquels l’entreprise désire
obtenir un prix (voir la gure 7.6 ). Le requis8 peut provenir d’une tâche ( job), d’une
soumission ou de la liste de matériel (source) et plusieurs options sont offertes pour
identifier le produit. Au final, l’information choisie s’inscrit sur la ligne correspondante
(en l’occurrence, la ligne 001), il ne reste alors plus qu’à indiquer la quantité et la date de
livraison désirée.
L’onglet « Détails » de ce sous-module ressemble à celui du sous-module « Bon d’achat »
qui sera vu plus loin dans le processus. Pour sa part, le troisième onglet (« Soumissions
fournisseur ») permet de faire le suivi des demandes de soumission. Ce contrôle d’archivage
des demandes de soumission permet de réduire les risques de collusion et de paiement de
8. Selon la terminologie employée dans le PGI, le terme « requis » fait référence à un besoin.
Chapitre 7 Cycle des achats, créditeurs et décaissements 153
prix excessif, puisqu’il donne la possibilité de faire un suivi sur le processus de soumission,
en contrôlant par exemple la diversité des fournisseurs consultés, le nombre de soumissions
remportées par un fournisseur ou les écarts de prix entre les différents fournisseurs.
Par l’entremise du PGI, le service des ventes a accès à ces données (demandes de prix)
à même son module de soumission pour un client. En effet, pour être en mesure de four-
nir un prix à son client, l’estimateur a besoin, entre autres, du prix des matières premières.
Il est alors possible pour un acheteur d’utiliser cette demande pour passer la commande.
pas possible de lier les soumissions d’un fournisseur aux demandes, il faut s’assurer de créer
des répertoires au nom de ce fournisseur et d’y classer toute les communications. Il s’agit là
d’une bonne façon de faire pour assurer un suivi adéquat du processus de demande de prix.
L’acheteur compare les soumissions obtenues entre elles et choisit ensuite celle qui
répond le mieux au besoin de l’entreprise, que ce soit en fonction du prix ou du délai
de livraison. Dans la figure 7.7, c’est le fournisseur EARJOR qui devrait obtenir le bon
d’achat, puisque son prix proposé est inférieur aux autres de 100 $ par unité. L’acheteur
peut ajouter certains autres critères (par exemple, le respect des délais de livraison) qui ne
sont pas dans le tableau comparatif afin de prendre sa décision.
Enfin, plusieurs rapports permettent de suivre le statut des demandes de soumission,
et ce, afin de s’assurer que celles-ci soient obtenues non seulement dans les délais désirés,
mais par l’ensemble des fournisseurs sélectionnés. Le rapport intitulé « Journal RFP9 »
offre plusieurs filtres (fournisseur, matériel, statut de la demande, etc.) facilitant le suivi.
Il s’agit d’une option intéressante pour les activités de contrôle de détection.
9. Les lettres RFP signifient request for proposal en anglais (donc, « demande de soumission » en français).
Le terme n’a malheureusement pas été traduit dans l’écran.
10. Pour désigner le bon d’achat, on utilise également le terme « bon de commande ».
11. La même icône figurera partout où JobBOSS fournit un générateur de numéro séquentiel. D’ailleurs, le
fichier maître de cette numérotation se trouve dans le module « Administration du système/Préférences » à
l’onglet « Numéro Auto. ». Attention, il est parfois possible de passer outre la fonctionnalité de numérota-
tion automatique, dépendamment de la façon dont le système a été paramétré. Il faut alors que la procé-
dure soit clairement établie quant à la façon de travailler, de même que se fier à son respect par le personnel.
Chapitre 7 Cycle des achats, créditeurs et décaissements 155
la quantité commandée ? (Vérifier avec l’acheteur s’il voit un avantage à changer son bon
d’achat et conserver le matériel pour des tâches à venir ?) Que faire si, après avoir récep-
tionné la marchandise, on constate que le produit est défectueux ? (Aviser l’acheteur afin
qu’il contacte son fournisseur ? Retirer la marchandise de l’inventaire et la retourner pour
obtenir une note de crédit ?) Il s’agit de situations sur lesquelles le gestionnaire doit se
pencher et pour lesquelles il lui faut mettre en place des mesures de contrôle appropriées.
S’il s’agit de cas isolés, il n’est peut-être pas nécessaire de mettre une procédure en place.
On peut alors opter pour une gestion au cas par cas.
Une fois la marchandise réceptionnée, le bon de livraison annoté est numérisé et
l’original est envoyé au service de la comptabilité. Il est alors classé avec les autres bons
de réception non appariés en attendant d’être traité. Ce classement se fait par ordre
alphabétique de fournisseurs ou par numéro de bon d’achat. Le classement par numéro
de bon d’achat rend la recherche plus facile lorsque la quantité de documents est élevée,
en plus de permettre de détecter plus rapidement les vieux bons non jumelés. Les bons
de livraison non appariés, donc non traités, devraient se trouver sur la liste des mon-
tants à payer (courus) en fin de mois. En effet, ils correspondent à de la marchandise
enregistrée dans l’inventaire pour laquelle aucun coût n’a été comptabilisé.
Outre les biens matériels livrés au quai de réception, il arrive que certains achats
soient réceptionnés par le destinataire des biens ou des services en question. Ainsi, les
services d’entretien de l’équipement sont réceptionnés par le service de la maintenance ; le
matériel informatique, par les techniciens informatiques, etc. Malheureusement, comme
ces différents destinataires ne sont pas aussi habitués à faire ce type de tâches (réception
de marchandise), il en résulte trop souvent de mauvaises réceptions, des oublis ou des
pertes de documents. Le contrôle par le service de la comptabilité vis-à-vis de l’apparie-
ment des factures avec la marchandise reçue devrait être plus serré dans ces situations,
puisque le risque d’erreurs est plus important. Par exemple, il faut parfois s’assurer auprès
du responsable que le service a bien été rendu, que la qualité est au rendez-vous et que le
coût total est conforme à la soumission ou à l’entente prise au préalable.
FALLAIT Y PENSER !
Même en 2015, à l’ère de l’informatique, il est encore possible de comptabiliser deux fois la
même facture. Cela est d’autant plus vrai que les factures « colorées » (souvent associées à
des factures originales) ont presque disparu. Aujourd’hui, les factures arrivent par courriel en
noir et blanc, puis par la poste. Il est plus difcile de savoir s’il s’agit d’un original ou d’un
duplicata. Oui, les systèmes ne permettent pas de saisir deux fois le même numéro de fac-
ture… mais il suft d’un espace en blanc ou d’une inversion de chiffre, et hop ! La facture est
en double. Aussi, vu la longueur de certains numéros de facture (CDN0000432, par exemple),
il est tentant pour un commis de ne pas inscrire exactement tous les caractères. D’ailleurs, il
s’agit peut-être d’une tactique visant à accroître les chances d’être payé deux fois.
des factures doit être sans équivoque. Sara Lee doit saisir tous les caractères com-
posant le numéro de facture du fournisseur, et ce, en tout temps… peu importe le
nombre de caractères. C’est la seule façon de s’assurer de ne pas saisir un document
en double… et encore ! Si le numéro a déjà été traité auparavant, le logiciel refusera
de le saisir une seconde fois.
Toujours dans l’onglet « Général », la date de la facture affiche le jour courant par
défaut. Il faut donc voir à saisir la date inscrite sur la facture du fournisseur. La date
d’échéance et la date limite pour obtenir l’escompte, s’il y a lieu, se calculent automati-
quement en fonction du terme de paiement « par défaut ». Les termes de paiement « par
défaut » sont enregistrés dans le fichier maître des fournisseurs, mais il faut voir à changer
le terme de paiement de cette entrée si la facture (et le bon d’achat) n’affiche pas le même
Chapitre 7 Cycle des achats, créditeurs et décaissements 159
FALLAIT Y PENSER !
Fernande reçoit un appel téléphonique d’un fournisseur mécontent parce que les termes
de paiement sur ses factures ne sont plus respectés. Elle vérie alors le terme de paiement
dans le chier maître du fournisseur et constate que c’est le bon. Elle demande donc à Sara
Lee pourquoi certaines factures afchent un autre terme de paiement. Celle-ci lui répond :
« C’est le terme qui est inscrit sur la facture du fournisseur, alors j’ai changé le terme lors de
sa saisie ! » En effet, à la grande surprise du fournisseur, à qui Fernande a dû faire parvenir
des copies de ses factures, le terme de paiement avait été changé… possiblement par erreur
dans le système du fournisseur lui-même. Peut-être avait-il un problème de contrôle interne ?
terme que celui « par défaut ». Cette option permet donc le traitement d’une facture
ayant un terme différent résultant d’une entente particulière. Les champs qui se rem-
plissent par défaut ont l’avantage d’éviter les erreurs de saisie, mais ils ont l’inconvénient
de pouvoir générer des erreurs lorsque le commis ne prête pas attention à leur exactitude.
Dans l’exemple fourni, on constate qu’il n’y a aucun code de taxe pour ce fournisseur.
Est-ce approprié ?
Les données de facturation se trouvent à l’onglet « Détails ». Dans cet onglet, il est
possible d’aller chercher un bon d’achat réceptionné, d’inscrire un article divers ou un
élément inscrit dans une tâche (ce dont il sera question dans les sections suivantes). Dans
l’exemple fourni, le bon d’achat numéro 11616 a été sélectionné et les données de ce bon
d’achat s’affichent à la ligne 001. S’il y avait eu plusieurs lignes, il aurait été possible de
les importer en totalité ou de sélectionner seulement les articles présents sur la facture à
saisir. Dans l’exemple, il n’y a aucun code de taxe pour cette ligne, ce qui explique que
le total des taxes est égal à 0. Il est à noter que le code de taxe de la ligne a préséance sur
celui par défaut du fournisseur. En effet, dans certains cas, le code de taxe d’un service
peut différer de celui d’un bien ; il faut donc être en mesure de traiter chaque ligne d’une
facture de façon distincte. Il faut s’assurer entre autres que le numéro de taxe de vente du
fournisseur est valide en faisant une vérification sur le site Web du ministère du Revenu.
L’entreprise pourrait se voir refuser les intrants réclamés, le cas échéant.
L’onglet « Payé le » est présenté à titre informatif. Si aucune information ne s’y trouve,
c’est que la facture n’a pas encore été payée dans le sous-module « Paiement de fournis-
seur ». Lorsque la facture est reportée, l’onglet « Distribution » affiche l’écriture comptable.
Toutefois, le logiciel permet de changer cette distribution directement dans cet onglet
(par opposition à faire une écriture dans le journal général) tant et aussi longtemps que
la période comptable n’est pas fermée. Les procédures de contrôle interne doivent men-
tionner que le commis au traitement des factures doit vérifier le caractère raisonnable du
compte de grand livre associé à une transaction avant d’accepter le traitement de la facture.
Une fois la facture enregistrée, il ne reste plus qu’à la reporter dans les auxiliaires. À partir
de ce moment, les données de la facturation figurent dans le sous-module « Réception BA »,
dans l’onglet « Quantité facturée » (voir la gure 7.11 à la page suivante). Les données ne sont
affichées qu’à titre informatif, de sorte qu’aucun changement ne peut s’effectuer dans cet écran.
Enfin, le statut du bon d’achat passe à « Fermé », puisque toutes les lignes ont été
reçues et que tous les articles reçus ont été facturés13. Malheureusement, dans le sous-
module « Réception BA », il est possible de changer (par un ajout ou un retrait) la quantité
reçue dans le deuxième onglet, et ce, même si la facture correspondante est traitée et que
le bon d’achat qui y est associé est fermé. Puisqu’il s’agit d’une faiblesse des mesures de
contrôle automatisées, Métalika a dû mettre en place une procédure « humaine » afin
de s’assurer que les commis ne réceptionnent pas (en plus ou en moins) des articles dans
ces cas-là. À quoi cette procédure pourrait-elle ressembler ?
13. Un acheteur pourrait décider d’annuler un bon d’achat en mettant son statut à « Fermé ». Dans ce cas,
il l’aurait écrit dans la note jaune du bon d’achat avant de le faire.
160 Partie 2 Applications pratiques
Notes de frais
Dans le cadre de leurs fonctions, certains employés sont autorisés à engager des dépenses.
C’est le cas de Miguel Lopez et Jeremy Iron, à qui l’entreprise rembourse leurs dépla-
cements, leurs repas, leurs frais de participation à des congrès ou à des foires commer-
ciales. La consigne veut que les représentants remettent régulièrement leurs notes de frais
accompagnées des pièces justificatives au directeur des ventes, qui les approuve avant de
les remettre au service de la comptabilité.
À ces employés s’ajoutent tous ceux qui, pour la bonne cause, effectuent des achats
pour l’entreprise. Ainsi, le responsable de la maintenance peut par exemple aller chez
Chapitre 7 Cycle des achats, créditeurs et décaissements 161
FALLAIT Y PENSER !
Métalika possède plusieurs bureaux de vente à l’extérieur du pays. La consigne veut que
les notes de frais soient signées par le directeur des ventes. Une fois signées, elles doivent
être expédiées avec les pièces justicatives (factures originales) par la poste ou par courrier
interne au service de la comptabilité an d’être traitées le plus rapidement possible. Sous
prétexte que le processus était trop long, les notes de frais expédiées par voie électronique
étaient acceptées « temporairement ».
Pendant plus de six mois, un des vendeurs a soumis des notes de frais frauduleuses à son
directeur, qui les a approuvées sans jamais y prêter attention. Puisque le directeur avait
approuvé ces notes de frais, Sara Lee les traitait en pointant les copies de factures qui
les accompagnaient, sans prêter d’attention particulière aux pièces justicatives. La date
des notes de frais n’était jamais la même (donc le système acceptait ce qu’il considérait
toujours comme un nouveau document). Par contre, les dépenses avaient été engagées à
des périodes qui se chevauchaient. Par exemple, le vendeur présentait une copie d’un billet
d’avion avec une réclamation, sa carte d’embarquement avec une autre et ensuite la facture
de l’agent de voyages sur une troisième note de frais. Le vendeur faisait la même chose avec
la location de voitures. Il réclamait également des montants gurant sur des factures men-
suelles de téléphone pour lesquelles il incluait les arrérages ( jusqu’à trois mois).
Dans le but de falsier les renseignements, les documents étaient photocopiés de façon à
cacher certaines données (date, lieu, etc.), rendant ainsi l’arrimage difcile. Les copies de
factures étaient présentées de telle manière qu’il fallait mettre les notes de frais côte à côte
pour s’apercevoir qu’il s’agissait de doublons.
Le montant de la fraude s’est élevé à 25 000 $ et l’entreprise n’a pas réussi à récupérer cet
argent, car l’employé a déclaré faillite.
162 Partie 2 Applications pratiques
Note de frais
Nom : Période du : au :
Date :
1. SECTION KILOMÉTRAGE
Destination Date Activité Km 0,45 $/km Total TPS Avant tx
$ 0,45 $ - $ - $ - 1 $ -
$ 0,45 $ - $ - $ - 1 $ -
$ 0,45 $ - $ - $ - 1 $ -
Sous-total $ - $ - $ - $ -
2. SECTION REPAS
Nom du Date Activité Avant Pourboire Avec TPS à Repas à
restaurant pourboire pourboire inscrire comptabi-
liser
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
Sous-total $ - $ - $ - $ - $ -
3. SECTION DIVERS
Nom du Date Justicatif Articles Montant TPS TVQ Montant
fournisseur avant taxes avec taxes
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
$ - $ - $ - 1 $ -
Sous-total $ - $ - $ - $ - $ -
4. SECTION DOLLARS US
Nom du Date Activité Montant
commerce ou article total
$ -
$ -
$ -
Sous-total $ - $ -
$ -
TPS totale : $ - TVQ totale : $ - TOTAL $ -
Autorisation :
Date :
Chapitre 7 Cycle des achats, créditeurs et décaissements 163
carte de crédit seulement) ou erronés (mauvais compte de grand livre, mauvais code de
taxe, montant mal saisi, etc.) et qu’il faille reprendre le tout. Les employés sont mécon-
tents parce qu’ils estiment que le traitement est trop long, et les commis sont mécontents
parce que les employés sont négligents lorsqu’ils préparent leurs demandes. La rigueur
dans l’application des activités de contrôle dans ce domaine est fondamentale. Toutefois,
il s’agit d’un exercice délicat, puisqu’il pourrait avoir des répercussions sur les relations
avec les employés en question. De plus, il est souhaitable d’avoir une politique de rem-
boursement de dépenses la plus claire possible pour éviter les frustrations et les abus.
Certaines entreprises choisissent d’octroyer une indemnité14 journalière prédéterminée
plutôt que de rembourser les frais après coup. Cela a pour avantage de limiter le coût des
repas et de donner de la flexibilité aux employés.
Chèque informatique
Métalika utilise des chèques préimprimés et prénumérotés. Il s’agit de documents de for-
mat lettre sur lesquels est imprimé un chèque informatique ayant trois sections délimitées
par des perforations permettant de les séparer : une section pour le chèque (conforme à
la norme 006 de l’Association canadienne de paiement [ACP]) et deux sections (talons)
présentant les factures payées, soit une pour le fournisseur et une pour les dossiers de
Métalika. La figure 7.13 (voir la page suivante) fournit un exemple de document où le
14. L’allocation journalière pour les repas pourrait être de 8 $ pour le déjeuner, de 17 $ pour le dîner et de
25 $ pour le souper, par exemple.
164 Partie 2 Applications pratiques
exercé par le signataire électronique, c’est comme s’il n’y avait qu’un seul signataire dans
les faits. Parfois, il existe un tampon encreur pour un ou plusieurs des signataires. Il va
sans dire que ceux-ci se doivent d’être conservés sous clé par des personnes indépendantes
de la préparation des chèques. Dans les plus grandes entreprises, la signature des chèques
peut faire l’objet d’une procédure décrivant les types de chèques et les montants pouvant
être signés par les différents membres de la direction.
Paiement électronique
Pour avoir accès au paiement électronique de facture, il faut que l’entreprise utilise son
site de services bancaires en ligne. Le fournisseur (par exemple : Bell, Hydro-Québec,
Gaz Métro) doit être sélectionné sur le site de l’institution financière, dans la section
« Paiement de facture » 15. Pour commencer, il faut enregistrer le paiement dans le PGI
en évitant d’imprimer inutilement un chèque (plus coûteux qu’une simple feuille de
papier) et aussi de gaspiller un numéro, le tout en gardant une trace de la transaction.
Pour faciliter le suivi des paiements électroniques de facture, Fernande a ajouté une
« nouvelle banque » (compte de grand livre distinct) dans sa liste de banques (module
« Préférences comptabilité », sous-module « Banque »). Au moment de préparer un paie-
ment, Sara Lee sélectionne la banque associée à ce type de paiement. Elle imprime alors
sur une feuille blanche un « faux » chèque ayant une suite numérique différente de celle
des vrais chèques. Sur ce document, la mention « non négociable » est imprimée en fili-
grane. Sara Lee joint ensuite le faux chèque aux factures à payer comme précédemment.
Ensuite, elle ouvre l’application en ligne de la banque et prépare un paiement pour une
date déterminée. Cette transaction devient « en attente d’approbation ». Sara Lee ferme
le site lorsqu’elle a terminé de préparer tous les paiements et remet la pile de paiements
à approuver à Fernande. Cette dernière voit alors à approuver les transactions électro-
niques ainsi préparées et à inscrire le numéro de validation retourné par la banque sur
le faux chèque.
Les règles d’approbation peuvent être les mêmes que pour les chèques papier, soit
deux signataires. Toutefois, il est possible de choisir d’autres types de règles du genre « un
seul signataire si le montant est inférieur à 5 000 $ ».
À la fin du mois, Fernande vérifie les transactions ayant eu lieu dans la banque fictive
et passe une écriture globale pour transférer le crédit à la banque réelle.
15. En effet, le fournisseur doit avoir conclu une entente avec une institution bancaire pour se trouver dans
la liste des fournisseurs offerts. Toutefois, de plus en plus de fournisseurs offrent la possibilité à leurs
clients de les payer en ligne.
16. Nous discuterons du processus de rapprochement bancaire au chapitre 11.
166 Partie 2 Applications pratiques
Pour ne pas déroger au processus standard, Sara Lee imprime encore une fois un
« faux » chèque ayant une suite numérique différente de celle des vrais chèques. C’est
Fernande Séguin qui s’assure du respect de la suite numérique des chèques relatifs aux
dépôts directs afin de veiller au bon fonctionnement de ce système.
Lorsque le transfert a été fait à la banque, il reste à aviser les fournisseurs qui ont été
payés. Cet avis peut leur être expédié par courriel, par télécopieur ou par la poste. Ce
choix se fait au moyen du fichier maître des fournisseurs.
Demande de chèque
Enfin, il ne faut pas oublier la réquisition de chèque. Pour une raison toujours urgente,
un employé se présente à la comptabilité pour obtenir un chèque, et ce, sans pièce jus-
tificative. C’est la catastrophe, ça presse ! Il faut faire une avance à l’animateur pour la
fête de Noël. Le patron a accepté de faire un don à l’équipe de hockey de Métalika, qui
en a besoin tout de suite. La règle de base en la matière, c’est qu’il devrait s’agir d’excep-
tions. Si ce n’est pas le cas, c’est qu’il y a une mauvaise planification des besoins, donc un
problème qui devrait être mis au jour grâce au suivi des demandes de chèques. Il s’agit
d’une mesure de contrôle simple qui permet parfois de révéler des faiblesses structurelles
plus profondes.
Sara Lee doit alors collecter suffisamment d’information pour être en mesure de
traiter la demande adéquatement. Dans ce genre de situation, la mise en place d’une
certaine procédure (l’utilisation d’un formulaire, par exemple ; voir la gure 7.14 ) peut
s’avérer judicieuse.
Dans la mesure du possible, Sara Lee doit obtenir une pièce justificative fournissant
tous les renseignements dont elle a besoin pour enregistrer la transaction. Par exemple,
dans le cas de l’animateur du souper de Noël, il lui faudrait son nom ; son adresse
complète ; la description des services qui seront rendus ; le montant total avec les taxes
applicables incluant les numéros d’enregistrement, le cas échéant ; sinon, son numéro
d’assurance sociale ; etc.
Voici un autre exemple. La conseillère des ressources humaines désire obtenir un
chèque pour un employé en reconnaissance de ses 25 ans d’ancienneté. Il y a de fortes
chances qu’il s’agisse d’un gain imposable et que ce montant doive être traité dans la paie
par la suite.
Enfin, le paiement à l’avance de matériel faisant l’objet d’un bon d’achat, d’une récep-
tion et d’une facture17 est parfois difficile à suivre dans un PGI, puisque le paiement n’est
pas associé à une facture. Les activités de contrôle sont alors souvent moins bien exercées,
car le service de la comptabilité n’a pas toujours les documents nécessaires (notamment
le contrat) en main lorsqu’il prépare le chèque. Il devrait tout au moins disposer d’une
demande de chèque en bonne et due forme.
17. Il peut s’agir d’un dépôt exigé lors de la commande d’une machine pour l’usine ou pour la prestation
d’un service.
18. Au lieu de la chemise cartonnée, il peut aussi s’agir d’un dossier informatique.
Chapitre 7 Cycle des achats, créditeurs et décaissements 167
19. Lorsque l’on interroge une base de données sans filtre, on en obtient tout le contenu. Toutefois, si on
ne veut que les données de la dernière année, par exemple, on peut « filtrer » les données à partir du
champ « Date de transaction ». Un filtre est un paramètre qu’on isole. Il est donc possible d’appliquer
plusieurs filtres à une requête (voire à un rapport).
168 Partie 2 Applications pratiques
Métalika, pas moins d’une cinquantaine d’instructions de travail sont disponibles sur
l’intranet, dont plusieurs encadrent le cycle des achats, créditeurs et décaissement. Par
exemple, il existe une instruction de travail pour la création d’un nouveau fournisseur :
données à recueillir, enquête de crédit à faire, autorisations à obtenir en fonction du type
d’achat, champs à remplir dans JobBOSS, etc. Il en existe également une sur la création
de matières premières : nomenclature permise, codification des dimensions, des types
d’alliage, certification exigée, etc.
Si un changement de procédure s’impose, une instruction de travail peut faire l’ob-
jet d’une refonte complète. Sinon, les instructions de travail sont révisées annuellement
afin de s’assurer de leur pertinence et des changements mineurs qui seraient nécessaires.
Lorsque la révision est terminée, tous les employés concernés par une instruction de tra-
vail modifiée en reçoivent une copie électronique et doivent répondre électroniquement
qu’ils ont pris connaissance de l’instruction de travail modifiée. Malgré cela, certains
traitements sont erronés par manque de formation. Entre autres, comme on oublie trop
souvent de former les nouveaux employés à l’aide de ces documents, il en résulte des
oublis, des erreurs, etc. Le bon fonctionnement du système de contrôle interne peut être
compromis par ce manque de formation.
Sur le plan opérationnel, l’entreprise a besoin d’information afin d’évaluer ses fournis-
seurs (qualité de la marchandise, respect des délais de livraison, exactitude de l’expédition
par rapport à la facturation, réduction de prix). La liste chronologique des comptes four-
nisseurs détermine les montants dus aux fournisseurs en fonction de la date d’échéance
des factures. Une analyse des délais de paiement permet de s’assurer que l’entreprise
profite autant que faire se peut des crédits offerts par les fournisseurs.
7.5 Pilotage
Voici quelques exemples d’activités de pilotage mises de l’avant par Fernande et
son équipe.
De façon périodique, Gaétan ou Malika sélectionne une dizaine de fournitures
différentes et va faire un dénombrement des stocks afin d’établir s’il y a des écarts. Si c’est
le cas, il ou elle fait des recherches et corrige l’inventaire s’il y a lieu.
Tous les trimestres, Fernande génère un rapport de l’ensemble des demandes de sou-
mission et sélectionne un échantillon de demandes pour lesquelles elle consulte ensuite
les réponses des fournisseurs (dans Quaero). Cela lui permet de s’assurer qu’au moins trois
fournisseurs font l’objet d’une demande de prix et que ce sont effectivement les prix les
plus bas qui dictent le choix des commandes.
Tous les jours, Gaétan ou Malika génère la liste des bons d’achat « ouverts » pour les-
quels la marchandise est en retard. Les acheteurs sont alors contactés pour obtenir le statut
des commandes correspondantes et valider leur date de réception. En plus de ce pilotage
périodique, les acheteurs évaluent les fournisseurs en fonction de leur capacité à respec-
ter les dates de livraison promises. Les fournisseurs mal évalués sont rencontrés par les
acheteurs afin de connaître les démarches qu’ils ont entreprises pour régler le problème.
Une fois par semaine, la directrice des finances génère un rapport de tous les bons
d’achat qui ont été « fermés » sans qu’il y ait eu de réception de marchandise (ni, par
conséquent, de facture traitée). Elle lit les notes de ces bons d’achat afin de vérifier s’il
s’agit bien de bons annulés par les acheteurs. Si ce n’est pas le cas, elle fait enquête.
Tous les mois, la directrice des finances génère la liste des chèques annulés ainsi que celle
des chèques émis. Elle vérifie qu’il n’y a pas de « trou » dans la suite numérique des chèques.
Par ailleurs, chez Métalika, une vérification s’impose lorsque des bons de livraison
datant de plusieurs semaines ne sont toujours pas appariés. En effet, il est « anormal »
qu’un fournisseur envoie de la marchandise sans la facturer. Pour ce faire, Sara Lee peut
générer une liste de tous les bons de réception de plus de 21 jours et valider la réalité de
ceux-ci. Elle appelle ensuite les fournisseurs pertinents pour obtenir les factures man-
quantes et s’assure que celles-ci n’ont pas déjà été traitées sans avoir été appariées aux bons
d’achat correspondants.
Chapitre 7 Cycle des achats, créditeurs et décaissements 169
20. Pour obtenir plus d’information au sujet de l’ACP, on peut visiter son site Web à l’adresse www.cdnpay.ca.
21. À ce sujet, on peut accéder au document PDF intitulé Entreprises : Paiement par chèque sur le site Web de
l’ACP, à l’adresse https://www.cdnpay.ca/imis15/pdf/pdfs_publications/business_guide_cheques_fr.pdf.
170 Partie 2 Applications pratiques
D
ans le présent chapitre, il sera question de la gestion des
stocks ainsi que du processus de fabrication. Ici aussi, le
type d’entreprise (entreprise de fabrication, commerce de
détail, grossiste, entreprise de service) aura une incidence sur la
complexité des deux cycles en cause.
Ainsi, le processus de Métalika se veut plus complexe que celui
d’une librairie, par exemple. En effet, la première est une entre-
prise de fabrication pour laquelle il faut suivre plusieurs types de
stocks et gérer plusieurs types de modules (centre de travail, quart
de travail, imputation des frais généraux de fabrication [FGF],
etc.) ; tandis que la seconde, en tant que commerce de détail, ne
gère qu’un inventaire de produits finis de type « achetés ».
Par conséquent, le progiciel de gestion intégré (PGI) d’une
entreprise de fabrication comprend beaucoup plus de modules
que celui d’un commerce de détail. Enfin, il est à noter que les
PGI diffèrent quant à leur façon de concevoir le travail de fabri-
cation et que JobBOSS, en tant que PGI, est dédié aux ateliers
d’usinage comme celui de Métalika.
Dans la section 8.3 de ce chapitre, il sera question du stock
disponible, de la création de produits et de localisations, des
types de transactions, etc. Les produits en cours feront l’objet
de la section 8.4, qui traitera du processus de fabrication dans
son ensemble. Il va sans dire que la démarcation entre les stocks
n’est pas toujours clairement établie et qu’un même module peut
servir à plusieurs opérations. Aussi, il s’agit de faire un survol des
opérations qui ont cours chez Métalika, car le présent manuel ne
vise pas à détailler un processus de fabrication, mais à expliquer
certaines activités de contrôle.
172 Partie 2 Applications pratiques
OO-01 Connaître à tout moment les R-05 Être en rupture de stock AC-04 Faire des dénombrements des
quantités en stock de chaque stocks périodiques pour vérier la
produit abilité de l’inventaire permanent
OO-01 Connaître à tout moment les R-01 Avoir des produits excé- AC-12 Mettre en place un système d’in-
quantités en stock de chaque dentaires qui occupent ventaire permanent
produit inutilement de l’espace
174 Partie 2 Applications pratiques
OO-02 Avoir des renseignements R-12 Rencontrer des problèmes AC-01 Faire vérier le travail de création
ables sur les produits ache- de fabrication causés d’un produit par une deuxième
tés, fabriqués et vendus par par de mauvais rensei- personne
l’entreprise gnements concernant un
produit
OO-02 Avoir des renseignements R-12 Rencontrer des problèmes AC-17 Restreindre l’accès au module de
ables sur les produits ache- de fabrication causés création d’un produit à un petit
tés, fabriqués et vendus par par de mauvais rensei- nombre d’employés qui ont les
l’entreprise gnements concernant un compétences sufsantes
produit
OO-02 Avoir des renseignements R-12 Rencontrer des problèmes AC-21 Écrire une procédure expliquant le
ables sur les produits ache- de fabrication causés processus de création de produits
tés, fabriqués et vendus par par de mauvais rensei-
l’entreprise gnements concernant un
produit
OO-03 Gérer efcacement toutes les R-14 Assumer un coût de désué- AC-10 Faire vérier la liste d’inventaire
catégories de stocks tude pour des produits qui par le directeur des ventes qui
ne se vendent plus connaît bien les produits et tenter
de céder ceux qui sont désuets
OO-04 Éviter qu’un produit donné R-08 Être en présence de dou- AC-03 Établir une procédure présentant
soit créé plus d’une fois dans blons (deux numéros pour la nomenclature à utiliser pour
le PGI un même produit) qui occa- créer un produit
sionnent des erreurs dans
les achats
OO-05 S’assurer que toutes les R-02 Dépasser les coûts de fa- AC-07 Produire un rapport journalier qui
commandes fabriquées sont brication estimés et ne pas montre le niveau d’avancement
rentables réaliser de marge béné- d’une job en fonction des coûts
ciaire sur une commande imputés
OO-05 S’assurer que toutes les R-02 Dépasser les coûts de fa- AC-08 S’assurer que les coûts de fabri-
commandes fabriquées sont brication estimés et ne pas cation d’un produit sont mis à jour
rentables réaliser de marge béné- régulièrement
ciaire sur une commande
OO-05 S’assurer que toutes les R-02 Dépasser les coûts de fa- AC-23 Faire autoriser le rapport de suivi
commandes fabriquées sont brication estimés et ne pas des coûts par la DG lorsque la
rentables réaliser de marge béné- commande est terminée
ciaire sur une commande
OO-06 S’assurer que les produits R-18 Accroître les coûts de fa- AC-24 Créer un lot spécique pour les
respectent les spécications brication pour des produits produits qui semblent défectueux
xées par Métalika et ses qui semblent défectueux et poursuivre le processus de fa-
clients en cours de fabrication brication pour les autres
OO-07 Avoir un processus de locali- R-07 Ne pas retrouver un pro- AC-06 Mettre en place une procédure de
sation efcace et efcient duit qui est pourtant dans création des emplacements dans
l’usine l’usine et l’entrepôt
que la direction de Métalika s’est posées lorsqu’est venu le temps d’évaluer les risques et de
mettre en place des activités de contrôle susceptibles de réduire les risques ciblés :
• Est-ce que le système de gestion de l’usine permet de réaliser les objectifs de
croissance de l’entreprise ?
• Métalika est-elle en mesure de respecter les dates de livraison promises lors de
l’acceptation d’une commande client ?
Chapitre 8 Gestion des stocks et cycle de la fabrication 175
8.3 Stocks
À l’exception des entreprises de service, les stocks constituent souvent un actif impor-
tant d’une entreprise. Les stocks comprennent les matières premières, les fournitures,
les produits en cours (de fabrication)1 et les produits finis (achetés ou fabriqués). Suivre
en temps réel le mouvement du matériel était (et est encore pour certaines entreprises)
un défi de taille. Toutefois, les progiciels informatiques facilitent ce suivi, à la condition
bien sûr que toutes les transactions, souvent appelées « mouvement de matériel », soient
enregistrées dans le système. Heureusement, le suivi des stocks s’est simplifié grâce à
l’utilisation de numériseurs (scanneurs) et de codes à barres, mais ce ne sont pas tous
les stocks qui possèdent un tel code. Un aperçu des stocks que doit gérer Métalika est
présenté à la figure 8.1.
1. Ce type de stocks sera présenté plus en détail dans le chapitre 10. Chez Métalika, c’est la liste des
jobs ouvertes, en attente, en suspens et dont la quantité à fabriquer n’a pas été transférée en totalité
vers le stock de produits finis qui constitue la liste des produits en cours (voir la section inférieure de
la figure 8.1).
176 Partie 2 Applications pratiques
FALLAIT Y PENSER !
On pourrait croire que l’utilisation de numériseurs et de codes à barres a révolutionné la ges-
tion des stocks des épiceries, mais il semble que ce ne soit pas le cas. Même si les produits
sont numérisés par les caissières, les épiceries n’ont pas d’inventaire permanent, peu importe
le type de produits. La numérisation ne sert qu’à l’enregistrement des produits vendus et
aux analyses de consommation subséquentes. De plus, dans ce type de commerce, la pro-
blématique du suivi de l’inventaire des fruits et des légumes ou de celui de la viande pose
de sérieux dés. Par exemple, un bœuf doit être débité en plusieurs pièces différentes dont
le prix à la livre varie en fonction de la partie de l’animal. Si l’épicier réceptionnait le bœuf,
comment devrait-il procéder ?
La gestion des stocks implique un ensemble d’opérations ponctuelles (voir la gure 8.2)
(création de produits, de localisations), d’opérations quotidiennes (réception, consomma-
tion, etc.), d’opérations périodiques (évaluation de fin de mois), et même d’opérations de
fin d’année (qui seront vues dans la section sur le pilotage du chapitre en cours).
Ces opérations sont présentées sous forme de matrice, car elles ne forment pas réelle-
ment un processus linéaire comme c’est le cas pour plusieurs autres processus, notamment
celui des achats ou celui des ventes.
Matières premières
Pour créer un produit, il faut saisir des données plus ou moins nombreuses selon les
besoins en gestion de l’entreprise. Mais avant tout, il faut statuer sur la codification
des produits (nomenclatures) afin d’éviter que des produits ne soient créés plus
d’une fois avec deux noms légèrement différents. En effet, la présence de doublons
a déjà été une source importante de problèmes chez Métalika. Ainsi, les acheteurs
commandaient des produits pour lesquels une quantité suffisante était disponible,
augmentant ainsi inutilement les coûts des stocks. Les recettes (jobs) faisaient alors
appel à des produits que l’entreprise ne possédait pas parce qu’ils ne correspon-
daient pas à la codification établie. En conséquence, l’analyse de la consommation
annuelle était erronée, car les données se retrouvaient dans deux fichiers différents.
En d’autres mots, une matière première pouvait avoir deux numéros de produits qui
lui étaient attribués.
Pour remédier à ce problème, Métalika a mis en place une activité de contrôle sous la
forme d’une procédure écrite de création de produits. Cette procédure contient entre autres
une instruction de travail détaillée pour la codification des produits. Cette instruction a
été envoyée à tous ceux qui utilisent les numéros de produits dans le cadre de leur travail
3. La conversion est nécessaire, puisque l’unité d’achat (par exemple, la longueur) peut être différente de
celle utilisée dans la fabrication (par exemple, le poids).
Chapitre 8 Gestion des stocks et cycle de la fabrication 179
à un utilitaire4, de renommer le produit erroné afin de pouvoir le recréer avec les bonnes
variables. Compte tenu de la complexité du travail de création d’un produit, il est sou-
haitable de restreindre l’accès à ce module à un nombre limité de personnes. De plus,
Métalika exige que chaque produit créé soit révisé par une autre personne avant d’accepter
le nouveau produit.
Matériau
Le sous-menu « Matériau » sert à créer les produits de type « quincaillerie », « fourni-
tures » et « produits finis ». Quoique ces produits puissent faire l’objet de « conversions »
du genre « une boîte de gants correspond à 12 paires de gants », ces produits sont des
indivisibles, contrairement aux matières premières. L’entreprise distingue la quincail-
lerie des fournitures sur la base de leur utilité. Si une pièce entre dans la fabrication
d’un produit, il s’agit de quincaillerie, sinon c’est une fourniture. Par exemple, les œillets
sont codés « Quincaillerie » et les mèches servant à perforer les feuilles de métal sont
codées « Fournitures ».
Chez Métalika, l’achat de fournitures est entièrement passé en charges. Toutefois,
pour en faciliter le suivi, l’entreprise se sert des fonctionnalités de l’inventaire de type
« fournitures » aux fins d’achat (point de commande). Il n’y a donc aucun compte de
grand livre au bilan pour les fournitures, même si le rapport d’inventaire affiche des
montants.
FALLAIT Y PENSER !
L’inventaire permanent des fournitures est exempt d’erreurs si tous ceux qui consomment
des fournitures (ou en retournent l’excédent) en font la saisie dans le système. Malheureuse-
ment, les discours « Le système n’est pas bon », « C’est trop long », « J’étais pressé » viennent
trop souvent justier des comportements de laisser-aller, où les rajustements ne sont pas
faits régulièrement ou sont mal faits. Alors, même avec un PGI, les acheteurs sont en mode
de gestion de crise et nissent par ne plus se baser sur l’information fournie par le système
pour prendre leurs décisions d’achat. Cela augmente le risque d’erreur et réduit l’efcience
du travail des acheteurs. Ils consacrent plus de temps qu’ils le devraient à l’achat des four-
nitures, et les ruptures de stock sont trop fréquentes.
Pour éviter une telle situation, il faut que tous les employés adhèrent à la directive et accordent
la même importance à la rigueur que dans le cas des matières premières. Régulièrement, les
acheteurs effectuent un dénombrement des fournitures mais, aussitôt terminé, il est déjà
erroné, car le personnel n’en fait pas son affaire. Métalika songe à ajouter un nouveau maga-
sin pour les fournitures et à embaucher un autre magasinier. C’est dommage, puisque cela
représente un coût qui pourrait facilement être éliminé avec un peu de bonne volonté. Pour
prendre sa décision, l’entreprise doit quantier le coût de la mauvaise information en termes
de perte de temps des employés, des inconvénients reliés au manque de fournitures, d’inci-
dence sur le processus de fabrication, etc.
4. L’accès à cet utilitaire, qui ne fait pas partie intégrante du progiciel JobBOSS, est limité à trois personnes
compétentes qui connaissent les risques associés à une telle opération. En effet, si un article créé a fait
l’objet d’une transaction ne serait-ce qu’une seule fois, il y a un ensemble de tables qui seront modifiées
pour tenir compte du changement de nom.
5. Cette opération sera vue plus en détail dans la prochaine section du chapitre.
180 Partie 2 Applications pratiques
Il va sans dire que tous les produits doivent être « localisés » dans le PGI. Au moment
de sa réception, le commis inscrit l’endroit où une matière a été entreposée. Si un employé
la déplace, il doit enregistrer le mouvement. De plus, lorsqu’une job est transférée aux pro-
duits finis, il faut attribuer une localisation aux produits finis correspondants. Pour ce qui
est des produits en cours, c’est l’opération en cours (le centre de coût ou la machine)
qui fournit la localisation des produits.
6. Comme nous l’avons déjà mentionné, le sous-menu « Préférences » comprend plusieurs onglets dont
les données ont une incidence sur plusieurs menus ou fonctions de l’application. Ainsi, la plupart des
codes utilisés dans JobBOSS (comprendre « menu déroulant ») sont créés dans l’onglet « Code utilisa-
teur ». C’était le cas des termes de paiement dans le chapitre précédent, portant sur les achats, créditeurs
et décaissements.
Chapitre 8 Gestion des stocks et cycle de la fabrication 181
FALLAIT Y PENSER !
Les magasiniers veulent parfois préparer à l’avance les documents d’expédition pour les
commandes des clients. Ils remplissent alors le bon de livraison en devançant la date dans le
système lorsqu’ils sélectionnent le produit sur le bon de livraison. En soi, ce n’est pas grave
si l’on ne se trouve pas en n de mois. Par contre, cela le devient si la date du bon est posté-
rieure à celle de la n du mois. En effet, lorsque l’on génère le rapport détaillant le mouvement
de matériel entre le début et la n du mois, cette transaction n’apparaît pas… et la liste des
bons de livraison non facturés à la n du mois ne permet pas de détecter la transaction. Les
employés en ont été avisés, mais parfois, c’est plus fort qu’eux! C’est la raison pour laquelle
Fernande génère toujours un rapport des transactions postdatées à la n du mois. La qualité
de l’information nancière en dépend.
7. Plusieurs rapports permettent de connaître le montant des stocks inclus dans les produits en cours.
Chapitre 8 Gestion des stocks et cycle de la fabrication 183
Toutes ces transactions sont conservées dans le système et font l’objet de plusieurs
rapports, dont celui intitulé « Changement d’inventaire ». Ce rapport permet de suivre le
mouvement d’un ou de plusieurs articles durant une période donnée. Il sert également
à faire le lien entre l’inventaire du début et celui de la fin du mois, à condition bien sûr
que les transactions ne soient pas postdatées. Le service de la comptabilité se sert de ce
rapport de mouvement de stock pour rajuster le solde des différentes catégories de stock
dans les états financiers mensuels. Ce rapport peut aussi servir à vérifier la plausibilité des
mouvements de stock et mettre en lumière les cas qui semblent anormaux, par exemple,
le transfert d’un produit du stock de matières premières vers les produits finis sans passer
par les travaux en cours.
8. La méthode de calcul du stock des produits en cours sera vue dans la prochaine section.
Chapitre 8 Gestion des stocks et cycle de la fabrication 185
8.4 Fabrication
La présente section traite des différents paramètres qui sont appelés à interagir dans une
entreprise de fabrication. En effet, fabriquer un produit implique qu’un employé crée
une job qui établit les opérations à réaliser, la séquence de celles-ci, les centres de tra-
vail nécessaires, le temps requis pour chaque opération, etc. Par conséquent, plusieurs
modules (fichiers maîtres) interviennent directement ou indirectement dans les opéra-
tions (voir la gure 8.11). Ils ont donc préséance sur la fabrication.
Certains de ces fichiers maîtres ont été vus précédemment (ils sont en gris pâle),
mais il est bon de les resituer dans le contexte du processus de fabrication. La plupart
se trouvent dans le menu « Administration du système » également présenté à plusieurs
reprises dans le manuel. Par ailleurs, les fichiers maîtres en gris moyen en font aussi par-
tie, mais ils n’ont pas encore été abordés ; ils le seront brièvement dans la section 8.4.1
à venir. Enfin, les jobs (en gris foncé), qui font appel à plusieurs fonctionnalités 9, feront
l’objet de la section 8.4.2. Il faut comprendre que le processus de fabrication tourne
autour d’elles.
Préférences
Partie de l’onglet Le menu « Administration du système » comprend plusieurs
modules importants, dont celui des « préférences » du système.
FIGURE 8.12 « Coûtant »
Il faut comprendre qu’il s’agit de préférences qui s’appliquent à
tout le PGI et qui touchent l’ensemble des opérations, des calculs,
etc. Parmi les onglets de ce sous-module, on trouve l’onglet
« Coûtant 10 ». Dans cet onglet, dont une partie est présentée à
la figure 8.12, l’entreprise choisit la façon dont elle souhaite que
le PGI impute les coûts aux jobs. Ainsi, l’entreprise peut décider
d’imputer un taux horaire en fonction du taux du centre de travail
ou du taux de l’employé qui travaille à la tâche. Elle doit égale-
ment décider si l’estimation de la tâche doit être modifiée lors de
l’achat des matières premières en fonction des coûts réels, ou si
l’estimation demeure au coût standard préalablement établi. Ce
choix a une incidence sur le calcul des écarts et sur la performance
opérationnelle.
Enfin, l’entreprise doit choisir si elle désire imputer les FGF
en fonction d’un pourcentage ou d’un taux propre à chaque
centre de travail. Les décisions qui sont prises ici ont un effet
significatif sur le calcul du coût des produits fabriqués (et donc
des stocks). Elles s’appliquent en tout temps à l’ensemble des opérations. Qui plus est,
elles sont difficilement modifiables, même si, en pratique, l’entreprise peut toujours y
apporter des changements. On peut toutefois imaginer l’effet d’une éventuelle modifi-
cation de ces paramètres sur le fonctionnement de l’entreprise. C’est ce qui explique que
seul l’administrateur de JobBOSS a accès à cet onglet.
À l’instar de l’onglet « Coûtant », l’onglet « Cheminement » (voir la gure 8.13) touche
l’ensemble du processus de comptabilisation de la production. Encore une fois, les choix
que fait l’entreprise sont difficilement modifiables, même si, en pratique, il est toujours
possible de changer les paramètres de nouveau. Là encore, on peut aisément imaginer les
répercussions d’une telle modification…
Quart
En amont de la création des postes de travail, il faut créer les différents horaires de travail
(quarts) dans le PGI. Ces horaires sont ensuite associés aux différents postes de travail ainsi
qu’aux employés concernés. Cette combinaison quarts-employés-postes correspond à la
capacité desdits postes de travail.
Lors de la création d’un quart, on attribue un nom (code) à celui-ci. Dans
l’exemple de la figure 8.14, le quart se nomme « Jour ». L’horaire est établi pour une
semaine de sept jours commençant le lundi dans notre exemple. Le quart comprend
des pauses (rémunérées ou non) ainsi que des congés (jours fériés, périodes de va-
cances forcées).
188 Partie 2 Applications pratiques
En plus de l’onglet « Structure », ce module comprend un onglet sur les employés qui y
sont assignés et sur les règles de traitement. Un quart de travail peut être lié à un employé,
ou un employé peut être lié à un quart de travail. Lorsqu’il existe un lien entre les deux
données, il est possible de générer un rapport des écarts (retard, absence, journée écourtée).
L’analyse de ce rapport représente une activité de contrôle visant la réalisation des objectifs
opérationnels comme la rentabilité des jobs, la performance des employés et la justesse des
estimations faites par les responsables de la fabrication. Rappelons que le prix de vente
est fixé en tenant compte des estimations des coûts et des marges bénéficiaires souhaitées.
Poste de travail
Les employés sont affectés à des postes de travail en fonction d’un horaire de travail
(quart). Un poste de travail peut regrouper un ensemble de machines qui exécutent les
mêmes opérations (par exemple, les presses, les fraiseuses) ou un ensemble de tâches
accomplies par un groupe d’employés (par exemple, les ébavureurs, les assembleurs).
Dans le PGI, les jobs font appel à ces postes de travail pour exécuter les opérations ; il
faut donc les créer dans le système. Le sous-menu « Poste de travail » comprend plusieurs
onglets qui doivent être remplis (voir la gure 8.15). On commence par donner un nom
FALLAIT Y PENSER !
À une certaine époque, Métalika avait embauché un ingénieur pour faire des études
temps-mouvement sur les opérations de production les plus signicatives. Dans le cadre de
son analyse, il avait jugé que les paramètres du quart de jour établis dans le PGI étaient erro-
nés, estimant que la période du dîner allait de 12 h à 13 h, puisqu’un premier groupe d’em-
ployés mangeait de 12 h à 12 h 30 et que l’autre mangeait de 12 h 30 à 13 h. Il a donc modié
le quart de travail sans en parler à personne et sans vraiment s’interroger sur l’incidence d’un
tel changement. Du jour au lendemain, il manquait 2,5 heures sur les feuilles de temps de tous
les employés de production, et la capacité machine de tous les centres de travail était réduite
d’au moins 2,5 heures. Lorsque Fernande a trouvé la source du problème et le coupable, non
seulement celui-ci a-t-il eu droit à sa façon de penser, mais il a perdu une bonne partie des
accès qui lui avaient été conférés par le directeur d’usine… pour qui le PGI est un mystère.
Chapitre 8 Gestion des stocks et cycle de la fabrication 189
au poste de travail (en l’occurrence, « CNC1 »), puis on indique s’il est « parent » ou
« enfant » d’un autre centre de travail, s’il s’agit d’un coût direct, etc. Dans l’onglet « Coû-
tant », on inscrit un taux horaire moyen, un taux d’imputation des FGF variables et fixes,
et, si désiré, un taux d’imputation des frais d’administration (ce qui serait le cas dans un
système de comptabilité par activités). Les frais sont imputés sur la base des heures réelles.
Dans l’exemple de la figure 8.16 (voir la page suivante), le taux de main-d’œuvre qui
sert à estimer le coût d’une job est de 16 $ l’heure pour la mise en route (set-up) du poste
de travail et de 14,75 $ l’heure pour la fabrication. Il sert également à calculer le coût
réel de la job, puisque l’entreprise a choisi cette méthode dans l’onglet « Coûtant » du
sous-module « Préférences ».
Si l’entreprise avait choisi « Taux de l’employé », c’est ce dernier qui servirait à calculer le
coût de la job. On comprend que si le taux horaire des employés travaillant à ce poste varie
beaucoup, cela peut représenter un écart important. Les taux d’imputation des FGF sont
respectivement de 2 $ pour les FGF variables, de 2,25 $ pour les FGF fixes, et de 7,50 $
pour les frais d’administration. Tous ces taux sont réévalués annuellement par Fernande. En
guise de contrôle, elle effectue mensuellement une analyse des écarts sur taux et sur quantité.
L’onglet « Capacité/Planif » joue également un rôle important dans le processus de
fabrication, car c’est là que se calcule la capacité machine. Lorsqu’il est sélectionné, deux
onglets s’affichent, soit celui de la capacité par défaut et celui de la capacité rajustée11.
Aussi, à chaque poste de travail, on attribue un ou plusieurs quarts de travail auxquels sont
également associées un certain nombre de ressources (voir la gure 8.17 à la page suivante).
11. Ces onglets se nomment « Paramètre Défaut Quart » et « Écraser Quarts Journalier », respectivement.
190 Partie 2 Applications pratiques
FALLAIT Y PENSER !
Pour que la capacité machine soit la plus exacte possible, il faut que les superviseurs sai-
sissent systématiquement les absences « planiées » dans l’onglet « Écraser Quarts Jour-
nalier ». Malheureusement, ils estiment que « le jeu n’en vaut pas la chandelle », car « il faut
revoir la planication chaque jour à cause des absences non planiées ». Fernande a beau
leur expliquer qu’il s’agit d’exceptions et que le calendrier de production sera exact 90 %
du temps, cela ne passe pas… et comme le directeur d’usine s’y e peu, ce n’est pas lui qui
exerce de la pression dans ce sens.
Dans notre exemple, la capacité est de 120 heures par semaine pour le poste de travail
« CNC1 », ce qui correspond à trois personnes faisant chacune fonctionner une machine
différente.
En outre, il est possible de modifier spécifiquement l’horaire établi d’un centre de
travail lorsqu’un événement prévisible touche ce poste en particulier. C’est le cas lors-
qu’un employé s’absente pour un congé et que l’entreprise ne prévoit pas le remplacer
durant cette période. Ce changement se fait alors du côté du poste de travail, et non des
quarts de travail. On se sert par conséquent de l’onglet « Écraser Quarts Journalier ».
Ici aussi, les données saisies ont une incidence importante sur le calendrier de pro-
duction et c’est la raison pour laquelle seulement certains spécialistes y ont accès. La
rigueur des activités de contrôle en matière d’horaires de travail et d’ajustements pour
tenir compte de la réalité de l’entreprise (congés, vacances, etc.) est garante de la qualité
du calendrier de fabrication proposé par le PGI. Plus l’information est précise, plus le
rapport est de qualité. De surcroît, le temps économisé pour analyser et ajuster le calen-
drier de fabrication proposé est plus important que l’effort à déployer pour ajuster les
changements au préalable. Puisque les deux fonctions ne sont pas exécutées par les mêmes
personnes, il y a un bénéfice global pour l’entreprise, mais il suppose l’implication des
superviseurs, qui n’en voient pas toujours les avantages pour eux. Dans pareil cas, l’inter-
vention d’un gestionnaire s’avère sans doute nécessaire pour contraindre les superviseurs
à appliquer cette mesure de contrôle malgré tout.
Opérations et services
Au même titre que pour les postes de travail, les matériaux et les matières premières, une
job fait appel à des opérations internes et externes. Dans le PGI, il est possible de créer des
opérations standards faisant appel à des centres de travail particuliers (voir la gure 8.18 à
la page suivante). Cette façon de faire, qui n’est malheureusement pas toujours respectée,
permet de s’assurer que les descriptions sont toujours les mêmes, ce qui facilite les compa-
raisons. La description d’une opération de fabrication doit répondre à certains standards
pour qu’elle soit facilement compréhensible par les employés qui l’exécutent. Il est donc
souhaitable de limiter le nombre de personnes habilitées à rédiger des opérations de travail
ainsi que de créer un lexique à utiliser pour leur rédaction. La standardisation représente
une technique qui améliore la qualité du contrôle interne, notamment en favorisant
l’utilisation d’un vocabulaire normalisé.
Aussi, il existe des opérations qui font appel à des sous-traitants ; il s’agit alors
de services (voir la gure 8.19 à la page 193). Ces derniers doivent être créés dans le
sous-module « Service ». Pour ce faire, il faut connaître le nom du fournisseur, le coût
du service, etc. Ce sont les acheteurs qui négocient les prix et les fournisseurs, mais
ce sont les techniciens qui créent les services. Par la suite, une personne doit être
responsable de la mise à jour périodique des coûts saisis dans ce module, sans quoi
les renseignements de gestion deviennent de moins en moins utiles pour la prise de
décisions. À moins d’en faire une priorité, on a tendance à négliger la mise à jour de
ce genre de module.
192 Partie 2 Applications pratiques
8.4.2 Fabrication ( )
Une fois que la plupart des données de base sont disponibles dans le PGI, on peut com-
mencer le processus de fabrication. La figure 8.20 (voir la page suivante) donne un aperçu
de la séquence du processus. Certaines des opérations ont été présentées dans la section
traitant de la gestion des stocks, principalement celles exécutées par le magasinier ou le
manutentionnaire. Les autres seront présentées dans les sections qui suivent.
Les termes employés pour désigner un bon de travail ou un lot de fabrication
varient d’un PGI à l’autre. Ainsi, JobBOSS utilise le concept de « job » pour parler des
produits en cours. Le terme « gamme » est également employé pour parler d’une job.
Une job ressemble à une « recette » qu’on élabore pour arriver à un produit fini. Elle
répond aux questions : « Qui va faire quoi ? » ; « Quels sont les ingrédients nécessaires
pour le faire ? » et « De quels outils avons-nous besoin ? » Dans JobBOSS, il existe six
statuts pour une job (voir le tableau 8.2 à la page suivante), statuts qui s’intègrent dans
le processus de la figure 8.20.
194 Partie 2 Applications pratiques
Modèle Cette gamme comprend les notes à jour et est copiée chaque fois qu’une
nouvelle commande est reçue.
En attente La gamme a été créée, mais elle n’est pas encore en production.
En suspens La production a été interrompue pour des raisons de qualité, des problèmes
avec le client, etc.
Complétée Toutes les unités ont été transférées vers le stock de produits nis.
Fermée La production est terminée, les coûts ont tous été cumulés.
Chapitre 8 Gestion des stocks et cycle de la fabrication 195
Création de la modèle
La job modèle est élaborée lors de l’introduction d’une nouvelle pièce. Une fois le pro-
duit fini créé dans le module d’inventaire, l’équipe des méthodes doit concevoir une job
« modèle ». Cette équipe est généralement composée de techniciens, de programmeurs
ou de machinistes qui ont les compétences techniques pour déterminer les besoins en
matières premières, les opérations nécessaires pour réaliser le produit, les traitements
externes requis, etc. Pour chaque job modèle, il faut saisir plusieurs données (voir la
gure 8.21), c’est-à-dire le nom de la pièce à fabriquer, la quantité minimale d’un lot, le
prix de vente, les heures estimées par poste de travail, les matières premières à consommer,
les services de sous-traitants requis, les FGF imputés en fonction des heures de main-
d’œuvre et des heures-machines estimées. Neuf onglets comprenant parfois jusqu’à quatre
sous-onglets sont à remplir afin de s’assurer que la job suive normalement le processus
de fabrication.
Chez Métalika, ce ne sont pas tous les onglets qui sont utilisés (par exemple, celui de
la livraison ne l’est pas). Fernande estime que l’entreprise aurait intérêt à analyser les gains
associés à une meilleure utilisation des fonctionnalités qu’offrent certains de ces onglets.
L’accroissement des renseignements augmente les éléments que le PGI peut prendre en
considération de façon automatique, réduisant ainsi les traitements manuels ultérieurs. En
contrepartie, il faudrait mettre en place des mesures de contrôle pour vérifier l’exactitude
196 Partie 2 Applications pratiques
de l’information saisie, et d’autres pour assurer une mise à jour périodique des renseigne-
ments. De plus, les employés doivent avoir les compétences suffisantes pour appliquer
correctement ces activités de contrôle.
Cette job modèle sert à l’ouverture de toutes les jobs futures. Il est donc impor-
tant qu’elle soit mise à jour régulièrement. En effet, si des changements sont apportés
dans le processus de fabrication, ils doivent se refléter dans la job modèle. Métalika s’est
dotée d’une méthodologie qui lui permet de suivre les modifications apportées à une
job. En effet, les employés doivent colliger dans la note associée à la job modèle tous les
changements dont elle fait l’objet. Chaque changement consigné doit être signé élec-
troniquement par celui qui l’a inscrit. C’est une activité de contrôle qui vise à réduire
d’éventuels problèmes de fabrication ou de qualité des produits.
Dans la chronologie des événements, l’équipe des méthodes crée la première recette
(le modèle), qui est généralement bâtie en fonction du lot économique déterminé au
moment de la soumission au client. Ensuite, les informaticiens programment les machines
de fabrication et les dessinateurs produisent les esquisses et les spécifications techniques
du produit (mesures à prendre tout au long de la fabrication). Le débogage du pro-
gramme, s’il y a lieu, se fait lors de la première mise en production. Ce modèle est révisé
au fur et à mesure que le produit est fabriqué. Le directeur de l’amélioration continue
peut décider de faire une étude de temps et mouvement après un certain nombre de lots
afin de valider que les temps sont « optimaux ».
La job décrit sommairement les opérations à réaliser pour fabriquer le produit, mais
il existe des cahiers de montage expliquant plus en détail les étapes de travail. Ces cahiers
accompagnent la job dans l’usine ou sont disponibles en ligne si le poste de travail béné-
ficie d’un ordinateur. Les opérations sont associées à un poste de travail, et donc à une
équipe de personnes ou de machines. On y trouve entre autres le temps prévu pour
réaliser l’opération, auquel est associé un taux horaire ; le matériel requis pour effectuer
une quantité donnée de pièces ; et la quantité à produire. Enfin, les FGF sont imputés
sur la base des heures estimées. Une fois le modèle approuvé, l’équipe des méthodes
n’intervient presque plus dans la fabrication du produit. C’est l’équipe de fabrication qui
prend la relève.
Le calendrier généré par le PGI tient compte des données provenant de l’ensemble des
fichiers maîtres ainsi que de celles relatives à toutes les jobs avec pour critères les dates et les
délais variés fournis dans lesdits fichiers. Une fois cette liste en main, ce sont les planifica-
teurs qui ont le dernier mot. Ils peuvent déplacer des jobs dans le temps pour des raisons
qui ne sont pas consignées dans le système. Il faut alors changer certains paramètres dans
ce dernier pour tenir compte des rajustements apportés. Bien que les activités de contrôle
sur la création des différents fichiers maîtres augmentent considérablement la qualité des
calendriers de fabrication produits par JobBOSS, l’intervention humaine ne peut jamais
être exclue complètement.
Pour être à jour, le PGI requiert un ensemble de données. Cela implique que le proces-
sus physique de fabrication soit arrimé aux processus informationnels afin de profiter de son
plein potentiel. Ainsi, si l’entreprise désire suivre en temps réel les opérations dans l’usine,
que ce soit en termes de délais de livraison ou de coûts accumulés, il faut que des employés
198 Partie 2 Applications pratiques
Mouvement du matériel
Peu importe le type de mouvement (préparer le
matériel, l’expédier chez un sous-traitant ou le récep-
tionner) après traitement, le magasinier effectue une
addition ou une soustraction dans l’inventaire selon
l’entrée ou la sortie du matériel. Ainsi, lorsque le
préposé prépare le matériel en vue de la mise en pro-
duction, il « consomme » le matériel pour la job. Cela
réduit automatiquement l’inventaire du matériel et
associe le coût à la job. Un oubli ou une erreur de saisie
de la part du magasinier se solde par des calculs erronés et une planification de la produc-
tion qui ne tient pas la route. C’est pour cette raison que, tous les jours, Fernande génère
un rapport d’anomalies à cet effet. Ce rapport présente toutes les jobs qui ont changé de
statut (en attente –› active) et pour lesquelles la quantité consommée et la quantité estimée
diffèrent. Elle demande alors des explications aux magasiniers pour vérifier si les écarts sont
attribuables à des erreurs de saisie de données ou s’il s’agit simplement de différences du
côté de la fabrication.
De plus, le délai de traitement chez un sous-traitant fait partie de la durée totale du
processus, de sorte que la chaîne de production est affectée si ce délai n’est pas respecté.
Tous les jours, un rapport d’anomalies annonce les écarts potentiels entre la date de récep-
tion prévue et la date du rapport (date du jour = date de réception prévue – deux jours).
Les planificateurs doivent alors confirmer la date de réception en contactant les fournis-
seurs. Si un retard est confirmé, ils doivent l’inscrire dans le PGI et rajuster le processus
de fabrication en conséquence.
Le magasinier a également la responsabilité d’emballer et d’entreposer les produits
finis qui seront livrés ultérieurement aux clients. Il lui faut en outre enregistrer la nouvelle
localisation des pièces qui sont entreposées.
l’employé ; des heures ont été saisies pour une job en suspens ou en attente ; les heures
saisies dépassent largement les heures estimées ; les quantités saisies dépassent les quantités
à fabriquer (en tenant compte des unités mises au rebut) ; etc. Ces erreurs potentielles sont
analysées immédiatement ; et les erreurs avérées, corrigées promptement.
Évaluation de la qualité
Une job est mise « en suspens » s’il survient un problème en cours de produc-
tion. Posons l’hypothèse que le machiniste détecte un défaut dans un ensemble de
pièces du lot sur lequel il s’apprête à travailler. Il en informe son superviseur, qui
demande l’avis du directeur de la qualité. Il arrive que ce dernier ne puisse statuer sans
avoir l’aval du client. Dans ce cas-là, il y a de fortes chances que la job soit mise hors
circuit en attendant d’avoir la réponse du client. Un planificateur change alors le statut
de la job à « En attente ».
Il faut faire attention de ne pas perdre de vue ces jobs qui, si la décision tarde à venir,
peuvent représenter un risque de perte pour Métalika. Ainsi, un lot qui demeure en
suspens plus de trois mois doit faire l’objet d’une demande de Fernande. En effet, les
planificateurs doivent expliquer pourquoi les produits ne sont toujours pas « revenus »
dans le processus normal et déterminer si l’on doit comptabiliser la perte immédiate-
ment. Aussi, afin de ne pas retarder la totalité de la job si seulement quelques pièces
font défaut, JobBOSS permet de séparer la job en deux lots différents (dans le sous-
menu « Division Job »). Cette division automatique distribue les coûts équitablement
entre les deux lots, et ce, en fonction du nombre de pièces de chacun. Le lot de bonnes
pièces peut alors être remis en production, tandis que le lot de pièces défectueuses reste
toujours en attente.
Dans la mesure où des pièces sont déclarées défectueuses immédiatement, elles
sont inscrites comme telles dans la job active, et ce, à l’opération à laquelle elles ont été
reconnues comme étant mises au rebut. Cette mesure de contrôle permet d’améliorer
la qualité de l’information de gestion ainsi que celle figurant dans les états financiers
mensuels.
FALLAIT Y PENSER !
Les rapports d’anomalies sont apparus avec l’arrivée de Fernande. Auparavant, les erreurs
étaient détectées à la n du processus, lorsque les pièces étaient transférées vers le stock
de produits nis. Le PGI calculait bien le coût unitaire des pièces, mais les planicateurs
estimaient qu’ils ne pouvaient pas faire conance à ces calculs. Ils prenaient alors un
temps fou pour recalculer le tout sur des bases plus ou moins explicables. La mise en
place des rapports d’anomalies a changé complètement la dynamique. Au début, la liste
comprenait plusieurs transactions erronées, mais, au fur et à mesure que les employés ont
compris que les données qu’ils saisissaient avaient de l’importance… et qu’ils devaient
rendre compte de ce qu’ils inscrivaient dans le PGI, les erreurs ont diminué. De plus, elles
sont maintenant corrigées immédiatement, ce qui fait que les calculs automatiques sont
plus ables.
Aujourd’hui, il peut se passer plusieurs journées sans qu’il ne survienne d’erreur. Souvent,
lorsqu’il y en a une, elle est attribuable à un nouvel employé que l’on n’a pas pris le temps
de former correctement.
FIGURE 8.25 Écran des transferts des pièces vers les produits finis
Chapitre 8 Gestion des stocks et cycle de la fabrication 201
procédure de création d’un produit. Elle a également préparé des instructions de travail
pour s’assurer de l’uniformité de certains fonctionnements.
En adoptant la perspective des modules qui alimentent le PGI (voir les gures 8.6
et 8.11 aux pages 181 et 185), on constate également que la rigueur et l’uniformité sont