Vous êtes sur la page 1sur 59

République Tunisienne Ministère de l’Enseignement

Supérieur et de la Recherche Scientifique

Université de Carthage INSTITUT DES HAUTES


ETUDES COMMERCIALES
DE CARTHAGE

Rapport de stage en vue de l’obtention de la licence appliquée en


comptabilité effectué à :

Impact des nouvelles technologies de l’information et de


la communication sur la démarche d’audit

Elaboré par : Sassi Kamilia


Encadrant académique :
Mr Ahmed Atef Oussii

2020-2021

1
Remerciements :
J’exprime tout d’abord ma profonde gratitude au seigneur dieu de m’avoir
donnée le courage d’aller au bout de cette année, la volonté d’accomplir se
rapport et la santé d’avoir pu vivre et profiter de chaque instant de ce cursus
universitaire.

Mes plus profonds remerciements sont adressés à mon encadrant Monsieur


Ahmed Atef Oussii en qualité d’encadrement académique qui a bien voulu
accepter de diriger mon projet de fin d’étude, pour sa disponibilité, ses conseils
pointilleux, et ses encouragements au cours de toute cette année remplie
d’embûches.

Je tiens à remercier ensuite, toute l’équipe pédagogique de l’Institut des Hautes


Etudes Commerciales de Carthage (IHEC) et les intervenants professionnels
pour leur dévouement et leur assistance tout au long de nos études universitaires.

Mr GABSI Abderrazek, le directeur de la société et les différents auditeurs avec


qui j’ai travaillée en missions pour m’avoir aidée à bien comprendre le métier
d’audit, pour m’avoir intégrée rapidement au sein du cabinet « Générale
d'Expertise & de Management » ainsi que pour m’avoir accordée toute leur
confiance.

Par la même volonté et la même chaleur je tiens à remercier tout le Club Radio
Libertad pour ses deux années de pure joie et bonheur, et leur exprimer ma
reconnaissance pour chaque souvenir crée dans le moindre recoin de cette
université.

Je ne pourrais conclure sans adresser des remerciements spéciaux à ma famille


et mes amis qui ont crus en moi, m’ont accompagnés, soutenus et encourager à
travers d’innombrables épreuves. Sans vous je n’y serais jamais arrivée.

J'exprime aussi mes honorables remerciements aux membres du jury pour


l’honneur que vous me faites en acceptant de présider le Jury de ce modeste
travail.

2
Je dédie ce modeste travail…
A celui qui a toujours su voir de la lumière en moi et de la
Bravoure là où je ne voyais que de la noirceur….
A mes chers parents pour m’avoir offert la vie, pour m’avoir
doté d’une éducation digne, pour votre présence et votre
courage ses dernières années et surtout à ma chère mère qui a
attendue avec impatience le mûrissement du fruit de son
éducation et de son dévouement.
A mes plus proches amis, ma seconde famille, de m’avoir
écouté, supporté mes innombrables caprices, et soutenus peut
importe mes choix, je vous serais toujours reconnaissante.
A la mémoire de ma grand-mère
Je ne saurais jamais exprimer mon regret de t’avoir perdue
aussi tôt et que tu n’ais pas eu le temps de voir ce que ta petite
fille a accomplie. J’espère te faire honneur du monde qui est
tien maintenant. Puisse Dieu tout puissant t’avoir en sa sainte
miséricorde.
A toute personne qui a cru en moi et qui m’a donnée l’envie
d’aller en avant, je vous remercie tous autant que vous êtes,
vos encouragements et votre soutien me donnent la force de
continuer chaque jour.

A la vie ….

3
Sommaire
Introduction générale6

Chapitre 1 : Présentation du cabinet et du métier


d’audit 8
Introduction ……………………………………………………………………..8

Section 1 : Présentation du cabinet « Générale d’Expertise et de


Management-GEM »8
Section 2 : Présentation du métier d’audit13

Chapitre 2 : Déroulement du stage : Audit et


commissariat aux comptes
17

Section 1 : la démarche générale d'audit 18


Section 2 : tâches effectuées pendant le stage
Section 3 : Les acquis du stage 31

Chapitre 3 :Impact des nouvelles technologies de


l’information et de la communication sur la démarche
d’audit 33
Introduction 
Section 1 : l’impact des NTIC sur le contrôle interne de l’entreprise
ainsi que sur l’audit financier 35

4
Section 2: l’identification des potentiels risques et enjeux qui
surplombent le métier d’audit face aux NTIC……………..….
…………..47

Conclusion Générale51

5
Liste des abréviations :

o EDI : L’Echange de Données Informatisé


o E.R.P : Enterprise Resource Planning
o GEM : GENERAL D’EXPERTISE ET DE MANAGEMENT
o OECT : ordre des experts comptables de Tunisie
o SI : système d’information
o Technologie OCR : optical character recognition 
o Technologie IRC : internet relay chat 

Liste des tableaux :


Tableau N°1 : Fiche signalétique du cabinet « GEM » ……………….………………….
………..11

Tableau N°2 : Equipe stable du cabinet


« GEM »………………………………………………....13

Tableau N°3 : Liste des entreprises clientes du


cabinet……………………………………..……..15

6
Liste des figures :
Figure N°1 : Organigramme générale du cabinet....………………...
……………………………...12

Figure N°2: feuille maitresse…………………………...……………………………………….……25

Figure N°3 : test de validation prime d’assurance…………………………………………....


…….25

Figure N°4 : Pointage fournisseur X …………………………………………………………..……26

Figure N°5 : Grand livre des comptes………………………………………………….……………26

Figure N°6: La lettre de circularisation………………………………………………………….….27

Figure N°7 : Schéma du fonctionnement Client/Serveur………………………….………….……35

Figure N°8 : Schématisation d’un progiciel de gestion intégrée………………………….……….36

Figure N°9 : Échange traditionnel de données vs EDI……………………………………….…….37

Figure N°10: processus OCR des factures…………………………………………………….…….39

7
Introduction générale:
Suite à la validation de mes 3 années de licence appliquée en comptabilité et afin de mettre
en pratique nos connaissances théoriques cumulées durant notre parcours académique au sein
de l’IHEC CARTHAGE, un stage professionnel s’avère indispensable et obligatoire pour
compléter notre formation et en vue d’obtenir notre diplôme.

De ce fait, j’ai eu l’occasion d’effectuer un stage pratique au sein du CABINET


GENERAL D’EXPERTISE ET DE MANAGEMENT qui s’est étalé sur une période de
trois mois allant du 08 Mars jusqu’au 07 Juin 2021. Au cours de ce stage, j’ai été amenée à
effectuer des tâches qui aidaient mes collaborateurs et contribuaient à la bonne rédaction du
rapport final.

Durant cette période de stage, j’ai surtout appris l’importance de la sécurité de l’information
financière. Par ailleurs, depuis deux siècles, l’humanité a fait des pas énormes dans tout ce qui
a attrait à l’innovation et aux progrès technologiques. L’information a facilité la tâche de
l’Homme, il devient donc possible de partager les informations et d’accéder à distance à tout
ce dont on a besoin. Vue l’instabilité de l’environnement économique et la situation sanitaire
internationale, on trouve ici l’importance de l’accessibilité et la sécurité de l’information
financière qui prend de plus en plus d’importance. D’autre part, on perçoit l’efficacité de la
nouvelle technologie à remédier à ces anomalies, d’où l’idée d’observer de plus près son
impact sur le métier de l’expert comptable et sur les missions d’audit.

C’est dans ce cadre que s‘inscrit mon Projet de Fin d’Etudes qui porte sur l’impact des
Nouvelles Technologies de L’information et de la communication sur la démarche d’audit.
Ce projet de fin d’études, fruit de cette expérience, est échelonné sur trois parties : Un premier
chapitre est consacré à la présentation du cabinet GEM ;
Le second comporte une description détaillée des tâches effectuées au cours de mon stage
ainsi que les compétences acquises ;
Finalement, le troisième chapitre portera sur l’impact des nouvelles technologies de
l’information et de la communication sur la démarche d’audit.

8
Chapitre 1 : Présentation du cabinet et du
métier d’audit

9
Introduction  :
Aux termes des deux années et demi universitaires à l’institut des Hautes Etudes
Commerciales Carthage, j’ai effectuée un stage de trois mois au sein d’un cabinet
d’Expertise Comptable et de commissariat aux comptes afin d’approfondir mes
connaissances acquises durant cette période de formation.

J’ai donc consacrée ces douze semaines à découvrir le métier de


commissaire aux comptes. La mission consistait, au-delà même de la simple
observation, d’exercer le métier. J’ai ainsi participée aux missions légales de
certification des comptes annuels.

Section 1  : Présentation du cabinet GEM «  Générale d’Expertise


et de Management-GEM »

1.1 Création et activités :


Générale d'Expertise & de Management (GEM) est une société
d'expertise comptable inscrite au tableau de l'Ordre des Experts Comptables de
Tunisie (OECT) en 1991. Elle a été fondée par M. Abderrazak GABSI, associé
majoritaire, universitaire et expert-comptable.

La structure permanente, la compétence technique et l'expérience


professionnelle des associés et du personnel d'intervention permettent à GEM d'offrir
aux entreprises des services de qualité, notamment dans les domaines d'activité
suivants :

• Expertise comptable :
- Audit d’états financiers annuels ;
- Examen limité d’états financiers intermédiaires ;
- Audit d’états financiers consolidés ;
- Audit de prévisions financières ;
- Vérification et visa de prospectus d’émission et de document de référence ;
- Audit d’états financiers préparés conformément à des référentiels à usage
particulier ;
- Audit d’états financiers isolés et d’éléments, de comptes ou de postes
spécifiques d’un état financier ;
- Audit de passation (en cas de changement de dirigeants) ;
- Audit d’acquisition (en cas de transmission d’entreprise) ;
- Évaluation d'entreprise ;
- Audit interne (missions d’audit de conformité, d’efficacité, etc.) ;
- Assistance comptable.

10 
• Organisation et mangement des systèmes d’information :

- Conception et mise en place de manuels des procédures et de guides de


gestion ;
- Conception et mise en place de systèmes d'information : comptabilité
analytique de gestion, gestion budgétaire, tableaux de bord de gestion, etc. ;
- Conception, mise en place et audit de systèmes informatiques : Assistance au
développement/paramétrage des applications informatiques de gestion, audit
du système informatique et de la sécurité des systèmes d’information, etc. ;
- Mise en place de structures d'audit interne, de contrôle de conformité, de
gestion des risques, d'organisation et de management des systèmes
d’information (avec élaboration des guides techniques).

• Conseils et accompagnement des entreprises :

- Diagnostic d’entreprise, étude de restructuration, etc.


- Étude de projet (étude technico-économique, déclaration d’investissement,
dossier d’agrément, dossier de financement, etc.) ;
- Conseil fiscal (aspect fiscal propre à chaque opération de l’entreprise, stratégie
fiscale, contrôle des déclarations fiscales, assistance en cours de vérification
fiscale, etc.) ;
- Conseil juridique (notamment en matière de droit des sociétés commerciales :
constitution, modification du capital, fusion, etc.) ;
- Conseil en gestion (analyse financière, business plan, schéma de financement,
plan de redressement d’entreprise en difficulté, etc.) ;
- Recrutement et formation du personnel.

GEM est doté des outils de travail les plus appropriés pour assurer un bon
déroulement des missions conformément aux normes professionnelles et
réglementations en vigueur (manuel d’audit, matériel et applications informatiques,
etc.).

La supervision des missions est assurée exclusivement par des experts


comptables associés ou conventionnés, membres de l’OECT.

Le personnel technique bénéficie d’actions de formations continues pour


développer ses compétences professionnelles et accroitre son efficacité
opérationnelle (organisées en interne ou par l’OECT).

Avant la présentation des rapports de fin de mission, chaque dossier de


travail fait l’objet d’un contrôle de qualité qui sera exercé par un expert-comptable
associé (non responsable de la mission pour les entreprises qui ont une
responsabilité publique).

11 
GEM fait appel à des consultants externes pour la réalisation des travaux
spécifiques de conseil juridique et fiscal, d’organisation, de management et d’audit
des systèmes d’information et d’ingénierie financière (audit de production,
restructuration, évaluation et transmission d’entreprises, conception, mise en place et
audit de systèmes informatiques, etc.) qui font partie intégrante de son objet social
et qui nécessitent des compétences techniques particulières.

Tableau N°1 : Fiche signalétique du cabinet « GEM »

Dénomination Générale d’Expertise et de


Management (GEM)
Forme juridique Société à responsabilité limitée

Capital social 10.000 DT

Objet Expertise comptable (audit et conseil)

Siège social Immeuble Le Banquier - 2ème étage


Rue du Lac Windermere - Les Berges du Lac 1053
Tunis - Tunisie

Gérant et associé majoritaire Abderrazak GABSI

Registre de commerce B115851997 Tunis

Matricule fiscal 287719XAM000

Année d’inscription au tableau 1991


de l’OECT

Personnel technique 16

Personnel administratif 2

12 
Téléphone (+216) 71 656 020

Fax (+216) 71 656 131

E-mail gem.gabsi@planet.tn

1.2 Organigramme et structure permanente du cabinet « GEM »


• Organigramme générale :

13 
Figure N°1 : Organigramme générale du cabinet

Direction
Génerale

Division audit Unité Division Business unité


informatique Consulting administrative

Ingénierie
directeur de directeur de Organisation et Comptabilité,
mission 1 : mission 2 : financière système Droit des affaires
et transmissions
équipe 1 équipe 2 d’information et Fiscalité
d’entreprises

Auditeurs Auditeurs Auditeurs


Chef de mission 1 Chef de mission 2 Auditeurs juinors
Séniors Juniors Séniors

12 
• Composition de l’équipe stable du cabinet « GEM »
Tableau N°2 : Equipe stable du cabinet « GEM »
Catégorie Diplômes obtenus Nombre

1 Expert-comptable
Membre de l’OECT 4
2 Révision comptable 3

3 Mastère professionnel en comptabilité 9

L’effectif total compte 16, membre de l’Ordre des Experts Comptables de Tunisie, des experts
comptables stagiaires et des financiers.

1.3 Les entreprises clientes du cabinet :


Le cabinet GEM a un portefeuille varié qui touche plusieurs secteurs. Ci-après une liste
de quelques entreprises ou d’établissements publics et de sociétés du secteur privé auprès
desquels le cabinet GEM a fait des missions de commissariat aux comptes ou de révision des
comptes durant les neuf dernières années :

Secteur d’activité Clients

 ETAP - Entreprise Tunisienne d’Activités Pétrolières


 SODEPS S.A.
 SEREPT - Société de Recherche et d’Exploitation des Pétroles en
Tunisie
 TPS - Thyna Petroleum Services
 KUFPEC (Tunisia) Ltd
 CTF - Compagnie Tunisienne de Forage
Secteur pétrolier et de  STEG - Société Tunisienne de l’Électricité et du Gaz
 SNDP - Société Nationale de Distribution des Pétroles
l’énergie  HBS OilCompany
 Amilcar Petroleum Operation – APO
 STEG Internationale Services
 STEG Énergies Renouvelables
 MARETAP S. A

 STB - Société Tunisienne de Banque


 BNA - Banque Nationale Agricole
 BNA - Fonds Budgétaires
 BFPME - Banque de Financement des PME
 BFPME - Projet Suisse (crédits aux PME)
 CDC - Caisse des Dépôts et des Consignations
 Conseil du Marché Financier – CMF
 ATL - Arab Tunisian Lease

13 
Secteur financier et de  SICAV BNA
l’assurance  PLACEMENT OBLIGATAIRE SICAV
 FCP OPTIMA (STB/BNA/BH)
 COTUNACE
 HBG Holding S.A.
 AIC - Automobile Investment Company
 STI - Société Tunisienne d’Investissement

 CIOK - Cimenterie Oum El Kélil


 TECHNOLOGIKA S.A.
 GCT - Groupe Chimique Tunisien
 Société de gestion du pôle industriel et technologique de Gabès
 EL KANAOUET S.A.
 IORT - Imprimerie Officielle de la République Tunisienne
 International Packaging SARL
 MTK - Manufacture des Tabacs de Kairouan
 TECI - Tunisie Engineering et Construction Industrielle
Secteur industriel  TIFERT - Tunisian Indian Fertilizers Company
 SILIREND S.A.
 LA PATISSIERE SARL
 SIC CONFECTION SARL
 AMO CONFECTION SARL
 COVET CONFECTION SARL
 STGS - Société Tunisienne des Gants de Sécurité

 Office des Céréales


 ODESYPANO – Béja
 ODRM - Office de Développement de RjimMaâtoug
 CCGC - Coopérative Centrale des Grandes Cultures
 SODAL - Société de Développement Agricole Lakhmès – Siliana
Secteur agricole  MAJAL - Société d’Élevage Mateur Jalta
 SODASS - Société de Développement Agricole Sidi Saâd
 SOCELTA - Société d’Élevage de Tabarka
 MATMATA SARL
 GIF - Groupement Interprofessionnel des Fruits

 Société Tunisie Autoroutes


 ESSOUKNA S.A.
 SIVIA - Société Immobilière et de Viabilisation
 SOTRAB SARL
Secteur de l’infrastructure,  CIMEF CENTER SARL
des travaux publics et de  SNIT - Société Nationale Immobilière de Tunisie
l’habitat  SOMATRA-GET S.A.
 SIMPAR - Société Immobilière et de Participations
 EDIM - L’Édification Immobilière S.A.
 Société de Promotion Commerciale Carrefour
 IMMOBILIERE EL AFRANE SARL
 ODEON IMMOBILIERE SARL
 ASTORIA IMMOBILIERE S.A.

 CITY CARS S.A.


 SOTIC SARL
 INCO - International de Commerce SARL

14 
 CIMEF S.A.
Secteur du commerce  CIMEF SHOP IT SARL
 SOCOMACO - Société de Commerce des Matériaux de Construction
SARL
 SIATT SARL
 SIDI EL KHAFI GROS
 SIDI EL KHAFI DISTRIBUTION
 SEH - Société des Équipements Hôteliers SARL
 SOCOPA - Société Commerciale des Produits de l’Artisanat
 SPEEDY TUNISIE S. A

 CTN - Compagnie Nationale de Navigation


 SORETRAS - Société Régionale de Transport du Gouvernorat de Sfax
 SNTRI - Société Nationale de Transport Interurbain
 OACA - Office de l’Aviation Civile et des Aéroports
 Société Régionale de Transport de Bizerte
 Hôtel EL MOURADI Tozeur
Secteur des services et  OTE - Office des Tunisiens à l’Étranger
 ONFP - Office National de la Famille et de la Population
autres activités  CGDR - Commissariat Général du Développement Régional
 ONPC - Office National de la Protection Civile
 ANGED
 Internationale des Sciences, Arts et Technologies de Tunis
 Law & Business School
 Fondation Hedi Bouchamaoui
 EXO PLATFORM TUNISIE SARL
 EXO PLATFORM MEA SARL
 SRS - Société Solutions Réseaux et Sécurité
 SYNERGIA SARL
 Hôpital Habib Thameur
 APII - Agence de Promotion de l’Industrie et de l’Innovation
 INM - Institut National de la Météorologie

Tableau N°3 : Liste des entreprises clientes du cabinet

Section 2  : Présentation du métier d’audit 


L’auditeur externe est un expert en gestion, management et comptabilité dont la mission première est de
vérifier la régularité des comptes d’une entreprise. Dans la majorité des cas, ce dernier ne fait pas partie des
salariés de l’entreprise. Nous allons définir dans cette section la différence entre une mission d’audit et une
mission pour un commissaire aux comptes
2.1 Mission d’audit :
Une mission d'audit des états de synthèse a pour objectif de permettre à l’auditeur d'exprimer une
opinion selon laquelle les états de synthèse ont été établis, dans tous leurs aspects significatifs,
conformément à un référentiel comptable identifié et qu’ils traduisent d’une manière régulière et
sincère, la situation financière de la société, ainsi que le résultat de ses opérations et le flux de sa
trésorerie.

15 
L’Auditeur comptable doit à la fois « tenir et rendre des comptes ».
Pour l’Auditeur interne comme pour l’externe, la mission première est  la vérification des
comptes ; il examine et contrôle leur régularité et leur conformité à la législation grâce à la mise
en œuvre d’un référentiel de travail lui permettant de rassembler des éléments probants
nécessaires pour tirer des conclusions sur lesquelles se fonde son opinion. Il garanti leur
fiabilité auprès des partenaires de l’entreprise comme auprès des Pouvoirs Publics.

L’Auditeur rédige ensuite un rapport qui comprend ses constats et ses recommandations ainsi
qu'un plan d’action pour appliquer ses dernières. Le but de ce rapport est d’amener des pistes
d’amélioration sur le fonctionnement et/ou la gestion de la société. Son rôle est donc d’évaluer
l’efficacité et les performances de la société.

Pour mener à bien ses missions, l’Auditeur comptable doit parfaitement connaître la société sur
laquelle il travaille. Il doit prendre en compte ses particularités et l’environnement socio-
économique, qui peuvent influer directement sur les comptes qu’il vérifie.

2.2 Commissaires aux comptes :


Le commissariat aux comptes est une mission d’audit à caractère légal dans la mesure où elle est
imposée par les lois sur les sociétés. Le commissaire aux comptes, nommé par l’assemblée des
associés et, par voie de justice en cas de carence, a pour mission permanente de certifier les
comptes annuels de l’entreprise qui fait appel à lui, en réalisant un audit légal, dont la procédure
est strictement définie par la loi et en accord avec les normes en vigueur.
Notez que la certification des comptes par le CAC consiste à valider la sincérité, la régularité et la
véracité des données financières fournies dans la comptabilité et les comptes annuels de
l’entreprise (bilan, compte de résultat, annexe légale). Il est également chargé par la loi de
certaines vérifications spécifiques et de certaines missions connexes.

Le commissaire aux comptes peut aussi intervenir pour :

 émettre son avis sur un document comptable, une stratégie financière adoptée par
l’entreprise
 fournir des attestations pour le Tribunal dans le cadre d’une procédure collective ou pour
les financeurs en cas de recherche de fonds
 prévenir le Procureur de la République en cas de constatation de fraude au cours de son
intervention pour une entreprise

Conclusion  :
Le cabinet GEM a su faire face à d’innombrables épreuves ses deux dernières années et a su gérer son
portefeuille client ainsi que son équipe.
Par ailleurs, effectuer un stage dans un tel cabinet m’a permis de découvrir le métier d’audit à travers
différentes tâches effectués que nous allons présenter dans le chapitre qui suit.

16 
Chapitre 2 :
Déroulement du stage : Audit et commissariat aux
comptes

17 
Introduction  :
Le stage constitue un passage obligatoire et indispensable pour compléter notre formation.

Etant un stage d’apprentissage permettant à l’étudiant « Futur comptable » de vivre la réalité


socioéconomique des entreprises et leurs problèmes de gestion et d’organisation , ce dernier doit
nous permettre d’acquérir des connaissances sur le plan professionnel et sur le plan personnel .

Il vise ainsi à initier les stagiaires au rythme de travail au sein d’une entreprise , à respecter les
règlements intérieurs et les horaires de plus qu’il attribue à l’étudiant la possibilité de se doter
d’une expérience professionnelle et c’est ce que le cabinet GEM m’a permis de faire durant mes 3
mois de stage allant du début mars au 07 juin 2021 .

Toutefois, se stage m’a permis de tester mes capacités d’analyses et de synthèse et de faire une
comparaison entre application théorique et application pratique grâce à différentes tâches d’audit
effectués dans différentes sections qui seront présentés au cours de ce deuxième chapitre.

Celui-ci sera réparti entre trois sections, traitant le déroulement du stage.

 La première section, est dédiée à la démarche générale d'audit.


 La deuxième section est dédiée aux tâches effectuées pendant le stage.
 La troisième section est dédiée aux acquis du stage réalisés tout au long de la période
effectuée.

Section 1  : la démarche générale d’audit

L’audit est une fonction très réglementée qui doit être accomplie par des commissaires aux
comptes professionnels, agréés par une association professionnelle nationale qui vérifient que les
informations fournies par l’institution auditée ont été traitées selon les règles en vigueur en
détectant, non seulement d’éventuelles anomalies dans le contrôle de gestion de l’institution,
mais également étudier les risques dans le domaine qui est examiné.

L'ISA 200 ajoute qu'un audit réalisé dans les cadres de ses normes vise à fournir une
assurance raisonnable que les états financiers pris dans leur ensemble ne comportent pas
d'anomalies significatives.

Ainsi, la définition de l'audit telle qu'elle est proposée par la profession comptable exprime de
façon simple sa finalité « l'audit financière est l'examen auquel procède un professionnel
compétent et indépendant en vue d'exprimer une opinion motivée sur la régularité et la sincérité
des comptes d'une entreprise donnée ».

18 
De ce fait, et pour le bon déroulement de la mission, l’auditeur doit suivre une méthodologie qui
se déroule en trois phases

 Phase de préparation et d’identification.


 Phase d’observation sur le terrain.
 Phase de conseil de préconisation et la remise d’un rapport avec synthèse des
recommandations et des informations.

La mission d’audit doit débuter par l’élaboration de l’ordre de mission et de la lettre de lancement
de la mission afin d’éviter tout malentendu la concernant. Celle-ci est un document écrit et
formalisé par la Direction générale ou le comité d'Audit, s'il en existe un, qui doit préciser
clairement et obligatoirement l’objet de la mission, ses objectifs, et son champ d’application avec
une précision, dans un texte court , du mandant et sa signature, les noms des destinataires, ainsi
que les responsables de l’audit.

1.1 Préparation et identification de la mission:


Cette première phase qui exige une bonne prise de connaissance du contexte général de
l'entreprise, afin d’évaluer les principaux risques, peut être considérée comme la période au cours
de laquelle vont être réalisés tous les travaux préparatoires avant de passer à l'action. L'auditeur
interne doit faire preuve d'une capacité d'analyse et d'observation en se basant sur les
informations fiables et sûre accueillies sur l'activité de l'entreprise pour ensuite s’appuyer sur
cette prise de connaissance pour planifier et orienter sa mission. 

C’est au cours de cette première étape que l’auditeur doit choisir la méthode la plus adaptée à la
nature de sa mission, mettre en place le dossier permanent (ou le complète s’il existe déjà) et
rédiger le plan de mission. 

L’auditeur doit choisir la méthode la plus adaptée à la nature de sa mission. Il début ses travaux
par une phase préliminaire qui va lui permettre :

• D’acquérir une connaissance générale de l’entreprise et son environnement afin d’identifier


les risques propres a cette entreprise,

• D’identifier les systèmes et les domaines significatifs, qui permettront de déterminer les
éléments sur lesquelles il va concentrer ses travaux

• De rédiger un plan de mission pour préciser et formaliser la nature et le calendrier des


travaux.

19 
1.2 Organisation d’une mission :
Il est en effet inefficace et difficile de contrôler exhaustivement les opérations comptables. La
nécessité de faire des choix comme corollaire l'apparition du concept de risque.

En effet, le réviseur peut méconnaître l'existence d'anomalies importantes dans les comptes de
son client si son plan d'intervention est mal orienté et ses contrôles inadaptés, d'où l'émergence
d'une nouvelle approche pour l'auditeur : l'approche par le risque.

Cette méthodologie d'audit, conçue dans le but de renforcer la crédibilité de l'information


financière, a pour objectifs :

 D'une part d'analyser et d'évaluer les risques essentiels d’audit au niveau de


l'environnement économique, comptable et financier de l'entreprise.

 D'autre part d'établir un plan de révision et un programme de travail adaptés aux


particularités de chaque mission.

1..2.1. LES DIFFÉRENTS TYPES DE RISQUE D'AUDIT :


 La recommandation internationale n° 25, « Importance relative et risque d'audit », de
l'International Fédération of Accountants (IFAC), définit le risque d'audit de la façon
suivante:

« Le risque d'audit est le risque qu'un auditeur puisse exprimer une opinion inappropriée sur une
information financière comportant des inexactitudes significatives ».

Certes, lors de la planification de l'audit, l'auditeur doit évaluer le risque qu'une fraude ou qu'une
erreur conduit à des anomalies significatives dans les états financières et doit interroger la
direction sur toute fraude ou erreur significative qui aurait été détecté.

Ajoutant que la norme I.S.A 240 définit la fraude comme :

« Un acte volontaire commis par une ou plusieurs personnes faisant partie de la direction ou des
employés, ou par des tiers, qui aboutit à des états financières erronés ».

L'I.FAC distingue trois composantes du risque d'Audit à savoir :


• le risque inhérent.

• Le risque de non contrôle.

• Le risque de non détection

20 
1..2.1.1.le risque inhérent.

On peut définir le risque inhérent comme étant :

« Le risque qu'un solde de compte ou une catégorie d'opérations puisse renfermer une
inexactitude qui, seule ou ajouté à des inexactitudes présentes dans d'autre soldes ou catégorie,
pourrait être significative à supposer qu'il n'y ait pas de contrôles internes s'y rapportant. Ce
risque est lié aux activités de l'entité, à son environnement et à la nature du solde de compte ou
de la catégorie d'opérations concernée »

Le risque inhérent correspond à la possibilité que, sans tenir compte du contrôle interne qui
pourrait exister dans l'entité, une anomalie significative se produise dans les comptes.

1..2.1.2.Le risque de non contrôle

Risque que le système de contrôle interne de l’entreprise ne permettra pas de prévenir, ou de détecter et
corriger à temps les anomalies significatives.

Ainsi, ce type de risque consiste en la possibilité que le système de contrôle interne ne permette pas de
détecter une erreur dans les états financiers ou ne prévienne pour la réalisation d'erreurs dans un compte ou
un flux de transactions.

1..2.1.3.Le risque de non détection

Le risque de non-détection est propre à la mission d'audit : il correspond au risque que le commissaire aux
comptes ne parvienne pas à détecter une anomalie significative.

C'est donc le risque que les contrôles mis en œuvres par l'auditeur ne lui permettent pas de détecter les
erreurs dans un compte ou un flux de transaction. Ils ont pour conséquence de pouvoir faire émettre au
réviseur une opinion inappropriée sur les états financiers.

En outre, sur ce risque, la norme ISA 240 de l'IFAC indique que : « tout audit est soumis au risque inévitable
de non détection d'anomalies significatives dans les états financières, même s'il a été correctement planifié et
effectué. Sauf preuve contraire, l'auditeur est fondé à considérer les déclarations qu'il reçoit comme exactes
et les enregistrements comptables et les documents comme authentiques ». Il précise également que : «
même un système comptable et de contrôle interne performant risque de ne pas détecter une fraude
impliquant la collusion d'employés ou une fraude commise par la direction ».

1..2.2. Prise de connaissance globale de l'entreprise :

21 
Elle permet à l'auditeur d'assimiler les principales caractéristiques de l'entreprise, son organisation, ses
responsables, ses spécificités de fonctionnement et de détecter les zones de risques éventuelles.

L'objectif de cette phase est de recueillir le maximum d'informations en un minimum de temps, selon la
taille de l'entreprise et sa complexité, par diverses techniques utilisées. Cela peut aller d'un simple entretien
avec le dirigeant pour une petite entreprise jusqu'à une recherche plus approfondie d'informations.

En matière de prise de connaissance de l’entreprise, la norme ISA 310 « prise de connaissance des activités
de l'entreprise » de l'IFAC précise :
« Avant d'accepter la mission, l'auditeur rassemble des informations préliminaires sur le secteur d'activité, la
propriété, la direction des opérations de l'entité soumise à l'audit, et détermine s'il lui est possible d'acquérir
un niveau de connaissance suffisant des activités de l'entité pour réaliser l'audit ».

1..2.2.1.  L'évaluation des procédures de contrôle interne :

« Le contrôle interne est un processus qui vise à assurer la maîtrise de l'entreprise. Son objectif est de
prévenir les erreurs et les fraudes, de protéger l'intégrité des biens et des ressources, d'assurer une gestion
rationnelle et un enregistrement correct des opérations ».

Tout d'abord, l'auditeur fait une revue des procédures, soit de manière descriptive, soit par l'intermédiaire
d'un graphique que l'on appelle généralement « flow chart ». Les techniques de travail sont entre autres
l'entretien et le questionnaire.

Ensuite, le test de conformité va consister à s'assurer que la procédure est respectée sur un échantillon des
documents. Lorsqu’on est en présence de points forts, c'est à dire de procédures solides qui permettent de
garantir une certaine qualité dans la transmission et la traduction des informations, l'auditeur doit faire un
test de permanence, c'est -à -dire qu'il doit s'assurer de l'application correcte au cours du temps de cette
procédure.

Le contrôle interne repose sur certains principes de base que l'auditeur doit étudier, à savoir :

- La séparation des fonctions : qui permet le contrôle réciproque dans l'exécution des tâches et éviter
qu'une même personne puisse commettre une erreur ou une irrégularité, en ayant la possibilité de la
dissimuler.
- La matérialisation des tâches : assure leur réalisation et leur unicité.

22 
- La pré-numérotation des documents papier : permet si leur suivi séquentiel peut être assuré et donc si
elle est effectivement exploitée, de vérifier leur correct enregistrement, c'est à dire le respect des
principes d'unicité et d'exhaustivité.

1..2.2.2. Le contrôle des comptes :

Le contrôle des comptes est la dernière phase de l'audit, celle durant laquelle les équipes effectuent les tests
et contrôles substantifs jugés nécessaires. Les contrôles appliqués :

- La vérification physique consiste à s'assurer de l'existence des actifs qui sont inscrits dans les
comptes.
- La vérification sur document consiste à valider les mouvements ou les soldes des comptes à partir
des pièces comptables qui le justifient.
- Les confirmations directes, consistent à obtenir des tiers extérieurs à l'entreprise la confirmation
d'informations.
-  Les demandes d'explications auprès de la direction permettent de juger du caractère raisonnable des
options de comptabilisation prises par l'entreprise. Les explications doivent faire l'objet d'une
évaluation critique de la part de l'auditeur.
- Les calculs, vérifications arithmétiques, recoupements et rapprochements des documents entre eux.
-  L'examen analytique consiste à déterminer le caractère raisonnable des informations contenues dans
les comptes. Il se base sur l'étude des tendances, fluctuations, et ratios tirés des comptes annuels par
comparaison avec les exercices antérieurs. L'examen analytique cherche également à s'assurer de
cohérence réciproque des différentes informations.

Une fois les procédures d'audit appliqué à un cycle de l'entreprise, l'auditeur émet un jugement sur les
résultats obtenus. S'il n'a pas relevé d'anomalies et s'il considère que le niveau des travaux effectués est
satisfaisant, il estimera que les éléments de preuve recueillis sont suffisants pour couvrir les risques liés à ce
cycle. S'il relève des erreurs ou des anomalies, il va s'efforcer d'évaluer leur impacte, de déterminer si elles
sont de nature volontaire ou involontaire.

1..2.3. Phase de conseil de préconisation et la remise d’un rapport avec synthèse des
recommandations et des informations :
A la suite des procédures de contrôle, l’auditeur doit rédiger un rapport sur lequel sont consignés son
opinion et les résultats de la mission d’audit. Les différentes formes possibles de l'opinion formulée dans le
rapport sont en effet complètement définies :
- « La certification sans réserve »  certifier que les comptes annuels sont réguliers, sincères et
donnent une image fidèle.

- « La certification avec réserve » émise lorsqu'un désaccord sur un point comptable ou une
limitation dans l’étendue des travaux de contrôle ne permet pas à l'auditeur d'exprimer une opinion

23 
sans réserve, sans que l'incidence de cette réserve soit suffisamment importante pour entraîner un
refus de certifier.

-  « Le refus de certifier » doit être exprimé lorsque l'effet d'un désaccord ou d'une limitation des
travaux est tel que l'auditeur considère qu'une réserve est insuffisante pour révéler le caractère
trompeur ou incomplet de l'information comptable.

Section 2  : tâches effectuées pendant le stage


Durant ce stage, Certaines activités ont été réalisées tandis que d’autres activités ont été
seulement observées, le fait d’observer les activités et le comportement de l’expert-comptable
pour découvrir le métier est sans doute d’une très grande importance.

 J’ai participée aux travaux accomplis quotidiennement au sein du
département comptable et audit, et par cette occasion, j’ai eu l’opportunité
de me faire confier différentes missions. Ce rapport résume brièvement  les tâches que j’ai
effectuées au cours de la période de stage dans le cabinet
GEM, il est à signaler que le stage s’est passé dans de très bonnes conditions.  

Au cours de ces missions, j’ai réalisée les tâches suivantes :

- L’établissement des « LEADS » pour chaque section ou « feuille maitresse ».

- Audit des comptes achats-fournisseurs et comptes rattachés.

- Audit des comptes ventes-clients et comptes rattachés.

- Audit des liquidités et équivalents de liquidité.

- Audit des autres charges d’exploitation.

- Audit de la paie du personnel.

- Audit impôts et Taxes.

2.1 Préparation des feuilles maitresses :

24 
Avant de commencer tout test quelconque afin de valider un cycle, j’ai dû préparer la feuille de
travail appelé maquette. Elle est composée par :

 Feuille récapitulative référencée aux états financiers appelée ‘LEAD’ : C'est un état
récapitulatif des soldes des comptes concernés, pour l’exercice en cours et pour l’exercice
précédent afin de mettre en relief les variations en pourcentages en vue de bien étudier les
variations importantes et avoir les explications nécessaires de l’entité auditée. Il sert aussi à bien
sélectionner l’échantillon à contrôler et de valider pour chaque compte les assertions nécessaires.

Chaque feuille doit être commandée dans l’ordre suivant :


 Titre : le nom du cycle à auditer.
 La liste des comptes à auditer de l’année présente et l’année précédente.
Référenciation : Chaque feuille a une référence liée à la section à laquelle elle appartient

Figure N°2: feuille maitresse

 Les feuilles des tests : Ce sont les feuilles qui portent les tests de validation

Chaque feuille doit être commandée dans l’ordre suivant :

 Titre : le numéro du compte à auditer.


 Solde du compte pour l’année présente et pour l’année précédente.
 Référenciation : Chaque feuille a une référence liée à la section à laquelle elle
appartient
 Codes de pointages : Tick Mark : Exemple : pointé avec chèque, pointé conforme
avec solde balance, …
 Pièces justificatives probantes si nécessaires.

25 
FIGURE N°3 : TEST DE VALIDATION PRIME D’ASSURANCE 1.2
1.2

2.2 Audit des comptes achats-fournisseurs et comptes rattachés


L’objectif de l’audit de ses comptes est de vérifier que les charges et produits provenant des opérations
d’achats sont inscrits au résultat par les travaux et les assertions suivantes  :
 Vérifier La réalité (survenance) ; les opérations et les évènements qui ont été enregistrés se sont
produits et se rapportent à l’entité ; et ceci par une revue du contrôle interne.
 Leurs exhaustivités par l’apurement et la circulation
 Qu’ils sont bien classés et correctement évalués grâce aux méthodes et principes comptables et par le
pointage avec les pièces justificatives correspondantes
 Sur la bonne période en vérifiant que le Cutt-Off est correctement appréhendé
 Tout cela grâce à un rapprochement entre les montants indiqués sur la facture et les montants
des charges comptabilisées des échantillons sélectionnés

Les Documents nécessaires :


 Les factures originales du client relatives à ces charges
 Les contrats
 Les conventions

26 
Figure N°4 : Pointage fournisseur X

- Obtenir le grand livre des comptes à tester afin de bien comprendre leurs détails :

Figure N°5 : Grand livre des comptes

L'auditeur Doit  :
- contrôler en moyenne 80% du solde du compte.
- S'assurer que les factures ont été comptabilisées pour les montants exacts.
- Analyser et expliquer l’origine des variations significatives et passer des écritures d’ajustement.
- Confirmer les soldes des comptes fournisseurs pris individuellement. °

°La confirmation peut être soit :

 Par la vérification des factures


 Par des règlements en post-clôture
 Par la circulation : Elle s’appelle aussi procédure de confirmation directe, qui est une
demande faite aux fournisseurs, ayant des relations d'affaires avec notre entreprise, afin de
nous confirmer directement toutes opérations, soldes ou autres renseignements.

La lettre de circulation doit contenir certaines mentions spécifiques telles que :

 L’entête de la société audité.


 La date, le nom, le contact et l’adresse du commissaire aux comptes.
 La signature du dirigeant de l’entreprise auditée.
Figure N°6: Lettre de circulation

1.3
2.3 Audit des comptes ventes-clients et comptes rattachés.
Les cycles vente-clients ce sont :

27 
- Des ventes de marchandises et/ou de produits fabriqués ou transformés par l’entreprise.
- Des prestations et services fournis par des tiers.

L’auditeur doit s’assurer que :

- Les produits et charges inscrits au compte de résultat et provenant des opérations de ventes résultent
uniquement de l’enregistrement intégral des transactions réalisées dans l’exercice comptable
considéré.
- Les comptes de tiers inscrits au bilan et provenant des opérations de ventes sont correctement
évalués et bien classés.
- La réalité des ventes.
- La séparation des exercices.
- L’exhaustivité des enregistrements.

Afin de valider les assertions, l’auditeur doit essentiellement se fonder sur l’analyse du contrôle interne :

- Revue analytique des principaux postes : Une revue analytique de la section client doit permettre de
déterminer rapidement les travaux à mener. Elle doit permettre de comprendre l’évolution de ce
poste par rapport à l’évolution de l’activité.
- Rapprochement entre la balance auxiliaires clients et la balance générale.
- Rapprochement entre chiffre d’affaire déclaré et comptabilisé
- Vérification des produits comptabilisés en fin d’exercice et des produits comptabilisés sur l’exercice
suivant.
- Contrôle des avoirs post-clôtures, pour s’assurer qu’ils concernent exclusivement l’exercice suivant,
ou à défaut qu’ils font l’objet d’écritures de régularisation à la clôture ;
- Confirmation de soldes (circulations):

L’objectif de cette étape est de répondre aux exigences de la norme ISA 500 et 505 en matière des
procédures d’audit à mettre en œuvre par l’auditeur afin d’obtenir une pièce probante plus fiables et de
limiter les diligences sur pièces.

- Vérification de l’analyse du solde et justification des créances.


- Analyse des comptes des avances reçues, des effets de commerce, des retenues de garantie…
- Vérification des provisionnements des créances douteux ou litigieux.

2.4 Audit des liquidités et équivalents de liquidité.


1. Objectif audit de la section liquidité  :
- Les paiements sont faits à des fins autorisées et par un nombre limité de personnes habilitées
à le faire.
- Les encaissements font l’objet d’un suivi.

28 
- Les opérations de trésorerie sont correctement enregistrées.
- Les actifs liquides sont correctement protégés.
- La gestion de trésorerie est optimisée sans faire courir de risques indus à l’entreprise.

2. Documents nécessaires :
- Les pièces de caisse dépenses et recettes
- PV d’inventaire caisse.
- Les états de rapprochements bancaires
- Les relevés bancaires

3. Tests de validations Banque  :


- Importer des comptes de trésorerie de la balance générale dans un extrait appelé Lead.
- Obtenir l’état de rapprochement bancaire et les relevés bancaires au 31/12/2020.
- S'assurer que l'état de rapprochement est correctement établi
- Etablir le rapprochement entre le solde comptable banque et le solde figurant au niveau du
grand livre.
- Rapprochement du solde bancaire avec celui figurant au niveau du relevé au31/12/2020
- Justification des suspens bancaires et des suspens comptables

 L'examen de l'état de rapprochement peut dégager les points suivants :


 Des suspens comptables : montants qui existent sur les relevés bancaires mais qui n'existent pas dans
le grand livre. Il doit être vérifié par rapport aux documents comptables correspondants
 Des suspens bancaires : montant comptable non indiqué sur le relevé bancaire Et inscrits sur l'état de
rapprochement. Ils doivent être appuyés par des pièces justificatives ou par des relevés post-clôture.
- S’assurer enfin que les suspens bancaires sont réellement comptabilisés et que les suspens
comptables existent dans le relevé.

4. Tests de validations caisse :


- Obtenir les procès-verbaux des caisses arrêtés au 31/12/2020.
- Importer des comptes de trésorerie de la balance générale dans le Lead.
- S’assurer que le rapprochement entre le solde comptable caisse et celui figurant au niveau
du PV de l’inventaire physique de la caisse ne fait dégager aucun écart.
NB  : En cas d’écarts significatifs, il faut se renseigner sur l’origine de cet écart car le solde de la
caisse obtenu de la balance doit être conforme au solde au niveau du PV de l’inventaire physique de la
caisse et proposer les écritures d’ajustements jugées nécessaires.
- Scanner les PV de caisse comme éléments justificatifs du travail effectué.

2.5 Audit des autres charges d’exploitation :

29 
L’objectif : s’assurer de la réalité, de l’exhaustivité et du respect du cutt-off des charges comptabilisés :

 Afin de vérifier les assertions citées, il faut :


- Extraction du GL des comptes des autres charges d’exploitations.
- Elaborer un tableau comparatif entre N et N-1 et demander des explications en cas de
variations inattendues et l’absence des variations attendues.
- Rapprocher les soldes des comptes de charges avec la BG et le GL.
- Etablir un examen par échantillonnage des autres charges à partir du grand livre (taux de
l’échantillon fixé par le chef de mission à 80%) et les pointer avec les pièces justificatives.
- S’assurer du respect de Cutt-Off (Principe de séparation des exercices)

2.6 Audit de la paie du personnel.


L’audit de ce cycle a pour objectif d'un côté de s’assurer que toutes les charges et dettes du personnel ont été
enregistré (exhaustivité d’enregistrement) et d’un l'autre côté de s’assurer que les comptes de tiers inscrits au
bilan et provenant des transactions avec le personnel sont correctement valorisés et bien classifiés.

 Documents nécessaires :
- Le récapitulatif de paie ou les journaux de paie de 2020.
- Les déclarations CNSS et les quittances de 2020.
- L’état de personnel détaillé.

Les travaux à effectuer pour valider les comptes personnels sont :

• Elaboration d’une maquette récapitulative de la paie de l’exercice contenant, les salaires


bruts des personnels prélevés des journaux de paie, ainsi que le montant de CNSS déclaré
qu’on a obtenu des quittances CNSS.
• Rapprochement des salaires bruts comptabilisés et déclarés avec ceux figurant dans les
journaux de paie et la comptabilité.
• Rapprocher le montant comptabilisé avec le montant de la cotisation sociale déclarée et
constater l’écart.
• S’assurer que les cotisations à payer sont correctement comptabilisées et Payées.
• Rapprochement des salaires imposables de TFP, FOPROLOS (1%) et de l’IRPP journaux
de paie avec les déclarations de l’employeur.
• S’assurer que les quotes-parts salariales 9,18% et patronales 16,57% sont correctement
calculées, comptabilisées et déclarées.

2.7 Audit impôts et Taxes :


Objectifs : le test de la section impôt et taxes permet de vérifier l’exactitude des montants déclarés et la
correcte classification des différents droits et impôts.

30 
 Documents nécessaires :
- Les quittances de paiement.
- Les déclarations mensuelles d'impôt.

Les travaux à effectuer :

 Etablir une maquette intitulée le ‘récapitulatif déclarations mensuelles ‘ toutes les


données chiffrées mensuelles concernant le chiffre d’affaire, TVA, le salaire imposable,
TFP, FORPROLOS, TCL, FODEC, IRPP, TIMBRE, R/S…

 Vérifier le calcul des droits et impôts et les rapprocher aux soldes et mouvements
comptables des comptes correspondants.

 Rapprocher le chiffre d’affaire déclaré avec celui comptabilisé.

 Constatation des écritures nécessaire et les écarts significatifs

 Rapprocher les soldes du mois de décembre avec les soldes de la déclaration mensuelle
du décembre.
 S’assurer de la conformité entre les des soldes comptables concernant La FOPROLOS,
TFP, des retenues à la source et droit de timbre avec ce qui a été déclaré au mois
décembre 2020.
 S’assurer que les déclarations sont bien établies.
 S’assurer que les trois acomptes prévisionnels ont été correctement calculés et
comptabilisés ; nous devons vérifier que le résultat fiscal 2020 soit conforme avec celui
qui a été déclaré lors du calcul des acomptes.

Section 3  : Les acquis du stage 


Le stage effectué au sein du cabinet GEM m’a permis de perfectionner mes acquis sur le plan personnel
ainsi que sur le plan professionnel. Celui-ci est une occasion d’apprendre, de comprendre, de cultiver mes
savoirs et de perfectionner mes relations avec autrui.

2.1
3.1 Les compétences acquises :
Certaines activités ont été réalisées tandis que d’autres activités ont été seulement observées, le fait
d’observer les activités et le comportement de l’expert-comptable pour découvrir le métier est sans doute
d’une très grande importance.

Sur le plan personnel  : L’opportunité d’être dans le même bureau d’un expert comptable m’a permis
d’observer ses activités et son comportement professionnel afin de découvrir le maximum de secrets et

31 
d’aspects du métier. Par ailleurs, ceci m’a appris l’art de la communication avec le client et m’a poussée à
vaincre ma timidité et dépasser mes limites.

De plus que le fait de travailler en équipe m’a aidée à forger ma personnalité, à mieux m’intégrer et
m’imposer et surtout à accepter les critiques et les différences.

Mieux encore, le travail en équipe m’a appris à être plus attentive aux moindres détails et surtout à savoir
gérer mon temps en respectant le délai de mission.

Sur le plan professionnel: En dépit des circonstances pandémiques et de leurs impacts sur le monde
professionnel cette expérience m’a permis de rapprocher les connaissances théoriques avec le monde réel
ainsi que d’observer de près le fonctionnement d’une organisation et de ses systèmes internes.

En d’autres termes, ceci m’a permis de découvrir les risques qui menacent les entreprises dans la vie
socio-économique et d’approfondir mes connaissances sur le côté technique des systèmes d’informations
(SI) et leurs impacts sur le volet d’audit.

Mais encore, une meilleure maitrise de l’Excel, c’est le plan sur lequel j’ai le plus évoluée.

3.2 conclusion:
Tout d’abord, ce stage m’a sans doute offert l’opportunité de découvrir le secteur de l’audit, métier
dans lequel j’ai encore énormément à apprendre, de comprendre les spécificités des entreprises, leurs
systèmes de contrôle interne et leurs aspects comptables.
Par ailleurs, le passage entre les différentes tâches a été une expérience très instructive dans la
mesure où j’ai pu mettre en pratique les connaissances acquises durant le cursus de licence appliqué en
comptabilité
Cependant, durant la crise sanitaire et le confinement en 2020 certaines entreprises ont choisis de
travailler à distance, tandis que d’autres ont été dans l’impossibilité de mettre en place le télétravail vu le
manque de moyens.
En outre, malgré les difficultés et les problèmes que le cabinet a rencontrés, ce dernier a choisi de
poursuivre ses activités. En effet, le manque d'information était une difficulté très importante, et durant les
missions au cours de cette période, les auditeurs se sont retrouvés face à un manque d’informations et de
documents nécessaires à la mission. J’ai appris ainsi grâce aux associés et collaborateurs de l’entreprise que
cet incident a eu des répercutions sur le bon déroulement des missions et que dans plusieurs cas ces derniers
étaient incapables d’achever les travaux d’audit.
Si un tel incident se reproduit dans le futur, quel serait donc la solution face à un problème
d’information ?

32 
Chapitre 3 : Impact des nouvelles technologies de
l’information et de la communication sur la démarche
d’audit

33 
Introduction générale  :
La vie sociale et économique a connu au cours des cinq voire les dix dernières années un bouleversement
sans précédent, l'apparition d'une nouvelle économie issue des nouvelles technologies de l'information et de
la communication, plus connus sous le nom de TIC, qui est sans doute une caractéristique prépondérante de
l'époque où nous vivons.

C’est quoi les TIC ?

Les technologies de l'information et de communication peuvent être définies comme étant :

« L’ensemble des technologies informatiques et de télécommunication permettant le traitement et l’échange


d’informations et la communication construite autour de l’ordinateur et du téléphone ».

Ces technologies touchent de plus en plus d’entreprises en Tunisie. En effet, ces dernières sont devenues de
plus en plus informatisées et beaucoup d’entre elles ont mis ou sont en cours de mettre en place des
progiciels de gestion intégrée, dénommés aussi E.R.P (Enterprise Resource Planning) dont à titre
d’exemple : SAP, JDEdwards, Oracle, etc.

L’intégration de ces nouveaux SI à nos habitudes de travail permet :

- une mise à jour et un partage des données en temps réel,

34 
- une intégration des systèmes d’information financiers et opérationnels (ERP : Entreprise
Resource Planning),
- des échanges économiques interactifs de l’entreprise, non seulement avec les clients, mais
aussi avec les fournisseurs (E-commerce, E-business, etc.)

Par ailleurs, cette évolution a augmentée considérablement la dépendance des entreprises envers leurs
systèmes informatiques et a affecté leurs systèmes comptables et de contrôle interne. Nous en citons,
essentiellement, la dématérialisation petit à petit, qui tend à devenir totale (zéro papier), de la transaction et
par suite, de la preuve (Absence de documents d’entrée, absence de systèmes de références visibles, absence
de documents de sortie visibles). Parallèlement, ce développement de l'informatique a fait croître la
vulnérabilité du système d'information et engendrer pour l'entreprise de nouveaux risques d’audit qu'elle est
appelée à maîtriser.

Vu l’apparition de ces nouveaux risques assez préoccupants pour les organismes professionnels dans le
monde, pas seulement en Tunisie, et des cabinets internationaux, ces derniers n'ont pas manqué de mettre à
jour les lignes directrices et de développer des méthodologies qui adapteront les approches d’audit à un
milieu informatisé devenu de plus en plus complexe.

Ainsi, la question qui se pose est de savoir comment ces nouveaux aspects informatiques vont impacter la
démarche de l’audit financier ?

Face à une croissance technologique de plus en plus sophistiquée qui transforme notre mode de travail
actuel, j’ai décidée, à travers ce rapport, de traiter en première partie l’impact des nouvelles technologies de
l’information et de la communication sur le contrôle interne de l’entreprise ainsi que sur l’audit financier et
la seconde partie cible l’identification des potentiels risques et enjeux qui surplombent le métier d’audit face
aux NTIC.

Section 1  : l’impact des NTIC sur le contrôle interne de l’entreprise


ainsi que sur l’audit financier 
Avec l’émergence des nouveaux systèmes informatiques et surtout les logiciels de vérification, les missions
d’audit financier assurées par les experts-comptables et commissaires aux comptes sont en évolution
croissante. L’auditeur, que ce soit légal ou contractuel, bénéficie alors de plusieurs moyens pour automatiser
une partie ou la totalité des tâches effectuées au cours d’une mission d’audit financier.

En d’autres termes, l’automatisation du processus interne et l’évolution des systèmes d’informations


(application RH, fiches d’imputation, coffre-fort, etc.) est d’une importance cruciale pour l’audit et pour
l’adaptation de son offre à son nouvel environnement ; ce qui transformera le métier d’audit et le réorientera
vers des tâches à plus forte valeur ajoutée.

Cependant, comme indiqué dans l’introduction générale, cette partie est consacrée à l’étude des principaux
impacts des nouvelles technologies de l’information et de la communication sur le contrôle interne de

35 
l’entreprise ainsi que sur l’audit financier. Mais avant de vous présenter cela, il est nécessaire d’exposer
brièvement les principales nouvelles technologies de l’information et de la communication.

 L’architecture Client / Serveur :


Le modèle client-serveur s'articule autour d'un réseau auquel sont connectés deux types d'ordinateurs le
serveur et le client. Il répond à une nécessité de faire partager l’information entre les différents utilisateurs.
Le client et le serveur communiquent via des protocoles. Les applications et les données sont réparties entre
le client et le serveur de manière à réduire les coûts. Le client-serveur représente un dialogue entre deux
processus informatiques par l’intermédiaire d’un échange de messages. Le processus client sous-traite au
processus serveur des services à réaliser.

Figure N°7 : Schéma du fonctionnement Client/Serveur

 Les Progiciels de Gestion Intégrée (ERP) :


Le terme ERP vient de l’anglais « Enterprise Ressource Planning ».  ERP a été traduit en français par
l’acronyme PGI (Progiciel de Gestion Intégré) et se définit comme un groupe de modules relié à une base
de données unique.

L’ERP est un progiciel qui permet de gérer l’ensemble des processus opérationnels d’une entreprise
en intégrant plusieurs fonctions de gestion : solution de gestion des commandes, solution de gestion des
stocks, solution de gestion de la paie et de la comptabilité, solution de gestion e-commerce, solution de
gestion de commerce BtoB ou BtoC ... dans un système. Il centralise l’ensemble des flux de fonctionnement
de l’entreprise ainsi que l’ensemble des données sur une base unique. Autrement dit, l’ERP représente la
« colonne vertébrale » d’une entreprise.

36 
Figure N°8 : Schématisation d’un progiciel de gestion intégrée.

Un ERP répond aux caractéristiques suivantes :

- Il émane d’un éditeur unique


- En cas d’impact d’un module, l’information est mise à jour en temps réel dans l’ensemble des autres
modules associés
- C’est un système qui garantit la piste d’audit : il est facile de retrouver et d’analyser l’origine de
chaque information
- Il peut couvrir l’ensemble du Système d’Information (SI) de l’entreprise (sauf si l’entreprise ne
choisit dans un premier temps d’implémenter que certains modules de l’ERP)
- Il garantit l’unicité des informations qu’il contient, puisqu’il n’a qu’une seule base de données au
sens logique.

 L’Echange de Données Informatisé (EDI) :


L'échange de données informatisé (EDI) est une technique qui remplace les canaux traditionnels entre
entreprises (commandes, factures, bons de livraison, courriers postaux, les fax, les emails...) par des
échanges, selon un format standardisé, entre ordinateurs connectés par liaisons spécialisées ou par un réseau
(privatif) à valeur ajoutée (RVA). … et permet ainsi de fluidifier et d’optimiser (en matière de temps, coût et
qualité) les flux d'informations échangés entre deux entreprises.

37 
Figure N°9 : Échange traditionnel de données vs EDI

 A définition simple, l'EDI est un format électronique standard qui remplace les documents
papier tels que les bons de commande ou les factures. En automatisant les transactions papier,
les organisations peuvent gagner du temps et éliminer les erreurs coûteuses liées au
traitement manuel.

1. l’impact des NTIC sur le contrôle interne de l’entreprise

1.1 . L’Organisation générale de la société  :


La mise en place des nouvelles technologies de l’information et de la communication engendre des
changements importants rattachés au flux des informations et à l’accès aux données. Celles-ci sont
porteuses d’une double opportunité pour les cabinets : un gain de temps et un traitement plus exhaustif de
la donnée.
Cependant, l’application des TIC, du point de vue du cabinet d’expertise comptable regroupe un
ensemble d’outils d’aide à la réalisation des tâches d’organisation, de communication et d’échanges
d’informations et documents tant au niveau interne qu’externe, d’où la réduction du temps de traitement et
des délais d’acheminement de l’information.

Grâce à l’utilisation de cette nouvelle technologie au sein du cabinet de l’expert comptable, la


collaboration et la circulation de l’information s’est vue favorisée ce qui a engendré une optimisation de
la productivité et réalisé des économies et ce à travers l’utilisation de :

38 
- La messagerie électronique qui agit d’une façon simple, rapide et peu couteuse dans la
transmission, réception et archivage des informations.
- La visioconférence qui permet une communication basée sur la vidéo, le son et surtout le partage
de documents à l’écran, conduisant à un gain en temps et baisse du coût de transport et surtout à
faciliter les réunions indispensables en cas d’empêchement, tel le cas actuel celui d’une pandémie
du Covid-19.
- Une bibliothèque de stockage de documents électroniques qui assure plus d’avantages que le
document en papier et essentiellement en terme de facilité et rapidité du stockage, classement,
indexation et la recherche sans oublier l’accessibilité pour tous et à distance.
- Un agenda partagé qui permet de consulter l’emploi du temps de chaque collaborateur et leurs
moments de disponibilité ainsi qu’une liste de taches à accomplir pour chaque utilisateur et une
bonne gestion des ressources partageables ( Data show, salle de réunion, etc.).
Les TIC modifient de multiples fonctions de l'entreprise : informations décisionnelles, informations de
communication, de création, et de données sociales. C'est ainsi qu'émerge une nouvelle forme
d'organisation du travail, centrée notamment sur les activités collaboratives. Cette forme
d'organisation n’est plus seulement fondée sur l'individu vu la complexité de plus en plus importante des
NTIC , mais sur la capacité qu'il a de maîtriser convenablement l’outil informatique dans son sens large,
c’est à dire l’interdépendance entre la source des données, leur mode de traitement, leur sortie et leur
utilisation, est limitée à un nombre de personnel très réduit.

1.2 . Aspects de conceptions, de procédures et Nature des traitements :


La directive de l’IFAC n° 1009 publiée en 1998, relative à l'utilisation des techniques d'audit
assistées par ordinateur, a souligné que les techniques informatiques permettent d'améliorer l'efficacité et
l'efficience des procédures d'audit. Cependant, leur utilisation dans la mission d’audit peut réaliser une
économie du temps et une amélioration de la qualité de vérification.
Au fil des années, une concurrence accrue a progressivement conduit les firmes d’audit à utiliser de
nouvelles démarches et procédures plus performantes. Avec le développement des NTIC, d'autres
méthodes sont proposées, notamment, les gestionnaires électroniques de fichiers.
Par ailleurs , afin de pallier l’insuffisances des méthodes classiques, les nouvelles technologies se sont
vues offrir des traitements et aides à la résolution de problèmes appropriés : les systèmes de traitement de
texte, le traitement des bases de données, les tableurs électroniques, les logiciels graphiques et certains outils
spécialisés tels que les logiciels de planification, les logiciels d’échantillonnage statistique, les systèmes
d’aide à la décision, les systèmes experts et les gestionnaires électroniques de fichiers développés par les
« Big Four ». Ces traitements ont été mis en œuvre grâce à :

 L’automatisation

En effet, pour comprendre l’impact exact de cette technologie sur la nature des traitements, il est
nécessaire d’aborder le terme de l’automatisation au préalable. Plus particulièrement l’automatisation

39 
robotisée des processus, connue davantage sous l’acronyme RPA pour « robotic process automation
».Commençant depuis peut à faire son entrée dans les entreprises, cette technologie des « logiciels robots »
permet d’automatiser des tâches qui n’apportent guère de valeur ajoutée. C’est à travers celle-ci que notre
processus se voit être directement impacté. Par le fait, le logiciel est capable de capturer et lire les
applications informatiques qui existent pour pouvoir par la suite les manipuler dans les différents systèmes
informatiques.

À cet effet, dans notre situation, tel un être humain, le logiciel est capable d’effectuer des saisies et des
copier-coller de données qui se situent dans les différentes fenêtres des supports informatiques, évitant ainsi
l’aspect manuel. Le marché actuel de technologie propose des outils physiques ainsi qu’informatiques qui
permettent de réaliser l’ensemble de ces activités d’une manière automatique, soit avec très peu
d’interventions humaines. Afin d’en faciliter la compréhension, voici une illustration du processus de
reconnaissance optique des caractères dans la gestion des pièces comptables.

Figure N°10: processus OCR des factures.

 L’intelligence artificielle  : améliore les performances des technologies OCR

L’intelligence artificielle rentre maintenant en jeu, car grâce aux algorithmes et le concept de Machine
Learning que nous avons pu voir précédemment, le système en cas de problème, évoluera en apprenant de
ces lacunes. Dans la situation où le logiciel robot n’arrive pas à remplir un champ ou à détecter la forme
d’un document en particulier, la personne en charge du bon déroulement montrera la solution une seule fois
au logiciel et ce dernier l’aura assimilé. Ajoutons à ceci que la génération automatique des écritures
comptables représente l’une des importantes évolutions. Celles-ci se sont vues offrir le moyen de paramétrer
des règles de traduction automatique.
▪ Exemple 1 : Suite à l’édition d’une facture de vente, le système débite automatiquement le compte
client correspondant et crédite les comptes appropriés de vente et de TVA.
▪ Exemple 2 : Des intérêts peuvent être calculés et débités automatiquement sur les comptes clients
sur la base des conditions préalablement définies dans le programme informatique.

40 
En résumé, les technologies qui émergent dans notre société et qui impactent directement notre processus
sont traduites par des logiciels qui permettent :
- Après avoir numérisé les pièces comptables, de reconnaitre et d’interpréter les informations dessus
pour extraire les données nécessaires grâce à la technologie ORC et IRC
- De saisir, par la suite, automatiquement les données récoltées au préalable dans le logiciel comptable
afin de les imputer grâce aux logiciels robots
- De procéder à un archivage automatisé des pièces comptables dans le système informatique grâce à
la technologie RAD.

Outre cette technologie traduite par une automatisation du processus, il n’existe pas d’autres formes de
technologie directe qui pourraient impacter le processus que nous analysons. Je souhaiterais rajouter à cela
qu’il s’agit d’un concept relativement nouveau. En effet, dans les entreprises les processus sont encore en
cours d’expérimentation. Afin d’avoir un retour sur le bon déroulement d’une automatisation intelligente et
robotisé, il faudra encore attendre quelques temps.
Ainsi, les systèmes informatisés exécutent leurs fonctions exactement selon le programme et sont, en
théorie, plus fiables que les systèmes manuels.

 La dématérialisation des transactions et de la preuve :

La conception des systèmes fait que les procédures informatiques laissent moins de traces matérielles que
les procédures manuelles. A titre d’exemple :

- Absence de justificatifs de certaines données saisies : Des données peuvent être introduites dans le
système informatique sans documents justificatifs. De plus, les autorisations écrites de saisie des
données sont remplacées par d’autres procédures intégrées aux programmes informatiques.
- Absence d’un système de références visibles : Les données sont de plus en plus gérées uniquement
sur support informatique engendrant, ainsi, une difficulté de suivre une opération à travers les pièces
justificatives correspondantes. En outre, les traces des transactions peuvent n’être que partiellement
disponibles sur des supports lisibles par ordinateur et/ou peuvent avoir une durée de conservation
limitée dans le temps.
- Absence de documents de sortie visibles : Dans certains systèmes, le résultat du traitement peut ne
pas être imprimé ou l’être sous forme de résumé seulement (un état peut ne comporter que des totaux
récapitulatifs, tandis que les détails des mouvements sont conservés en fichiers). De nos jours, la
première situation reste rare, tandis que la seconde est assez fréquente.

En raison de l’absence de documents de sortie visibles, il est parfois nécessaire de se reporter aux données
conservées dans des fichiers exploitables seulement par ordinateur.

1.
2. l’impact des NTIC sur l’audit

41 
2.1 Planification et procédure de la mission :
Aujourd’hui toutes les entreprises utilisent déjà les NTIC ou pensent à les utiliser. Celles-ci sont donc
amenées à intégrer ces changements à leur mode de travail. On se dirige à pas sûrs vers la généralisation
totale voire la banalisation de ces technologies. En effet, le passage des activités des entreprises vers
l’introduction des NTIC induit le transfert de certaines missions de conseil.

Mr Abderraouf Yaïch rapporte qu’ainsi «au rythme actuel, les missions de conseil émigrent au rythme de
2% l’an vers le Net»[19]. Plusieurs autres études récentes montrent que les services de conseil et
d’assistance en nouvelles technologies sont de plus en plus demandés. 

Vu cette évolution rapide et un pourcentage d’intégration des systèmes d’informations vers la hausse,
l’expert-comptable, conseiller privilégié des dirigeants des entreprises, ne peut négliger cette mutation.
Il serait donc raisonnable et profitable au professionnel comptable de mener une réflexion au sujet du
développement de telles missions pour aider ses clients à surmonter ce passage et réussir leur rentrée dans
l’autoroute de l’information. Pour ce faire, il doit adapter ses connaissances ainsi que ses compétences et
intégrer les technologies modernes. Il doit également maîtriser les changements qu’engendre la nouvelle
économie pour pouvoir guider ses clients et chercher les solutions adaptées à chacun d’eux.
Grâce à des applications hébergées à distance accessibles via Internet tel que les ASP (Application Service
Provider) ou en français FAH (Fournisseur d’Application Hébergée), les clients peuvent héberger
applications et données distants accessibles à tout moment et en toute sécurité. Lorsque le client veut
accéder, il s’identifie (par un nom ou login) et s’authentifie par un mot de passe.

Désormais, tout peut se faire n’importe où et en collaboration entre différents intervenants, on est
plus annexé au fait que tout doit se faire au cabinet ou chez le client. Les données peuvent être saisies chez
le client et le professionnel peut intervenir presque en temps réel pour changer des écritures, un suivi
interactif entre les deux est assuré par ces applications, même si le client est une entreprise étrangère.
Ces technologies présentent également l’avantage que tout le monde travaille sur la même version, elles
sont susceptibles d’influencer considérablement les missions de tenue et d’assistance comptable et la façon
de les mener.
Dans un entretien, Claude Gazes, président de l’Ordre des Experts-Comptables Français déclare
que : «Une des premières missions de notre institution est de fournir aux cabinets la possibilité d’intégrer les
nouvelles technologies et notamment les modes ASP, dans leurs missions au travers des relations des
cabinets avec leurs clients à qui il importe d’offrir rapidement une solution de service global en ligne
compétitive par rapport aux offres concurrentielles que l’on trouve déjà sur le marché».

 La prise de connaissance des systèmes et de l’environnement informatique :


Etant donné les caractéristiques uniques de ces entreprises, une bonne compréhension de celles-ci lors de la
planification de la mission est essentielle. Cette prise de connaissance est limitée aux systèmes ayant une

42 
incidence sur les assertions et un impact sur l’établissement des états financiers. Elle englobe la collecte des
informations spécifiques concernant par exemple les éléments suivants :

- L’organisation de la fonction informatique et le degré de concentration et de


décentralisation
- Les contrôles de la direction sur la fonction informatique,
- Dans quelle mesure l’activité repose sur les systèmes informatiques et l’importance et
la complexité des traitements informatisés (volume des opérations, calculs complexes,
génération automatique des traitements et/ou des opérations, échanges de données,
etc.),
- Les caractéristiques principales des systèmes et des environnements et les contrôles
qui y sont rattachés (conception, configuration du matériel informatique, sécurité,
disponibilité des données, contrôles liés à l’environnement informatique, contrôles liés
aux ERP, etc.),
- Les changements significatifs en termes de systèmes et d’environnements
informatiques,
- Les problèmes antérieurs identifiés au niveau des systèmes.
La phase de collecte de l’information est plus importante la première année ou l’année du changement avant
de pouvoir décider de la stratégie. En revanche, les années suivantes, compte tenu des connaissances d’audit
accumulées, le processus doit être plus rapide puisqu’ils sont focalisés uniquement sur les changements de
l’exercice.

 Mise en place de nouvelles procédures


Toute réorganisation d'une entreprise et notamment de son système d’information, amène à définir de
nouvelles procédures. L’expert-comptable est très attaché au respect des procédures qui seules, permettent
d'assurer un bon contrôle interne (séparation des fonctions...). Il est donc très important d'intégrer cette
notion lors de la refonte d’un système d’information. De nouvelles procédures devront être mise en place
pour assurer la sécurité, l'intégrité et la sauvegarde des données transmises. Cela permettra de partir sur des
bases saines pour faire évoluer le système progressivement. Cela permettra aussi à l’expert-comptable et à
l’auditeur de s’assurer que le système est fiable. Cette mise en place de nouvelles procédures est une
opportunité pour lui d'accompagner et de conseiller son client dans les différentes phases de
l'informatisation.

Par ailleurs, la rédaction d'un manuel de procédures dématérialisées (ou sa mise à jour s’il existe déjà) par
l'expert-comptable afin de faciliter la compréhension du système et de l'organisation informatique, sera
utile et parfois obligatoire à l'expert-comptable, au commissaire aux comptes, au contrôleur de gestion et à
toute personne interne intéressée, à l'administration fiscale en cas de contrôle des procédures relatives aux
factures dématérialisées.

43 
Ce document devra décrire l’organisation interne du système en faisant appel aux EDI et à l'informatique
(procédures d'accès aux fichiers, procédures d'entrées, de sorties, de sauvegarde, de traitement des
commandes, factures...).

L'expert-comptable doit faire en sorte que le système soit toujours en adéquation avec la demande
d'information des décideurs de l'entreprise. Ce dernier se doit alors de conseiller son client dans la gestion
des informations dont il dispose pour qu'il en fasse le meilleur usage possible et ce n'est que grâce à
l'optimisation de l'utilisation de ces informations, que le client atteindra 100 % des possibilités de son
système. De cette façon, le client sera satisfait et aura en permanence toutes les données à sa disposition
pour prendre les meilleures décisions possibles.

Il y a encore quelques années, la comptabilité reflétait le passé. Aujourd'hui, elle donne des informations en
temps réel grâce aux systèmes intégrés et à l'EDI. L'automatisation de la comptabilité associée à l'EDI
accentuera cet état de fait. Demain, elle devra intégrer des modèles de projection, des données
prévisionnelles. Cette mission entre pleinement dans les compétences de l'expert-comptable en tant que
nouvelle procédure impliquant une évolution vers les métiers de conseil.

2.2 . Les objectifs de contrôle :


L’évaluation des contrôles par l’auditeur se fait par référence aux objectifs de contrôle. Ces derniers se
détaillent comme suit :

2.2.1 La validité des transactions :

Seulement les transactions valides et autorisées par la direction doivent être saisies dans le système. Les
contrôles sur la validité et l’autorisation sont importants pour la prévention contre les fraudes qui peuvent
survenir suite à la saisie et au traitement de transactions non autorisées.

Toutefois, les procédures dans le cadre informatisé peuvent présenter les différences suivantes :

- L’autorisation des données se fait, souvent, lors de la saisie dans le système (ou aussi,
dans certains cas, après avoir effectué les contrôles d’exhaustivité et d’exactitude des
inputs et des mises à jour) et non lors de l’utilisation des outputs correspondants

- L’autorisation des données peut être gérée par exception. En effet, c’est l’ordinateur qui
identifie et rapporte les éléments identifiés et nécessitant une autorisation manuelle

- la capacité du programme à tester la validité des éléments est si précise que le recours
aux autorisations manuelles n’est plus requis.

2.2.2 L’exhaustivité des inputs :

44 
Celle-ci est une nécessité afin qu’on puisse assurer que chaque transaction a été introduite dans le
système pour traitement. En outre, les contrôles de l’exhaustivité consistent à garantir que :

- toutes les transactions rejetées sont rapportées et suivies


- chaque transaction est saisie une seule fois
- les transactions doublement saisies sont identifiées et rapportées.
Les techniques suivantes permettent de contrôler les inputs :

- Le contrôle automatisé du respect de la séquence numérique des différents


documents : L’ordinateur rapporte les numéros manquants des pièces justificatives ou
ceux existants doublement afin d’être suivis d’une façon manuelle. Grâce à des
procédures adéquates le fichier des numéros manquants ou doubles devrait être
protégé contre toute modification non autorisée.
- Le contrôle de l’exactitude se rattache aux données de la transaction traitée par contre le contrôle
de l’exhaustivité se limite à savoir, uniquement, si la transaction a été traitée ou pas.
2.2.3 L’exactitude des inputs :

L’exactitude des inputs consiste à s’assurer que chaque transaction, y compris celle générée
automatiquement par les systèmes, est enregistrée pour son montant correct, dans le compte
approprié et à temps.

Le contrôle de l’exactitude devrait englober toutes les données importantes que ce soit des
données financières (exemple : quantité, prix, taux de remise, etc.) ou des données de référence
(exemple : numéro du compte, date de l’opération, les indicateurs du type de la transaction, etc.).
L’appréciation des contrôles de l’exactitude se fait par référence aux éléments de données jugés
importants.

Exp : Le rapprochement automatique avec les données déjà saisies et traitées : Il s’agit de la
même technique détaillée ci-dessus. Toutefois, l’action devrait être focalisée sur les données
composant la transaction et non uniquement sur l’existence de la transaction.

2.2.4 L’intégrité des données :

Il s’agit des contrôles permettant d’assurer que les changements apportés aux données sont autorisés,
exhaustifs et exacts

2)
2.2.1
2.2.5 L’exhaustivité des mises à jour :

Le contrôle de l’exhaustivité des mises à jour est désigné pour s’assurer que toutes les données saisies et
acceptées par l’ordinateur ont mis à jour les fichiers correspondants.

45 
2.2.6 L’exactitude des mises à jour :

Lorsque les fichiers informatiques sont mis à jour, des contrôles sont nécessaires afin de s’assurer que la
nouvelle entrée est correctement traitée et a correctement mis à jour les bons fichiers.

2.2.7 Limitation d’accès aux actifs et aux enregistrements :

Ces contrôles visent la protection des actifs et des enregistrements contre les pertes dues aux erreurs et aux
fraudes.
Nous distinguons :
 la limitation d’accès. par :
 Une protection contre les changements non autorisés de données
 L’assurance de la confidentialité des données.
 Une protection des actifs physiques tels que la trésorerie et les stocks.
 La séparation des tâches : Le principe de la séparation des fonctions incompatibles est
le même quel que soit le moyen de traitement (manuel ou informatisé). Toutefois, dans
un milieu informatisé, la séparation des tâches peut être renforcée par différents types
de logiciels destinés à limiter l’accès aux applications et aux fichiers.

Enfin, il convient de préciser que ces objectifs de contrôle peuvent être regroupés selon les
objectifs de contrôle classiques d’exhaustivité, d’exactitude, de validité et d’accès limité

2.3 Effet sur les éléments probants :


Avec les nouvelles technologies de l’information et de la communication les éléments
probants électroniques que l’auditeur est censé collecter et qui constituent des preuves d’audit,
tels que les factures, les bons de commande, les bons de livraison, etc., sont principalement des
informations dématérialisées sous forme numérique dont la structure logique du format est
indépendante de l’information.

Afin de les identifier, celles-ci ont 4 attributs :

1. L’élément probant électronique est strictement présenté sous une forme numérique.
Ceci implique le scan des documents papiers afin de les présenter en format binaire.
De ce fait, les documents papiers qui on été scannés, constituent aussi des éléments
probants électroniques étant donné qu’ils ont fait l’objet d’une migration du format
papier vers un format numérique.
2. L’élément probant électronique est dématérialisé. Cette caractéristique implique que
l’élément probant électronique est dissocié d’un support matériel permanent.
Autrement dit, les éléments probants électroniques sont indépendants des supports
magnétiques (CD, flash, disque dur, …) et des applications informatiques (ces
applications ne servent qu’à sauvegarder, à traiter et à lire les éléments probants

46 
électroniques et non pas en faire partie). De ce fait, les documents imprimés ne sont
pas considérés comme éléments probants papiers, mais plutôt, ils sont considérés
comme une forme physique d’un élément probant électronique. Egalement, la forme
physique d’un élément probant électronique peut être un texte, une image, un
document scanné, une vidéo ou un enregistrement audio…
3. L’élément probant électronique à une structure logique. Dans l’état actuel des
évolutions en matière informatique, cette structure logique implique que l’élément
probant électronique est essentiellement un mixte de codes (programme) et de
fichiers (champs, base de données..).
4. Comme pour un document papier, le document électronique comporte des
informations nécessaires à sa classification ; on les appels des métadonnées. Ces
métadonnées permettent essentiellement de référencier et catégoriser le document
électronique en indiquant le type de document, la date de sa création, la date de sa
modification, les noms d’utilisateurs des différents intervenants sur le document et
toutes autres informations requises. En effets, sans ces données les documents sont
inidentifiables par l’auditeur et d’ailleurs, ce sont ces métadonnées qui font la
différence pour un auditeur entre un élément probant électronique et toute autre
donnée numérique (texte, fichier...).
 On peut ainsi déduire l’importance de l’impact considérable de la technologie de l’information sur
les éléments probants d’audit et jauger que l’auditeur doit s’adapter à cette réalité en améliorant
ces procédures de travail.

3. effet sur les aptitudes et les compétences nécessaires de l’auditeur financier

Le développement et l’accélération du système d’information ont conduit les auditeurs à


réviser leurs stratégies d’audit et à adapter leurs approches en développant de nouveaux moyens
de vérification. Par ailleurs, afin de répondre aux nouvelles exigences imposées par cet
environnement, l’auditeur s’est vu obligé de compléter sa formation dans le domaine de l’audit
informatique et de d’étendre de nouvelles aptitudes et compétences pour faire face à la
complexité croissante de cet environnement.

En outre, les nouvelles technologies de l’information et de la communication exigent de


l’auditeur d’avoir une compétence et une expérience à la hauteur des difficultés rencontrées et de
l'efficacité requise ; et ceci à travers :

- la formation permanente en séminaires et sur le terrain qui doit faire l’objet un


investissement important et d’une recherche permanente des méthodes et techniques
nouvelles et mieux adaptées.

47 
- L’auditeur financier doit veiller à avoir un niveau minimum de formation pour qu’il soit
en mesure d’intégrer un environnement informatisé.

L’auditeur doit avoir une connaissance suffisante des nouvelles technologies de l’information
et de la communication et ce, afin de :
• déterminer l’effet de ces technologies sur l’évaluation du risque d’audit global et du
risque au niveau du compte et au niveau de la transaction
• obtenir une compréhension de la structure du contrôle interne affectée par ces
technologies et son effet sur les transactions de l’entité
• déterminer et exécuter les tests sur les contrôles et les tests substantifs appropriés
adaptés à la démarche particulière d’audit
• pouvoir mettre en œuvre les techniques d’audit assistées par ordinateur
• évaluer les résultats des procédures effectuées.

En dernier lieu, l’expert comptable ne peut pas exceller dans tous les domaines. Ce dernier doit
se spécialiser soit dans le domaine des nouvelles technologies de l’information et de la
communication, soit d’être spécialiste dans d’autres domaines. L’auditeur doit tout de même
veiller à avoir un minimum de compétences en matière NTIC afin de diriger, superviser et
examiner les travaux des assistants qualifiés en cas de délégation de ses travaux à des
connaisseurs ou pour obtenir un degré raisonnable de certitude que les travaux effectués par
d’autres auditeurs ou des experts qualifiés répondent bien à ses besoins.

Section 2  : l’identification des potentiels risques et enjeux qui


surplombent le métier d’audit face aux NTIC

L’introduction des nouvelles technologies de l’information et de communication n’est tout de


même pas sans risques et sans failles. Comme toute innovation, les NTIC ont aussi des limites
touchant le volet social, organisationnel et sécuritaire.
1. Limite d'ordre humain et social.

 Un choc culturel pour le cabinet et ses salariés


Ces nouvelles technologies ne doivent pas couper les circuits de communication existant. Le contact direct,
les réunions et le téléphone seront toujours indispensables. La communication non verbale que permet une
réunion face à face peut avoir plus d'importance que la plupart des mots prononcés. Les TIC, si elles
permettent de développer de nouveaux schémas de communication plus performants et plus rationnels,
indépendants des notions de lieu et de temps, sont des médias trop froids, sans interactions "sociales", qui ne
peuvent pas remplacer systématiquement les médias traditionnels.

48 
Les personnes qui ont déjà du mal à communiquer vont avoir l’occasion de se renfermer encore plus sur
elles-mêmes et se détacheront de plus en plus du cabinet et de la culture d’entreprise. Grâce à ces
nouveaux moyens de communication, les employés auront alors tout le loisir de se tisser un nouveau réseau
de contact moins centré sur le cabinet e qui favorisera le passage à la concurrence.

Va-t-on vers une rupture de la culture et de la vie d'entreprise. Avec le développement des entreprises
"virtuelles" et du télétravail, le risque encouru est l'éclatement de l'entreprise.

 L'existence de freins naturels aux changements


Des difficultés d'adaptation aux nouvelles technologies. De tout temps, l'homme s'est adapté aux nouvelles
technologies et aux raisonnements de plus en plus abstraits. Bien sûr, il existera toujours des personnes pour
qui l'informatique semble un obstacle insurmontable et qui auront du mal à maîtriser l'outil. Ce sont elles
qu'il faut d'abord accompagner et former, au risque de les voir créer des goulots d'étranglement au sein de
l'organisation déployée dans le cabinet. On aura beau installé la pointe de la technologie, offrir les meilleures
formations, le meilleur schéma de processus, si le changement n’est pas accepté on atteindra jamais la
performance prévue.

2. Limite d’ordre organisationnel et pratique.


Une évolution difficile à prévoir. On risque de faire le mauvais choix tant que le marché n'est pas stabilisé et
si on n’est pas bien conseillé.

Il est parfois difficile et coûteux d'abandonner son vieux système informatique. Le conserver et multiplier
les technologies existantes dans le cabinet peut être risqué en termes d'évolutivité du système et de
performance. C'est un goulot d'étranglement potentiel pour celui-ci. Les coûts de maintenance et de
développement peuvent alors être très élevés.

Un investissement trop précipité, sans réelle analyse des besoins (sans projet pilote), risque de déboucher sur
un outil inadapté. Dans ce cas, le risque financier et la chute de la productivité sont difficilement mesurables.

Un système peu ergonomique, complexe à utiliser sera non seulement critiqué par le personnel du cabinet,
mais il fera aussi perdre du temps et de l'efficacité. En outre, il multipliera les risques d'erreurs lors des
manipulations et des traitements : que se passera-t- il si lors de l'envoi d’un dossier confidentiel par
messagerie, le collaborateur se trompe de destinataire ?

3. Limite d’ordre sécuritaire :

Les réseaux informatiques ne sont pas les seuls moyens de communication à comporter des risques. En effet,
des médias plus traditionnels, comme la poste, la télécopie, le télex ou tout simplement le téléphone ne sont
pas sécurisés à 100 %.

Par ailleurs, le cabinet qui ouvre aujourd'hui son système de communication, non seulement entre ses
différents sites, mais aussi aux clients, aux partenaires et éventuellement aux utilisateurs d'Internet,

49 
augmente sa vulnérabilité par rapport aux agressions externes. Il convient donc d'analyser les risques qui
pèsent sur son système et de créer une politique de sécurité réaliste, qui protégera ses ressources des
destructions ou intrusions. D’autant plus s’il s’agit des données d’une entreprise qui exige un degré de
confidentialité important. Il faut cependant sécuriser les données de tout intrusion qu’elle soit externe ou
interne. En d’autres termes, les systèmes d’informations doivent assurer les données qu’il contient, traite,
transmet et reçoit de toute personne non autorisée à y accéder d’une part et d’autre part assurer leur intégrité.
. Ainsi, la sécurité ne se limite pas à la protection des équipements, elle concerne aussi la protection et la
sauvegarde de l’information.

 Des risques habituels pour un système informatique


Les accidents sont possibles, il s'agit principalement :

- des incendies, explosions, implosions, dégâts des eaux, bris de machine,


- des pannes (matérielles et logiques),
- des catastrophes naturelles.
Les erreurs : il peut s'agir d'erreur d'utilisation (mauvaise formation) ou de conception du système
Les erreurs de saisies, envoi d'un message vers un destinataire non approprié peut avoir des
conséquences fâcheuses en termes de confidentialité des données.

La malveillance : c'est là où les risques se développent le plus. Vols de matériels détournements


d'informations, divulgation, fraude, sabotage physique ou attaque logique...

 Les agressions logiques : des menaces plus particulières aux réseaux


Le plus gros risque pour le cabinet réside dans l'installation d'un serveur connecté 24h/24 vers l'extérieur
pour mettre à la disposition des usagers (collaborateurs ou clients) des informations diverses et parfois
confidentielles. Ce risque est d'autant plus grand s'il s'agit d'un serveur Internet et si le réseau interne du
cabinet y est aussi connecté. La connexion à Internet peut remettre en cause toute la sécurité informatique du
cabinet. En effet, si aucune protection n'est prise en mettant en place ce type d'organisation, le réseau est
librement accessible aux utilisateurs mondiaux d'Internet qui sont estimés à des millions susceptibles de
s'introduire sur le réseau de l'entreprise. C'est offrir alors aux "Hackers" une porte ouverte sur le site du
cabinet mettant ainsi tout information confidentielle entre les mains d’un professionnel qui peut exercer cette
activité dans le cadre d'espionnage industriel ou intellectuel.

 L'infiltration d’un virus sur le site : une attaque de plus en plus fréquente qui menace l'intégrité
des données et la disponibilité du service
Internet est un monde infini niché par tous types de virus. La recherche d’informations sur des bases de
données externes au cabinet augmente les risques, ainsi que le téléchargement de programmes et fichiers.
L’utilisation d’un antivirus est obligatoire pour le cabinet que son système soit ouvert à Internet ou fermé.

50 
 Conséquences indirectes d'une mauvaise protection sur le cabinet  :
En terme de responsabilité par rapport aux clients

 La confidentialité des données: Le commissaire aux comptes et l'Expert-comptable sont tenus


au secret professionnel et au devoir de discrétion. Toute intrusion sur le système informatique
peut entraîner la divulgation de données confidentielles et va donc engendrer la responsabilité
civile du cabinet. En cas de litige, il sera nécessaire de déterminer le respect, ou non, de
l'obligation de moyens qui lui incombe. Autrement dit , le cabinet doit faire tout ce qui est en
son pouvoir pour assurer la sécurité de son système , dans le cas contraire , il en assumera la
totale responsabilité .
 • l'intégrité des données : La perte de données : prévoir au contrat que les données
numériques transmises par le client ne sont qu'une copie et non pas les originaux. Cela
permettra de limiter la responsabilité du cabinet en cas de destruction de celles-ci. En
revanche, si la même perte de données entraîne un retard des déclarations fiscales et/ou
sociales par rapport aux délais prescrits par la législation, le cabinet risque de tâcher son
image et le client risque fort d’invoquer l'obligation de résultat des délais
Les ajouts, suppressions ou modifications de données
 Un système d'information "hors service" a des conséquences désastreuses sur la pérennité du
cabinet très dépendant de son système d'information
• la perte de notoriété : clientèle mécontente et perte de compétitivité en particulier,
• les risques organisationnels : perte de temps pour remettre le système en route et reconstituer les
données perdues, baisse de productivité du fait de la perte d'outils...
• le risque financier : perte de chiffre d'affaires ponctuelle corrélative à la baisse de productivité, ou
définitive si les clients mécontents quittent le cabinet, frais supplémentaires pour la remise en l'état
initial du système d'information.

Conclusion:
Dans l’environnement actuel où nous vivons, la tendance se dirige de plus en plus vers une
utilisation efficace des moyens que nous offre la technologie. Les missions d’audit financier
assurées par les experts-comptables et commissaires aux comptes connaissent à ce niveau une
véritable évolution, avec l’arrivée des différents outils informatiques et surtout des logiciels de
vérification. L’auditeur, que ce soit légal ou contractuel, bénéficie alors de plusieurs moyens pour
automatiser la totalité ou une partie des tâches effectuées au cours d’une mission d’audit.
Nous avons essayé de montrer tout au long de cette partie les différents impacts des nouvelles
technologies de l’information et de la communication aussi bien sur l’entreprise que sur l’audit.

Nous avons conclus cependant que l’utilisation massive de l’outil informatique dans les systèmes
d’information des entreprises clientes de l’auditeur, la généralisation du recours aux différents
logiciels de comptabilité et la diversité des moyens de transmission de données facilitent la tâche
aux professionnels qui désirent utiliser ces logiciels de vérification.

51 
Si on veut résumer les avantages que procure l’utilisation de ces logiciels aux auditeurs, on peut
distinguer qu’elles lui permettent de :
- accroître son efficience et sa productivité ;
- gagner du temps en automatisant les tâches manuelles, ce qui permet de minimiser les
coûts de telles missions (retour sur investissement) ;
- effectuer des analyses difficiles à réaliser manuellement comme les sondages étendus, ce
qui permet de répondre aux besoins des clients ;
- vérifier des systèmes pour lesquels les méthodes traditionnelles ne conviennent plus
(systèmes utilisant des technologies nouvelles).
De plus qu’avec le développement que connaissent aujourd’hui les logiciels de vérification,
toutes les entreprises et tous les cabinets, quelle que soit leur taille, peuvent les utiliser. Ils ne
sont plus réservés aux grands cabinets ou aux grandes entreprises qui disposent d’un système
complexe. Reste à signaler que l’utilisation de ces logiciels nécessite une certaine formation et une
adaptation des procédures. Il serait donc raisonnable de mener une réflexion et de préparer un
programme de formation avant de s’engager dans un tel projet.
En outre, face à ce nouveau contexte d’intervention caractérisé, entre autres, par la
dématérialisation des informations et l’automatisation des contrôles, il est de plus en plus difficile
pour l’auditeur financier de forger son opinion sans une approche approfondie du système
informatique. Par conséquent, l’audit informatique, qui consiste à émettre une opinion sur la
fonction informatique et sur les traitements et les contrôles automatisés, devient, désormais, une
nécessité dans le processus de l’audit financier.
En effet les experts-comptables doivent aller encore plus loin dans cette démarche et participer
activement aux réformes futures

Cela donne aussi l'occasion à la profession d'apporter à ses clients de nouvelles missions de
conseil. Celles-ci sont importantes car elles permettent à l'expert-comptable de créer ou de
consolider un système d'information, de mettre en place des procédures et de les formaliser, de
former ses clients et de devenir distributeur de l'information financière auprès des partenaires des
entreprises clientes : autant d'atouts qui permettent à l'expert-comptable de s’affirmer comme le
conseil privilégié de l'entreprise et de demeurer maître de l'information, de sa circulation et de son
organisation. Les auditeurs n'en seront que plus satisfaits.

En somme, le potentiel de ces technologies est donc immense, c'est pourquoi il est impératif
de les exploiter, sans quoi le retard accumulé sera difficile à combler.

52 
Bibliographie

Web graphie  :

http://www.procomptable.com/
http://www.memoireonline.com
http://www.oect.org.tn/
https://fr.slideshare.net/

Normes  :

 ISA 300 « Planification d’un audit des Etats Financiers » Applicable à compter du 15 décembre 2009

53 
 ISA 315 «identification et l’évaluation des risques d’anomalies significatives ». Norme révisée en
2019
 ISA 330 « réponse de l’auditeur aux risques évalués ».
 ISA 401 « Audit réalisé dans un environnement informatique » 1 er janvier 2002
 ISA 500 « éléments probants ».15 décembre 2009
 ISA 520 « procédures analytiques »

54 
Table des matières

Remerciements.…………………………………………………………………………………………….………………………...……….2
Dédicace……………………………………………………………………………………………………………………………………….…..3
Sommaire………………………………………………………………………………………………………………………………...…….…4
Liste des abréviations …………………..……………………………………………………………………………………….……….…5
Liste des tableaux ………………………………………………………………………………………………………………………..…..5
Liste des figures……..…………………………………………………………………………………………………………………..…….6
Introduction générale………………………………………………………………………………………………………………..……..7
Chapitre 1 : Présentation du cabinet et du métier d’audit………………………………………..........................8
Introduction………………………………………………………………………………………………………………………………………9
Section 1  : Présentation du cabinet GEM «  Générale d’Expertise et de Management-GEM »………….9
1.1 Création et activités …………………………………………………………………………………………………..9
1.2 Organigramme et structure permanente du cabinet « GEM »…………………………………..11
1.3 Les entreprises clientes du cabinet………………………………………………………………………..….13
Section 2  : Présentation du métier d’audit…………………………………………………………………………………..….16
3.
2.1 Mission d’audit…………………………………………………………………………………………….……….………16
2.2 Commissaires aux comptes………………………………………………………………………………………….16
Chapitre 2 : Déroulement du stage : Audit et commissariat aux comptes……………………………………..17
Introduction……………………………………………………………………………………………………………………………………18
Section 1  : la démarche générale d’audit………………………………………………………………………..…………..…18
1.1 Préparation et identification de la mission……………………………………………….……………..19
1.2 Organisation d’une mission……………………………………………………………………………..………19
1.2.1 LES DIFFÉRENTS TYPES DE RISQUE D'AUDIT………………………………………………....20
1.2.1.1 le risque inhérent……………………………………………………….……….20
1.2.2
2.2.2
3.2.2
4.2.2
1.2.1.2 Le risque de non contrôle…………………………………………………..21
1.2.1.3 Le risque de non détection………………………………………………….21
1.2.2 Prise de connaissance globale de l'entreprise……………………………………………….21 
1.2.2.1 L'évaluation des procédures de contrôle interne……………………….....22
1.2.2.2 Le contrôle des comptes……………………………………………………………...22
1.2.3 Phase de conseil de préconisation et la remise d’un rapport avec synthèse des
recommandations et des informations………………………………………………….……..23
Section 2  : tâches effectuées pendant le stage………………………………………………………….…………..23
2.1 Préparation des feuilles maitresses………………………………………………………………………..…24

55 
2.2 Audit des comptes achats-fournisseurs et comptes rattachés…………………………………..25
2.3 Audit des comptes ventes-clients et comptes rattachés………………………………………….…27
2.4 Audit des liquidités et équivalents de liquidité……………………………………………………..….…28
2.5 Audit des autres charges d’exploitation ……………………………………………………………………..29
2.6 Audit de la paie du personnel…………………………………………………………………………………..….29
2.7 Audit impôts et Taxes………………………………………………………………………………………………………….30
Section 3  : Les acquis du stage…………………………………………………………………………………………….…………..31
3.1 Les compétences acquises……………………………………………………………………………………………………31
3.2 Conclusion………………………………………………………………………..……………………………………………….32
Chapitre 3 : Impact des nouvelles technologies de l’information et de la communication sur la démarche
d’audit……………………………………………………………………………………………….………………………………………….………33

Introduction générale……………………………………………………………………………………………………………….…………..34

Section 1  : l’impact des NTIC sur le contrôle interne de l’entreprise ainsi que sur l’audit
financier………………………………………………………………………………………………………………………………………….35
1. l’impact des NTIC sur l’e contrôle interne de l’entreprise……………………………………………………37
1.1 L’Organisation générale de la société………………………………………………………………………..37
1.2 Aspects de conceptions, de procédures et Nature des traitements……………..……………38
2. l’impact des NTIC sur l’audit……………………………………………………………………………………..……….41
2.1 Planification et procédure de la mission………………………………………….…………………………41
2.2 Les objectifs de contrôle……………………………………………………………………………..…………….43
2.2.1. La validité des transactions ………………………………………….……………………………..43
2.2.2. L’exhaustivité des inputs……………………………………………….…………………………….43
2.2.3. L’exactitude des inputs…………………………………….……………………………………..….44
2.2.4. L’intégrité des données………………………………………………………….……………..……44
2.2.5. L’exhaustivité des mises à jour…………………………..…………………………………..….44
2.2.6. L’exactitude des mises à jour……………………………………….…………………………….44
2.2.7. Limitation d’accès aux actifs et aux enregistrements……………………………….44
2.3 Effet sur les éléments probants……………………………………………………………………………..45
3. effet sur les aptitudes et les compétences nécessaires de l’auditeur financier………………46

Section 2  : l’identification des potentiels risques et enjeux qui surplombent le métier d’audit face aux
NTIC………………………………………………………………………………………………………………………………………47
1. Limite d'ordre humain et social………………………………………………………………........................47
2. Limite d’ordre organisationnel et pratique…………………………………………………………………….47
3. Limite d’ordre sécuritaire……………………………………………………………………………………………....48
Conclusion……………………………………………………………………………………………………………………….…………………50

56 
57 

Vous aimerez peut-être aussi