Vous êtes sur la page 1sur 72

UNIVERSITE DE TUNIS EL MANAR

FACULTE DES SCIENCES ECONOMIQUES


ET DE GESTION DE TUNIS

MEMOIRE
En vue d’obtention du diplôme de Master professionnel en comptabilité financière
Réalisé par :

OUMAYMA BERRHOUMA

Audit des immobilisations corporelles dans un


environnement informatisé : Cas de l’Inventaire
physique

Directeur académique: Mme. MOUNIRA HAMED


Directeur professionnel: Mr. MOEZ SAKKA

Année Universitaire 2022-2023


Dédicaces
Je tiens à exprimer ma profonde gratitude à tous ceux qui ont été mes
piliers dans cette aventure académique. Je suis reconnaissante aux
membres de ma famille bien-aimée, dont le soutien inconditionnel et
les encouragements m'ont fait persévérer malgré mes doutes et mon
épuisement, votre sacrifice et votre confiance en moi ont été ma
source inépuisable de motivation.

Dédié à mes amis fidèles qui ont toujours été à mes côtés, partageant
des moments de rire, de défi et de détente. Votre précieuse amitié
allège le fardeau d'étudier seul et rend l'expérience plus enrichissante.

À mes mentors et enseignants, je vous remercie pour votre expertise,


vos conseils avisés et votre passion pour l'apprentissage. Votre
dévouement à transmettre des connaissances et votre soutien continu
ont façonné mon parcours et élargi mes horizons.

A mes camarades de classe, mes complices dans cette poursuite


académique, je porte avec moi des souvenirs de nuits blanches d'étude
ensemble, de discussions animées et de moments de fête. Notre union
fait de cette expérience une aventure inoubliable.

Enfin, je me dédie cette mémoire en témoignage de ma persévérance,


de ma détermination et de ma volonté d'atteindre mes objectifs. Cet
accomplissement marque une étape importante dans ma vie et je suis
fier d'avoir relevé ce défi avec succès.
Remerciements

Au titre de ce travail, je remercie mon encadrante de la Faculté


des Sciences Economiques et de Gestion de Tunis, Madame
MOUNIRA HAMED pour son aide précieuse, pour sa
disponibilité et pour ses conseils tout au long de mon travail.

Mes remercîments les plus chaleureux s’adressent aux


collaborateurs et tout le personnel du cabinet et surtout à
Monsieur MOEZ SAKKA qui m’a supervisé durant toute ma
période de stage.

Je tiens enfin à remercier l’organisme de notre chère


établissement FSEGT de Tunis, et tout le corps professoral,
spécialement les enseignants du mastère professionnel en
comptabilité financière.
Sommaire
Introduction générale...............................................................................................................1

Chapitre 1 : Spécificité de l’audit des immobilisations corporelles dans un milieu


informatisé :...............................................................................................................................3

Section 1 : Audit dans un milieu informatisé : démarche et cadre institutionnel :.............................3


Section 2 : Le cas spécifique de l’audit des immobilisations corporelles dans un environnement
informatisé.......................................................................................................................................17
Chapitre 2 : Rapport de stage et cas pratique......................................................................33

Section 1 : Présentation du lieu de stage et les taches effectuées :..................................................33


Section 2 : Présentation du cas pratique : Inventaire physique dans une polyclinique : dotée de
l’ERP CliniSys :...................................................................................................................................38
Conclusion générale :..............................................................................................................54

Bibliographies..........................................................................................................................56
Liste des tableaux

Tableau de divergences entre COBIT V5 et COBIT 2019......................................................11

Le tableau d’amortissement de la clinique X :.......................................................................49

Le tableau d’amortissement de la clinique y :........................................................................50

Tableau des points forts et les axes d’amélioration................................................................53


Liste des figures

Figure 1 : La fiche signalétique du cabinet (PG).................................................................35

Figure 2 : L’organigramme du cabinet Project Group.......................................................36


La liste des abréviations
 AFAI : Association Française d’Audit et de conseil en Informatique
 COBIT: Control Objectives for Information and Related Technology
 CNCT : Conseil National de la Comptabilité de Tunisie
 CAC : Commissaire Aux Comptes
 ERP : Enterprise Resource planning
 HT : Hors Taxe
 IS : Impôts / les Sociétés
 IT : Information Technologie
 ISA : International Standard on Auditing,
 ISO/ CEI : comprend les normes de sécurité de l'information publiées conjointement par
l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique
internationale (CEI, ou IEC en anglais).
 IFRS : International Financial Reporting Standards
 ISACA: Information Systems Audit and Control Association
 L’OECT : Ordre des Experts Comptables en Tunisie
 NCT : Norme Comptable Tunisienne
 PG : Project Groupe
 PGI : Progiciel de Gestion Intégré
 Référentiel COSO : Le COSO est un référentiel de contrôle interne défini par :"le
Committee Of Sponsoring Organizations of the Treadway Commission".
 RGPD : Règlement Général sur la Protection des Données
 SAP: Systems, Applications & Products in data processing
 SAP BFC: Business Object Financial and Consolida
 TVA : Taxe sur la Valeur Ajoutée
 TTC : Toutes Taxes Comprises
 TI : Technologies d’Information
 TIC : Techniques de l’Information et de Communication
 VAL IT : La gouvernance des systèmes d’information
 VCN : Valeur Comptable Nette
 WMS : Warehouse Management System
Introduction générale
L'évolution rapide des outils informatiques et des nouvelles technologies de l'information
continue d'affecter les métiers tout en apportant des solutions rapides et performantes, de
grande capacité de stockage des informations et d'intégration de la communication dans le
matériel informatique.
L'environnement actuel des affaires est caractérisé par la mondialisation économique,
favorisée par le développement accéléré des systèmes d’information.

En fait, au cours des deux dernières décennies, ces systèmes ont changé en raison de la
croissance exponentielle du développement technologique. C'est pourquoi nous n'observons
particulièrement que le développement rapide des microprocesseurs, le développement du
réseau, l'intégration du système, l'ouverture du système aux partenaires commerciaux...
La croissance d'Internet a grandement accéléré le développement des systèmes d'information,
car son faible coût et sa relative facilité d'utilisation ont facilité sa popularité, notamment
auprès des petites entreprises et des consommateurs. L'économie moderne devient de moins
en moins pertinente.
Dans le monde des affaires d'aujourd'hui, les systèmes d'informations ont une immense valeur
stratégique. Les exigences de l'environnement, qui incluent les marchés financiers, la
concurrence et les clients, nécessitent que les systèmes d'informations soient à la fois
performants et réactifs. Cela implique que le traitement de l'information doit être rapide et
pertinent. Ainsi, d'une part, les systèmes d'informations permettent aux entreprises d'adapter
leur structure à la demande du marché et, d'autre part, d'améliorer constamment leur
productivité.

Les logiciels ERP (l'ERP cloud, l'ERP CRM et l'ERP d'entreprise) vent classer et hiérarchiser
les immobilisations. Ces logiciels de gestion des stocks sont des outils permettant de gérer les
entrées et les sorties d'immobilisations de manière automatisée, en évitant les inventaires
manuels complexent. Ces solutions logicielles permettent aux entreprises de gagner du temps
et de réduire leurs coûts.

De plus, la mise en place d'un logiciel ERP est reconnu pour sa rapidité d'exécution, ce qui
entraîne une réduction du temps de traitement. Cette intégration rapide et transparente ne
perturbe pas les opérations commerciales.

1
Dans la gestion d'une entreprise, l'audit des immobilisations est une étape cruciale dans
l'évaluation des actifs corporels et la détermination de leur valeur.

Dans un environnement numérique, les logiciels ERP peuvent aider à rationaliser ce


processus d’évaluation.

À ce stade, des questions se posent :

- Quel est le cadre normatif et institutionnel de l’audit dans un milieu informatisé ?


- Quel est l’impact de l’environnement informatisé sur les diligences de l’auditeur et en
particulier en matière d’audit des immobilisations corporelles et spécifiquement de
l’inventaire physique ?

Afin d’atteindre les objectifs fixés et garantir le maximum d’efficacité et une valeur ajoutée
pour notre travail, la méthodologie adoptée s’articulera sur les deux chapitres suivants :

 Le premier chapitre sera consacré pour : Les spécificités de l’audit des


immobilisations corporelles dans un milieu informatisé
 Le deuxième chapitre sera consacré pour : Le rapport de stage et la cas pratique.

2
Chapitre 1 : Spécificité de l’audit des immobilisations corporelles
dans un milieu informatisé :
Introduction :

L'audit des actifs physiques et de l'inventaire physique dans un environnement informatisé est
essentiel pour évaluer et contrôler les actifs physiques d'une entreprise. Les systèmes de
gestion des immobilisations suivent automatiquement les transactions, mais les risques
persistent. Un audit implique l'examen des politiques, des systèmes informatisés, des
contrôles internes et des inspections physiques et comptables. Il est conçu pour assurer
l'exactitude, la fiabilité et la conformité des informations financières. Grâce à des vérifications
régulières, les entreprises peuvent réduire les risques et optimiser l'utilisation de leurs
ressources.

Section 1 : Audit dans un milieu informatisé : démarche et cadre


institutionnel :
La première section sera consacrée pour l’audit des immobilisations corporelles dans un
environnement informatisé.

I. Le concept de base d’un audit dans un milieu informatisé et L’effet


des systèmes informatiques sur la stratégie d'audit :

1-1 Le concept de base de l’audit dans un milieu informatisé :

Un audit dans un milieu informatisé (connu en anglais sous le nom d'audit informatique ou
audit des technologies de l'information) est l'évaluation systématique et indépendante des
systèmes informatiques, des processus, des opérations et des contrôles liés aux technologies
de l'information (TI) dans une organisation.

Le but d'un audit dans un milieu informatisé est de déterminer si les systèmes d'information
d'une organisation sont efficaces, efficients, sécurisés et alignés sur les objectifs stratégiques
de l'entreprise.

Le concept de base de l'audit informatique est de fournir une assurance objective et


indépendante que les systèmes d'information d'une organisation sont fiables, sécurisés et
opérationnels, et qu'ils contribuent à la réalisation des objectifs commerciaux. Un audit
informatique implique une analyse approfondie des processus, des contrôles et des pratiques
d'une organisation afin d'identifier les risques et les faiblesses potentielles.

3
Les résultats de l'audit informatique peuvent être utilisés pour améliorer la gouvernance et la
gestion des technologies de l'information dans l'organisation.

Ainsi, dans le cas d'une application comptable, nous travaillerons dur pour vérifier l'intégrité
des données comptable, la convivialité de l'application pour s'assurer qu'elle répond aux
besoins des comptables et l'interface efficace du système comptable avec d'autres systèmes de
gestion d’entreprise.

Le travail de l'auditeur consiste à observer le domaine audité, à analyser les faits observés, à
écouter les explications de l'auditer et, sur la base de ces constatations, à porter un jugement
sur le domaine fonctionnel auditer, principalement sur la base des aspects suivants :

1. CobiT : pour « Control Objectives for Information and related Technology », ou «


objectifs de contrôle de l'information et des technologies associées » en français est
un référentiel de bonnes pratiques d'audit informatique et de gouvernance des
systèmes d'information d'origine américaine.

2. Val IT : permet d'évaluer la création de valeur par projet ou par portefeuille de


projets.

3. Risk IT : a pour but d'améliorer la maîtrise des risques liés à l'informatique.

4. CobiT and Applications Controls : La notion de contrôles est au cœur du processus


d'audit informatique. L'objectif est d'établir des systèmes de contrôle efficaces et efficients
pour contrôler efficacement les activités informatiques. Le contrôle interne est un
processus mis en place à l'initiative des responsables de l'entreprise pour donner une
assurance raisonnable que les trois objectifs suivants seront atteints :

 Respect des lois et des règlements


 Fiabilité des informations financières
 Réalisation et optimisation des activités.

Les auditeurs informatiques s'appuieront sur le Référentiel d'audit informatique pour


avoir un aperçu des bonnes pratiques dans le domaine. Pour les missions d'audit dans un
environnement informatisé, les mêmes critères d'audit s'appliquent que pour toute
mission d'audit. Cependant, certaines normes peuvent être plus applicables et nécessiter
des exigences supplémentaires pour répondre aux spécificités de l'environnement
informatique.

4
Les principales normes d'audit à prendre en compte dans ce contexte sont les suivantes :

1. Norme ISA 315 : Identifications et évaluation des risques d'anomalies


significatives au niveau des états financiers.
2. Norme ISA 330 : Réponse de l'auditeur aux risques identifiés.
3. Norme ISA 402 : Facteurs à considérer pour l’audit d’une entité faisant appel à
une société de service.
4. Norme ISA 500 : Preuves d'audit.
5. Norme ISA 520 : Procédures analytiques.
6. Norme ISA 610 : Utilisation des travaux de l'audit interne.
7. Norme ISA 700 : Opinion et rapport sur les états financiers.

Il est également important de considérer les normes de sécurité de l'information, en


particulier la norme ISO/IEC 27001, qui définit les exigences pour établir un système de
gestion de la sécurité de l'information.

1-2 L'effet des systèmes informatisés sur la stratégie d'audit :

Les systèmes informatiques ont un effet significatif sur la stratégie d'audit tels que :

 Automatisation : les systèmes informatiques automatisent de nombreuses tâches


d'audit, permettant aux auditeurs de gagner du temps et d'effectuer des analyses plus
approfondies.
 Accès aux données : Les systèmes informatiques permettent d'accéder aux données
nécessaires à l'inspection. Les auditeurs peuvent extraire des informations directement
des systèmes informatiques de l'entreprise, ce qui leur permet d'obtenir une image
plus complète et plus précise des transactions et des processus. Cela réduit le risque
d'erreur de saisie manuelle des données et améliore la qualité de l'audit.
 Fiabilité et intégrité du système : les systèmes informatiques doivent être fiables et
maintenir l'intégrité des données pour assurer l'efficacité de l'audit. Les auditeurs
doivent évaluer la fiabilité des systèmes informatiques, y compris la sauvegarde, le
contrôle d'accès, la gestion des modifications et la continuité des activités. Ils doivent
également s'assurer que les données sont correctement enregistrées et qu'il n'y a pas

5
eu de manipulation frauduleuse ou d'altération non autorisée des informations. L'audit
des systèmes informatiques joue un rôle essentiel dans la vérification de la fiabilité et
de l'intégrité des données utilisées pour prendre des décisions financières et
opérationnelles.

 Sécurité et contrôles informatiques : Les systèmes informatiques ont un impact


significatif sur la stratégie d'audit en ce qui concerne la sécurité et les contrôles
informatiques. Les auditeurs doivent évaluer l'efficacité des contrôles de sécurité mis
en place pour protéger les données sensibles, prévenir les cyberattaques et assurer la
conformité réglementaire. Ils doivent également évaluer les contrôles informatiques
liés à l'intégrité des données, à l'authenticité des transactions et à la disponibilité des
systèmes. L'audit des systèmes informatiques nécessite donc une compréhension
approfondie des risques liés à la sécurité et à la protection des données.

 Analyse des données massives : Les systèmes informatiques permettant le traitement


et l'analyse de grandes quantités de données, également appelées « big data ». Cela
permet aux auditeurs d'effectuer des analyses et des tests de données plus
approfondis. Par exemple, les techniques d'analyse de données peuvent être utilisées
pour détecter des modèles ou des tendances inhabituels afin d'identifier les risques
potentiels et de mettre en évidence les domaines de non-conformité.

Les systèmes informatisés ont un impact sur la stratégie d'audit en automatisant les
tâches, en rendant les données plus accessibles, en permettant l'analyse des mégadonnées,
en exigeant une évaluation importante des contrôles et de la sécurité informatiques et en
garantissant la fiabilité et l'intégrité des systèmes et des données. Les auditeurs doivent
donc adapter leur méthodologie et leur approche d'audit pour tenir compte de ces aspects
propres aux systèmes d'information.

II. Cadre normatif et institutionnels de l’audit dans un milieu


informatisé :

1. Le cadre normatif de l’audit dans un milieu informatisé : La norme d’audit


ISA 402 :

Selon l’ISA 402 : Facteurs à considérer pour l’audit d’une entité faisant appel à une société de
services « L'utilisation des systèmes informatiques par les entreprises oblige l'expert-

6
comptable d'acquérir ou de procéder à une connaissance suffisante de l'environnement
informatique de l'entité pour planifier, diriger, superviser et revoir les travaux de contrôle
effectués.

Il détermine si des compétences informatiques particulières sont nécessaires pour réaliser la


mission. ».

Celles-ci peuvent être utiles pour :

 Obtenir une compréhension suffisante de système comptable et de contrôle interne


influencé par l'environnement informatisé.

 Concevoir et mettre en œuvre des tests de procédures et des contrôles substantifs


appropriés.

 Dans quelle mesure l'activité repose sur les systèmes informatisés et l'importance et la
complexité des traitements informatisés (volume des opérations, calculs complexes,
génération automatique des traitements et/ou des opérations, échanges de données,
etc.)

 Les caractéristiques principales des systèmes et des environnements et les contrôles


qui y sont rattachées (conception, configuration du matériel informatique, sécurité,
disponibilité des données, contrôles liés à l'environnement informatique, contrôles liés
aux ERP, etc.).

1-1 Le champ d’application de l’ISA 402 :

Par référence à la norme ISA402 : << Les prestations fournies par une société de services
sont pertinentes pour l'audit des états financiers de l'entité utilisatrice de ces prestations
lorsque celles-ci, et les contrôles y afférents, font partie du système d'information de l'entité
utilisatrice, y compris les processus opérationnels concernés, relatif à l'élaboration de
l'information financière.

Bien qu’il soit probable que la plupart des contrôles au sein de la société de services soient en
rapport avec l'élaboration de l'information financière, il peut exister d'autres contrôles qui
peuvent également être pertinents pour l'audit, tels que des contrôles sur la sauvegarde des
actifs. Les prestations d'une société de services font partie du système d'information de l'entité
utilisatrice, y compris les processus opérationnels concernés, relatif à l'élaboration de

7
l'information financière, lorsque ces prestations ont une incidence sur l'un ou plusieurs des
aspects suivants :

 Les flux d’opérations de l'entité utilisatrice qui sont significatifs au regard de ses états
financiers.

 Les procédures suivies, tant dans les systèmes d'information informatisés que dans les
systèmes manuels, pour la génération, l'enregistrement, le traitement, la correction si
nécessaire, l’inscription au grand livre et la présentation des opérations dans les états
financiers.

 Les documents comptables, sur support électronique ou papier, justifiant des


informations ou des comptes spécifiques contenus dans les états financiers de l'entité
utilisatrice, utilisés pour la génération, l'enregistrement, le traitement et la présentation
des opérations de l'entité ; ceci comprend la correction des informations erronées et la
manière dont les informations sont reportées dans le grand livre.

 La façon dont le système d'information de l'entité utilisatrice saisit les événements et


les circonstances, autres que les opérations, qui sont significatives au regard des états
financiers.

 Le processus d'élaboration de l'information financière utilisé pour l'établissement des


états financiers de l'entité utilisatrice, y compris les estimations comptables et les
informations fournies significatives.

 Les contrôles afférents aux écritures comptables, y compris aux écritures comptables
non courantes relatives aux opérations non récurrentes ou inhabituelles ou aux
ajustements>>.

1- 2- Le cadre institutionnel de l’audit dans un milieu informatisé :

2- 2-1 L’ISACA :

L'ISACA est une association professionnelle internationale dont l'objectif est d'améliorer la
gestion des systèmes d'information, notamment par l'amélioration des méthodes d'audit
informatique. Il promeut également les modèles de meilleures pratiques COBIT en matière
d'audit et de gouvernance d'entreprise et ValIT en matière d'alignement stratégique et de
création de valeur.

8
Auparavant connu sous le nom : d’Information Systems Audit and Control Association, seul
cet acronyme est désormais utilisé pour refléter le large éventail de professionnels de la
gestion.

Plusieurs branches à travers le monde représentent l'ISACA et offrent des informations en


français, notamment l'Association française d'audit et de conseil en informatique (AFAI) en
France, ainsi que l'ISACA Montréal et l'ISACA Québec.

2-2 Le référentiel COBIT :

2-2-1- Définition du référentiel COBIT :

COBIT (Control Objectives for Information and Related Technology) est un cadre de
gouvernance et de gestion de l'information et de la technologie au sein d'une entreprise. Il
fournit une approche de gestion complète pour aider les organisations à atteindre leurs
objectifs en matière d'information et de technologie tout en gérant les risques associés.

Développé et maintenu par l'Information Systems Audit and Control Association (ISACA),
COBIT est utilisé par les professionnels de l'informatique, les auditeurs, les responsables de la
gouvernance et les chefs d'entreprise pour améliorer la qualité et la transparence de la gestion
de l'information et de la technologie.

La dernière version de COBIT est COBIT 2019 sortie en 2018. Il remplace la version
précédente, COBIT 5, et a été mis à jour pour tenir compte des tendances et des
développements actuels dans les domaines de la gouvernance et de la technologie de
l'information. COBIT 2019 est conçu comme une référence plus complète et adaptable qui
fournit des conseils aux entreprises de toutes tailles et dans tous les secteurs.

Le but général du cadre COBIT est de « fusionner » la gouvernance informatique et la


gouvernance d'entreprise en une stratégie cohérente.

À cette fin, COBIT définit les normes d'audit et de conformité informatiques et les applique à
l'ensemble de l'entreprise. Ainsi, COBIT offre aux dirigeants un cadre et un niveau de langage
commun pour communiquer avec l'informatique afin d'atteindre les objectifs de l'entreprise.

Les objectifs sont les suivants :

1. Créer de la valeur avec une utilisation efficace et innovante de l’informatique


d’entreprise

9
2. Fournir des informations précises pour aider les entreprises à prendre des
décisions

3. Le milieu informatisé permet d’atteindre les objectifs stratégiques

4. Déterminer et réduire les risques liés à l'informatique

5. Déployer la technologie d’entreprise de manière efficace et fiable

6. Respecter les lois et les réglementations

7. Économiser certains coûts et certaines ressources.

2-2-2 - Les nouveautés apportés par COBIT 2019 :

D'après l'ISACA, l'organe directeur de COBIT, la version 2019 du Cadre offre les mises à jour
suivantes :

• Les domaines prioritaires et les facteurs de conception permettent aux organisations


d'établir des protocoles de gestion des risques et de gouvernance adaptés à leurs besoins
uniques.

• COBIT 2019 s'aligne sur les normes, cadres et protocoles mondiaux de gestion des
risques et de sécurité.

• Des mises à jour périodiques garantissent que les directives du cadre fonctionnent
efficacement avec les technologies de nouvelle génération rapidement adoptées à grande
échelle dans tous les secteurs verticaux de l'industrie.

• Les lignes directrices suivent une approche plus prescriptive, notamment en


soutenant davantage d'outils et de technologies disponibles pour la gouvernance et la gestion
des risques.

• Un modèle open source enrichi garantit que les commentaires de la communauté de


gouvernance mondiale sont intégrés dans les futures mises à jour du cadre des
versions. Les suggestions de la communauté seront évaluées par un comité directeur
d'experts pour garantir des mises à jour cohérentes et de haute qualité.

• Forte concentration sur les nouvelles technologies telles que les opérations hors
site, l'externalisation, la connectivité et les systèmes basés sur le cloud.

2-2-3- COBIT 2019 VS COBIT V 5 :

10
COBIT 5 est apparu sur le marché en 2012 et COBIT 2019 est une mise à jour de COBIT 5.

Les deux versions sont basées sur les mêmes principes fondamentaux, mais COBIT 2019
offre quelques mises à jour et améliorations qui rendent le cadre encore plus efficace. COBIT
2019 comptes 6 principes directeurs au lieu de 5. Le nombre de processus qui soutiennent les
objectifs de gouvernance et de gestion est également passé de 37 à 40, avec quelques
changements dans la terminologie.

Les autres changements sont les suivants :

 Amélioration des facteurs de conception et se concentrer sur les nouvelles technologies.

 Un meilleur alignement sur les normes et les directives internationales en matière de


sécurité.

 Mises à jour régulières pour garantir que COBIT est toujours compatible avec les
dernières versions des logiciels.

 Amélioration de la gestion des performances grâce à COBIT 2019, à des systèmes de


gouvernance mieux alignés, à des évaluations des capacités, etc.

 Une approche prescriptive qui garantit que COBIT 2019 est mieux aligné sur les besoins
uniques de l’organisation.

 Extension des principes de 5 à 6 principes et l’extension des processus ou objectifs de 37 à


40 processus.

COBIT 5 se compose de 5 systèmes de principes fondamentaux, tandis que COBIT 2019


ajoute un système de principes basé sur la dernière version, de sorte que COBIT 2019 contient
6 principes de cadre de gouvernance.

Principes COBIT V 5 Principes COBIT 2019


1- Répondre aux besoins des actionnaires 1-Fournir de la valeur aux parties prenantes
2-Couvrir l’entreprise de bout en bout 2-Approche holistique
3-Mettre en place un cadre intégré unique 3-Système de gouvernance dynamique
4-Permettre une approche holistique 4-Gouvernance distincte de la gestion
5-Séparer la gouvernance de la gestion 5-Adapté aux besoins de l'entreprise
6-Système de gouvernance de bout en bout
Tableau de divergences entre COBIT V5 et COBIT 2019

11
2-2-4- Le contrôle interne :

Pour effectuer efficacement les tâches d'audit dans un environnement informatisé, il est
nécessaire d'évaluer le niveau des contrôles internes existants.

Le contrôle interne est le système de contrôles et de contrôles mis en place par une entreprise
pour s'assurer que ses activités sont maîtrisées et que ses objectifs sont respectés.

Dans un environnement informatisé, la conception des contrôles internes doit assurer la


sécurité, l'intégrité et la disponibilité des données informatiques et minimiser les risques
informatiques.

Les auditeurs doivent d'abord s'assurer que les contrôles informatiques internes sont
correctement intégrés aux contrôles internes généraux de l'entreprise. Et que les contrôles
informatiques tels que la gestion des accès et des autorisations, la surveillance des journaux
d'activité, la protection des données et la sauvegarde des données sont en place.

Ensuite, l'auditeur doit évaluer l'efficacité des contrôles internes existants. Cela peut être fait
en utilisant une variété de techniques telles que la documentation des processus informatiques,
les entretiens avec le personnel, les tests de conformité et les tests de performance. Les
résultats de cette évaluation permettent aux auditeurs d'identifier les faiblesses des contrôles
internes et de formuler des recommandations d'amélioration.

Parallèlement, les auditeurs doivent juger si les contrôles internes sont effectivement
conformes aux règles et aux normes en vigueur. Cela peut comprendre des règles telles que
COBIT (qui définissent les objectifs de contrôle des technologies de l'information et des
technologies apparentées) et des réglementations telles que le RGPD (qui régit la protection
des données).

En résumé, l'exécution de tâches d'audit efficaces dans un environnement informatisé


nécessite que les auditeurs évaluent les contrôles internes existants, identifient les faiblesses et
formulent des recommandations d'amélioration. Cela garantit que les systèmes informatiques
sont bien gérés et sécurisés, et que les données sont fiables et exactes et que les risques liés à
l'informatique sont maîtrisés.

III. La démarche d’audit dans un environnement informatisé :

1. Le positionnement de la fonction d’audit :

12
La fonction d'audit est une fonction indépendante et objective au sein d'une organisation.
Elle est responsable d'examiner et d'évaluer les activités de l'organisation afin de
s'assurer qu'elles sont conformes aux politiques et procédures applicables ainsi qu'aux
normes et règlements applicables.

 La fonction d'audit peut être interne ou externe.


 Audit interne :

L'audit interne est le département d'une entreprise qui supervise l'efficacité de ses
processus et ses contrôles. Une fonction d'audit interne est particulièrement nécessaire
dans les grandes organisations où les processus sont complexes et/ou les défaillances de
processus et les violations de contrôle sont plus facilement détectées.

Contrairement aux auditeurs externes, les auditeurs internes sont avant tout des salariés
de l'entreprise. Il est chargé d'évaluer les activités et les opérations de l'entreprise afin
d'assurer le respect de toutes les normes et procédures internes.

Cette fonction est donc essentielle pour garantir l'intégrité, la transparence et la


conformité des activités de l'entreprise.

Les auditeurs internes examinent les documents financiers, les politiques internes et les
procédures opérationnelles pour s'assurer que toutes les activités commerciales sont
légales et conformes aux normes applicables.

Ils évaluent également les risques associés aux activités de l'entreprise et proposent des
solutions pour réduire ces risques.

Pour être un auditeur interne efficace, il faut avoir une solide compréhension des normes
et procédures actuelles de l'entreprise. Des compétences en analyse financière et en
gestion des risques sont également requises. Les auditeurs internes doivent être objectifs,
indépendants et d'une grande intégrité pour garantir l'exactitude et la véracité de leurs
rapports d'audit.

13
 Audit externe :

Ce type d'audit est généralement destiné à certifier les états financiers d'une entité. Cette
certification est exigée par certains investisseurs et prêteurs, ainsi que par toutes les
entreprises publiques.

Les auditeurs externes sont des professionnels qui examinent les états financiers d'une
entreprise pour s'assurer qu'ils sont exacts et conformes aux normes comptables et
fiscales en vigueur. Contrairement aux auditeurs internes qui travaillent au sein d'une
entreprise, les auditeurs externes sont des prestataires de services indépendants engagés
par l'entreprise pour effectuer cette tâche.

Les auditeurs externes vérifient les livres, les factures et les documents financiers d'une
entreprise pour s'assurer que toutes les transactions sont correctement enregistrées.

Il examine également les processus de contrôle interne de la société afin d'évaluer leur
efficacité et leur fiabilité.

L'objectif principal d'un auditeur externe est de fournir une assurance indépendante et
objective que les états financiers d'une entreprise reflètent fidèlement sa situation
financière, ses performances et ses flux de trésoreries. Cette assurance est importante
pour les actionnaires, les créanciers, les fournisseurs et les autres parties prenantes de
l'entreprise qui ont besoin de ces informations pour prendre des décisions financières
éclairées.

Les auditeurs externes doivent être impartiaux, objectifs et avoir une solide expertise
comptable et financière. Il doit également être en mesure de travailler en étroite
collaboration avec l'entreprise pour comprendre ses activités, ses risques et ses enjeux.

En effet, ces deux types d'audits ont des objectifs différents et complémentaires pour
assurer la conformité et la transparence des activités de l'entreprise. L'audit interne
servira à évaluer la conformité aux politiques internes de l'entreprise et à améliorer les
processus opérationnels, tandis que l'audit externe assurera le respect des normes
comptables et fiscales applicables. Par conséquent, le choix entre l'audit interne et l'audit
externe dépendra des besoins spécifiques et des objectifs d'audit de l'entreprise.

14
3- 2- La mission d’audit :

La mission d'audit est entreprise à partir d'une lettre d'intention qui définit avec précision la
portée de l'audit et les responsabilités assignées à l'auditeur. Le référentiel d'audit qui en
résulte doit garantir une transparence totale entre les objectifs de la mission et les enquêtes qui
doivent être menées.

COBIT fournit une base solide de points de contrôle pour sélectionner les processus critiques
et les évaluer.

Toutefois, il est parfois nécessaire de compléter ce référentiel en fonction des spécificités du


sujet, notamment pour les audits de sécurité, ou il est crucial d'ajouter des aspects relatifs aux
dispositifs de sécurité existants, ou pour les audits légaux et réglementaires.

COBIT permet également aux auditeurs non informatiques d'inclure des audits informatiques
professionnels dans leurs audits généraux.

Les objectifs d'audit de CobiT offrent ainsi une excellente base pour la préparation d'un cadre
d'audit, qui doit ensuite être approfondie par des recherches détaillées en fonction des
spécificités du périmètre audité.

4- 3- La démarche d’audit dans un environnement informatisé :

La procédure d'audit dans un environnement informatisé comporte plusieurs étapes, dont l'une
consiste à réaliser un inventaire physique des immobilisations corporelles.

Cette étape peut être menée de la manière suivante :

1- Planification de l'audit : L'équipe d'audit doit se familiariser avec la structure de


l'environnement informatisé et identifié les risques potentiels liés aux immobilisations
corporelles, tels que le vol, la perte, l'obsolescence ou les dommages.

2- Évaluation des contrôles internes : L'équipe d'audit doit évaluer les contrôles internes en
place pour protéger les immobilisations corporelles, tels que les politiques de sécurité, les
procédures d'accès, les sauvegardes et les systèmes d'alarme.

3- Inventaire physique : L'équipe d'audit doit procéder à un inventaire physique des


immobilisations corporelles, y compris les équipements informatiques, les serveurs, les

15
périphériques et les autres actifs physiques associés à l'environnement informatisé.
L'inventaire doit être réalisé à l'aide de méthodes manuelles et/ou automatisé afin de vérifier
l'existence, la localisation et l'état des actifs physiques.

4- Vérification des enregistrements : L'équipe d'audit doit vérifier les comptabilités et les
systèmes de gestion des immobilisations corporelles pour s'assurer que les informations
relatives aux actifs physiques correspondent à l'inventaire physique et que les données sont
exactes et complètes.

5- Évaluation des résultats de l'inventaire physique : L'équipe d'audit doit évaluer les
résultats de l'inventaire physique et les comparer aux données enregistrées dans les systèmes
de gestion des immobilisations corporelles. Tout écart doit être examiné et justifié pour
garantir l'exactitude des données comptables.

6- Rapport d'audit : L'équipe d'audit doit rédiger un rapport d'audit décrivant les procédures
suivies, les résultats de l'inventaire physique et les conclusions concernant l'exactitude des
données comptables. Le rapport doit également inclure des recommandations pour améliorer
les contrôles internes liés aux immobilisations corporelles dans l'environnement informatisé.

En somme, l'inventaire physique des immobilisations corporelles représente une étape


cruciale dans le processus d'audit d'un environnement informatisé, car il permet de vérifier la
présence, la situation et la qualité des actifs physiques, et d'assurer l'exactitude des données
comptables. Cette phase doit être incluse dans la planification et l'évaluation des contrôles
internes afin d'assurer une évaluation complète et efficace des risques liés aux
immobilisations corporelles.

16
Section 2 : Le cas spécifique de l’audit des immobilisations corporelles dans
un environnement informatisé :
I. Les risques, procédures et les tests effectuées dans un milieu
informatisé :

1. Les différents types des risques :

Les risques peuvent être classés en trois types : accident, erreur et malveillant

1-1 Accidents :

-Accidents de chantier : incendie, explosion, inondation, panne de machine, etc.

- Accidents matériels : panne, destruction, etc.

- Accidents de service : électricité, télécommunications, etc.

1-2 Erreurs :

-Erreurs de saisie, de transmission des données et d'utilisation des informations (erreurs


d'identification des fichiers informatiques, erreurs d'interprétation du contenu des fichiers
informatiques, contrôle insuffisant des fichiers, etc.)

- Erreurs de fonctionnement : par exemple destruction accidentelle de fichiers.

- Erreurs dans la conception et la fabrication des logiciels et d'applications.

1-3 Malveillances :

 Vol : le vol quel que soit d'équipements ou d'accessoires majeurs.

 Fraude : Utilisation non autorisée des ressources du système d'information :

17
- Détournement de fonds publics

- Détournement de biens ou de services matériels ou immatériels

- Attaques contre des entreprises pour récupérer des informations ou modifier des
appareils pour une autre opération malveillante à une date ultérieure.

 Sabotage : Agression, vandalisme et tout acte de malveillance entraînant des dommages


matériels.

 Attaque logique : Utilisation non autorisée des ressources du système d'information,


entraînant par nature une perte d'intégrité et/ou de disponibilité. Ces attaques se
répartissent en deux catégories :

- Les attaques non ciblées (virus, etc.), qui représentent la grande majorité des
attaques en nombre mais ont un impact modéré.

- Attaques contre des entreprises (bombes logiques, manipulation de données ou de


programmes, etc.) dans le but de les neutraliser, au moins temporairement. Ces
attaques sont peu nombreuses mais peuvent avoir des effets très nocifs.

 Divulgation : Utilisation non autorisée des ressources du système d'information entraînant


la divulgation d'informations confidentielles à des tiers.

 Divers : Grèves du personnel informatique, départs individuels ou collectifs (exacerbés


par une documentation manquante ou insuffisante et la non-rotation du personnel
informatique. Cela signifie souvent que certaines applications ne peuvent être maintenues
que par un seul informaticien), etc.

5- 2-Les principales procédures d’audit :

 Contrôle des pièces :

Le contrôle des documents fait référence à l'utilisation de pièces comptables justificatives


pour vérifier des opérations spécifiques. Ces documents peuvent être externes (Par
exemple factures fournisseurs, extraits de compte bancaire) ou internes (documents
internes).

De toute évidence, les preuves (pièces) externes ont un poids probant supérieur aux
preuves internes. En effet, il est plus facile, par exemple, de "contrefaire" un document
interne qu'un document externe.

18
 Observation physique :

Ce processus comprend une vérification visuelle de la présence de l'actif. C'est un moyen de


contrôle très efficace, mais il ne peut pas être appliqué à tous les types d'actifs. Il traite
principalement des actifs physiques et des stocks.

 Validation directe :

La procédure peut exiger que des tiers de l'entreprise auditée tels que des clients, des
fournisseurs, des banques ou des avocats confirment/fournissent des informations directement
à l'auditeur.

L'avantage de cette procédure est que les informations qu'elle fournit ont une forte valeur
probante et sont simples à mettre en œuvre. Le principal inconvénient est que l'auditeur est
dépendant du taux de réponse obtenue. Si celle-ci n'est pas satisfaisante, il devra mettre en
œuvre une procédure alternative.

 Examen analytique :

L'objectif de l’examen analytique (parfois appelé revue analytique) est de comparer les
données des comptes annuels et les données :

- Antérieurs

- Postérieures en vue d'effectuer un prévisionnel.

- Des entreprises concurrentes.

Ces comparaisons permettent d'analyser les tendances que prennent les entreprises. Ainsi,
nous pouvons détecter des anomalies si les tendances suggérées par les chiffres ne
correspondent pas à la réalité.

Les auditeurs utilisent cette technique à différentes étapes de leur mission, que ce soit l'étape
de découverte, l'audit des comptes ou l'étape de conclusion.

L'avantage de cette technique est qu'elle vous permet de voir les tendances mondiales et de
grandir. L'inconvénient est que le caractère anormal de la variante dépend de la corrélation
des données utilisées pour la comparaison.

19
 Enquête :

L'enquête est une technique largement utilisée dans les missions d'audit. En fait, les auditeurs
n'ont que des obligations financières. Il n'a donc pas à vérifier l'intégralité des comptes
annuels et à rechercher d'éventuelles inexactitudes ou irrégularités. L'objectif du CAC est de
fournir une assurance raisonnable que les comptes audités sont de bonne foi.

Une enquête consiste à identifier la population cible et pertinente pour l'enquête, puis à
étudier une partie représentative de cette population, appelée échantillon (préalablement
sélectionnée selon une méthode d'audit donnée), et enfin à publier une conclusion.

Et les systèmes informatisés sont essentiels au processus d'audit. Ils reflètent la collecte,
l'analyse et la validation des données financières et opérationnelles. Ces systèmes peuvent
détecter les anomalies, les irrégularités et les risques potentiels tout en validant les contrôles
internes d'une organisation. Ils automatisent les tests de conformité avec des outils spécialisés,
ce qui permet de gagner du temps et de garantir des résultats fiables. De plus, ces systèmes
offrent un stockage sécurisé et une conservation à long terme des données d'audit. Ils
documentent les travaux réalisés, les conclusions et les recommandations, facilitant ainsi le
suivi et la revue des résultats.

Les tests de conformité effectués dans le cadre du programme d’audit ça sera la même que se
soit pour une mission d’audit normale ou une mission d’audit effectuée dans un
environnement informatisé :

- Test de conformité aux politiques et procédures internes : vérifié que les opérations sont
conformes aux politiques et procédures établies au sein de l'organisation.

- Tests de conformité réglementaire : vérifiez que les unités commerciales de l'organisation


se conforment aux lois et réglementations applicables.

- Tests de conformité en matière de sécurité et de confidentialité : vérifier que des mesures


de sécurité adéquates sont mises en œuvre pour protéger les données sensibles et
confidentielles de l'organisation.

- Tests de conformité pour lutter contre la corruption et la fraude : pour vérifier la mise
en œuvre des mesures de prévention et de détection de la corruption et de la fraude.

Ces tests de conformité sont adaptés aux risques spécifiques d'une organisation et aux
réglementations applicables et ce en matière d’audit dans le concept général.

20
II. Cas particulier de l’audit de l’inventaire physique dans un
milieu informatisé :
Les entreprises doivent établir un inventaire de l'actif et du passif au moins une fois par an. Au
sens juridique, un inventaire est un document qui décrit et évalue l'état des actifs d'une
entreprise. Sur le plan comptable, l'inventaire nécessite un travail comptable (analyse,
rectification, recyclage) et un travail non comptable (inventaire physique). Outre son caractère
légal et obligatoire, l'inventaire physique est la meilleure garantie de protection du patrimoine
et de fiabilité comptable du point de vue de la gestion quotidienne de l'entreprise.

1. La notion de base de l’inventaire :

Conformément à l'article 17 de la loi comptable, il est obligatoire de procéder à une opération


d'inventaire au moins une fois par exercice afin de vérifier l'existence et la valeur des
éléments d'actifs et de passifs. Les entreprises doivent établir un inventaire de leurs éléments
actifs et passifs au moins une fois par an, qui, sur le plan juridique, est un document détaillé et
estimatif de leur patrimoine. Cet inventaire implique des travaux comptables (d'analyse, de
rectification et de redressement) et des travaux physiques hors comptabilité. En plus d'être une
obligation légale, l'inventaire physique est considéré comme étant la meilleure garantie pour
la préservation du patrimoine et la fiabilité de la comptabilité, en termes de gestion
quotidienne des entreprises. Les inventaires physiques portent sur différents éléments,
notamment les stocks, les immobilisations, les valeurs disponibles telles que la caisse, les
effets à recevoir, les chèques en caisse et les titres en portefeuille, ainsi que les divers stocks
tels que les fournitures de bureau.

En fonction de la périodicité, il est possible d'identifier quatre types d'inventaires.

Tout d'abord, l'inventaire annuel est effectué une fois par an afin de confirmer les résultats de
l'inventaire comptable.

Ensuite, l'inventaire périodique est effectué plusieurs fois par an à une fréquence
prédéterminée et nécessite le comptage de toutes les références stockées.

21
L'inventaire tournant, également connu sous le nom d'inventaire cyclique, est basé sur des
comptages réguliers de groupes de références répartis sur l'année. Contrairement à l'inventaire
périodique, il privilégie le comptage de certaines références en fonction de leur valeur, de leur
rotation, de leur date de péremption, etc.

Enfin, l'inventaire permanent, également appelé inventaire perpétuel, est constamment mis à
jour en enregistrant chaque entrée et sortie d'articles, ce qui reflète en temps réel le stock
disponible. Ce type d'inventaire favorise la logistique grâce à une gestion numérique de
l'information via un WMS (Warehouse Management System) et l'installation de systèmes de
stockage automatisés.

Chaque entreprise doit déterminer la périodicité de ses inventaires en fonction de ses besoins
et de ses ressources.

2. La méthodologie de l’inventaire physique des immobilisations


corporelles :

L'objectif fondamental de l'opération d'inventaire physique des immobilisations consiste en


une triple finalité :

Premièrement, il existe une obligation légale de procéder à un inventaire annuel exhaustif de


tous les actifs et passifs de l'entreprise.

Ensuite, il procède à l'évaluation quantitative et à la réévaluation des immobilisations


effectives à la clôture de l'exercice, en vue de l'établissement des comptes annuels et de la
réalisation des tests de dépréciation.

Enfin, ce processus permet la décélération de toutes les immobilisations non fonctionnelles,


telles que les parties retirées, déclassées ou exclues de l'actif.

La réalisation d'un inventaire physique des immobilisations passe inévitablement par la mise
en œuvre des étapes séquentielles suivantes :

A- Planification de l'inventaire : préparation préalable, sensibilisation, communication et


information, entre autres.

B- Réalisation des travaux d'inventaire : prise en compte des biens (comptage et


évaluation de l'état des actifs).

22
C- Exploitation des résultats de l'inventaire : consolidation des données, rapprochements,
analyse des écarts, traitement comptable, etc.

6- A- Planification de l’inventaire physique des immobilisations


corporelles :

7- La planification de l’inventaire physique des immobilisations corporelles nécessite :

1-1 Organisation préalable des travaux de l’inventaire :

a- La désignation d’un responsable :

La planification de l'inventaire requiert la nomination d'un cadre supérieur compétent et


disponible en matière de gestion administrative pour superviser efficacement la mise en
œuvre des opérations d'inventaire.

b- L’inventaire des investissements mobile :

- La date de l’inventaire :

L'inventaire, en vertu de la loi comptable, ne doit pas nécessairement être réalisé à la clôture
de l'exercice. Il est librement planifiable à tout moment de l'année. Toutefois, il est d'usage
commun de privilégier les périodes de faible activité ou d'interruption des opérations afin
d'éviter de perturber la bonne marche de l'entreprise durant l'inventaire.

- Le lieu :

Il est essentiel de dresser une liste exhaustive des lieux faisant l'objet de l'inventaire, afin
d'éviter toute omission. Cette liste doit être accompagnée des dates auxquelles l'inventaire
sera effectué, en vue de garantir une gestion systématique et effectuée.

- L’équipe :

Il convient de procéder à la désignation scrupuleuse des équipes chargées de mener à bien


l'inventaire, et de répartir de manière adéquate les tâches entre ces dernières. Dans cette
perspective, il est fortement recommandé de solliciter la participation des auditeurs internes et
externes, de façon à insuffler davantage de rigueur à l'ensemble de l'opération.

- La répartition du travail :
23
Il est essentiel de veiller à ce que la répartition des tâches entre les équipes en charge de
l'inventaire respecte le principe de séparation des tâches incompatibles, afin de garantir une
gestion efficace et sans failles de l'opération.

- Le rangement préalable :

Dans la mesure du possible, il est recommandé de procéder au regroupement des


immobilisations multiples présentes dans un même centre d'inventaire, en vue d'une exécution
plus efficace de l'opération. De même, lorsque cela est faisable, il convient d'effectuer un tri
minutieux des immobilisations en vue de faciliter et d'accélérer la prise d'inventaire.

- Les biens appartenant à des tiers et qui se trouve dans l’entreprise :

Les biens loués ou empruntés à des tiers doivent être classés sur une liste séparée et il est
recommandé de vérifier leur exhaustivité en collaboration avec les parties concernées.

- Biens appartenant à l’entreprise et se trouvant chez des tiers :

Il est important de prendre en compte les biens qui sont en train d'être réparés ou entretenus à
l'extérieur, ceux qui sont donnés en location ou prêts. Une liste de ces biens doit être établie et
validée par les dépositaires et les détenteurs des biens.

- Instructions d’inventaire physique des IC (Immobilisations


Corporelles) :

Il est important de donner des instructions d'inventaire préalables aux immobilisations


corporelles, similaires à celles des stocks et autres actifs susceptibles d'être physiquement
inventoriés. Ces instructions contiennent les informations suivantes :

1) Désignation d'un responsable

2) Organisation de l'inventaire : calendrier, lieu, équipes, répartition des tâches, documents


nécessaires, préparation préalable, prix en compte des biens appartenant à des tiers et
situés dans l'entreprise ainsi que ceux appartenant à l'entreprise et situés chez des tiers, etc.

3) Procédure d'inventaire physique

4) Rapprochement de l'inventaire physique avec les fiches d'immobilisations

24
5) Et Traitement des actifs mis au rebut.

Les instructions d'inventaire doivent inclure un modèle de fiches de comptage pour guider et
expliquer les champs à renseigner. Ces fiches doivent contenir les informations suivantes :

"L’intitulé, la référence et la désignation du matériel, la quantité, l'équipe de comptage et la


date de l'inventaire".

Les fiches d'inventaire doivent être numérotées à l'avance et signées uniquement par le
responsable de l'équipe de comptage. Si une divergence survient entre le premier et le
deuxième comptage, un troisième comptage doit être effectué.

Ce dernier comptage sera un comptage de contrôle.

8- B- Réalisation de l’inventaire physique des immobilisations :

2.1 Le comptage physique :

Les activités concrètes de la réalisation d'un inventaire incluent les tâches suivantes :

9- La recherche de la référence comptable ou toute autre référence physique


associée à l'actif pour une identification précise (telle que le numéro interne, le
matricule ou le code à barres) ;

10- Le remplissage des documents d'inventaire (comme la liste des biens, la fiche de
comptage, etc.) ;

11- L'étiquetage clair et visible de l'immobilisation après l'inventaire.

L'environnement informatisé facilite l'inventaire physique grâce à :

 L’utilisation des codes-barres : les codes-barres sont largement utilisés pour étiqueter
des produits physiques. En scannant les codes-barres avec un lecteur de codes-barres
connecté au système informatisé, le processus de comptage devient plus rapide et plus
précis. Les informations de chaque produit sont automatiquement enregistrées dans le
système, évitant ainsi les erreurs de saisie manuelle.

 Les logiciels de gestion des actifs : pour réaliser un suivi et une gestion efficaces des
immobilisations. Ces logiciels fournissent une base de données centrale où les
informations sur les actifs tels que l'emplacement, l'état, la valeur, la date d'acquisition,
etc. peuvent être enregistrées et mises à jour. Lors des comptages physiques, les

25
responsables peuvent utiliser le logiciel pour accéder rapidement aux informations sur les
actifs, vérifier la présence physique et mettre à jour les données d'inventaire en temps réel.

 Utilisation des technologies de localisation en temps réel : les systèmes de localisation


en temps réel utilisent des technologies telles que les balises Bluetooth ou les réseaux de
capteurs pour suivre l'emplacement des immobilisations dans l'environnement physique.

 Suivi des mouvements d'actifs : le logiciel de gestion des actifs peut enregistrer les
mouvements d'actifs, tels que les transferts entre différents services ou les mouvements au
sein d'un site. Cela permet de suivre l'emplacement actuel de l'actif et facilite le processus
d'inventaire physique en fournissant des informations précises sur l'endroit où l'actif doit
être recherché.

En conclusion, l'environnement informatisé facilite l'inventaire physique des immobilisations.


Ces technologies contribuent à améliorer la précision, l'efficacité et la rapidité de l'inventaire
physique des immobilisations, ce qui facilite la gestion et la maintenance de ces actifs pour les
grandes organisations.

2.2 L’appréciation de l’état pour les actifs inventoriés :

Les équipes chargées de l'inventaire doivent simultanément consigner l'état des actifs
inventoriés, tels que leur état de marche (en bon état, moyen ou mauvais), leur disponibilité
ainsi que leur état d'obsolescence, notamment s'ils sont en panne, rebutés, hors usage,
réformés, etc.

Ces observations sont d'une importance capitale dans la mesure où elles permettent d'établir
avec exactitude les dépréciations à appliquer sur la valeur comptable nette des actifs.

12-C- Exploitation et analyse des résultats de l’inventaire physique


des immobilisations corporelles :

13- Pour l’exploitation et analyse des résultats de l’inventaire physique des immobilisations
corporelles en vont commencer tout d’abord par la collecte et la saisie des résultats de
l’inventaire physique des immobilisations, ensuite par le rapprochement des données
physiques et des données comptables et enfin par l’analyse des écarts et le traitement
comptable.

3-1- La Collecte et la saisie des résultats de l’inventaire physique des


immobilisations :

26
Une fois que les opérations de comptage ont été menées à leur terme, il est impératif de
remettre toutes les fiches de comptage vierges (non utilisées) au responsable de l'inventaire
pour une vérification minutieuse de la séquence numérique et pour s'assurer que toutes les
fiches de comptage ont été restituées. Cette étape de vérification revêt une importance
cruciale pour garantir la fiabilité de la prise d'inventaire.

Par ailleurs, le responsable de l'inventaire doit s'assurer que tout le matériel a bien été pris en
compte dans l'inventaire en procédant à une confrontation entre le matériel inventorié et les
informations recensées sur les fiches ou les listings d'inventaire.

Les fiches et les états collectés et contrôlés sont ensuite saisis dans le système pour faciliter
leur comparaison avec les données comptables. Toutefois, un deuxième contrôle s'avère
indispensable pour identifier et corriger d'éventuelles erreurs de saisie.

3-2 Le rapprochement des données physiques et des données comptables :

Pour le rapprochement des données physiques et des données comptables en peut trouver soit

Le Rapprochement de l’inventaire avec les fiches des immobilisations soit, Saisie des entrées
et sorties des matériels entre la date de l’inventaire et la date de clôture.

a- Le rapprochement de l’inventaire avec les fiches des


immobilisations :

Les services comptables procèdent à une vérification minutieuse des listes d'inventaires
physiques et identifient les points problématiques nécessitant une enquête approfondie ou des
recherches complémentaires. Ils mettent à jour les fiches d'immobilisations en indiquant la
date de l'inventaire physique, le lieu où le bien a été inventorié ainsi que les remarques
éventuelles relatives à l'état de l'immobilisation.

Tous les cas épineux sont présentés au responsable de l'inventaire, qui rendra ses conclusions
définitives par écrit à la comptabilité.

b- Saisie des entrées et des sorties de matériels entre la date de


l’inventaire et la date de clôture :

Il est essentiel que l'entreprise puisse établir un état précis des entrées et des sorties
d'investissements entre la date de l'inventaire physique et la date de clôture. En outre, pour les
nouvelles acquisitions, il convient de créer de nouvelles fiches, tandis que pour les sorties
d'investissements, il est nécessaire de solder les fiches correspondantes.

27
3-3- Analyse des écarts et le traitement comptable :

a- Le rapport d’inventaire :

Les écarts constatés entre les données physiques et les données comptables sont
soigneusement examinés par le service comptable de l'entreprise ainsi que par le responsable
de l'inventaire. Les résultats finaux de ce rapprochement sont soigneusement consignés dans
un rapport d'inventaire. Ce rapport préparé par la personne en charge de l'inventaire a
notamment décrit en détail l'état d'avancement réel de l'inventaire, les difficultés rencontrées
et les solutions adoptées.

En outre, il fournit des recommandations spécifiques pour des mesures visant à faciliter et à
améliorer les futurs exercices d'inventaire.

b- Mises au rebut :

Les immobilisations jugées inutilisables doivent être éliminées. Cette décision doit être prise
par un comité de pilotage des responsables techniques. La disposition doit être formellement
documentée et signée dans le procès-verbal de la réunion et le service comptable doit être
informé de la décision prise

3. Impact de l’audit dans un environnement informatisé sur les

diligences de l’auditeur :

3-1-Les Diligences d’audit dans le cadre général de l’inventaire physique des


immobilisations corporelles :

3-1-1 : Diligences à mettre en œuvre avant la prise d’inventaire :

Lors de l’analyse préliminaire de l’entité, l’auditeur recueille les informations relatives


a:
- La valeur et la nature des différentes catégories et familles d’immobilisations.
- La localisation des immobilisations : Sites, emplacements dans le site, etc.
- Les suivis comptables et extracomptables des biens patrimoniaux : base de données,
fiches d’immobilisations, informations disponibles, etc.
- Les méthodes comptables s’y rattachant : Valorisation à l’acquisition,
amortissements, dépréciations, etc.

a- Planning d’intervention :

28
Élaborer un calendrier d'intervention basé sur des informations générales, fixant les
étapes et le moment de l'intervention de l'auditeur. Envoyez des demandes de
confirmation directement à des tiers pour les biens qu'ils détiennent. Les auditeurs
peuvent décider d'assister personnellement aux inventaires de tiers et d'effectuer les
mêmes vérifications sur les biens appartenant à des tiers et détenus par des entités.

b- Description et évaluation des procédures :

Préalablement à l'inventaire, l'auditeur recueille une description des procédures


utilisées dans le passé et applicables à l'année en cours. Si les instructions ne sont pas
documentées, effectuez des recherches approfondies pour élaborer des instructions
détaillées. L'absence de procédures écrites est une faiblesse, car même les listes de
contrôle de base doivent être clairement énoncées afin que chacun comprenne ses
responsabilités.
Sur la base des connaissances de l'entité, l'auditeur utilise le questionnaire d'inventaire
physique pour vérifier la fiabilité du programme afin de garantir l'authenticité et la
sécurité des résultats d'inventaire. Si l'auditeur constate un problème dans la procédure
susceptible d'affecter la qualité de l'inventaire, il en informe immédiatement
l'entreprise par écrit ou oralement afin que des mesures correctives soient prises. Si ces
mesures ne sont pas prises en temps opportun, les résultats de l'inventaire, c'est-à-dire
les états d'inventaire des actifs, peuvent ne pas être acceptés. Par conséquent, il est
nécessaire d'évaluer le programme quelque temps avant l'inventaire.

c- Programme d’assistance à l’inventaire :

A ce stade des travaux, les auditeurs peuvent ajuster leurs plans d'intervention et
aviser les entités concernées. Il rédige ensuite des dossiers d'assistance sur la base
du questionnaire d'inventaire physique. Le plan doit être clair et détaillé, car les
auditeurs ne seront pas nécessairement présents le jour de l'inventaire Le nombre
d'auditeurs requis dépend de la dispersion et du nombre de biens patrimoniaux à

29
inventorier. En pratique, dans de nombreux cas, l'auditeur sera assisté d'un ou deux
assistants pour réaliser l’inventaire.

3-1-2- Diligences à mettre en œuvre pendant la prise de l’inventaire :

Les auditeurs doivent être présents lors de l'inventaire pour s'assurer de la bonne application
des procédures. Si l'état des lieux prend plusieurs jours et que l'auditeur ne peut assister à
toutes les opérations, il devra au moins être présent :

- Au début de l’inventaire : vérifier que le personnel (en particulier l'équipe de comptage) a


bien compris les consignes, est-il bien présent, etc. La découverte de problèmes généraux
dans l'organisation de l'inventaire en cours d'exécution peut remettre en cause le travail
effectué et, de même, risquer d'altérer la relation de l'auditeur avec l'entité.

- A la fin de l’inventaire : Les auditeurs pourront mener des enquêtes sur les actifs
inventoriés et recueillir les informations nécessaires à l'inspection finale.

Pendant le processus d'inventaire, l'auditeur est présent en tant qu'observateur, même


s'il procède à un échantillonnage et non à une exécution. Son travail comprend
principalement :
- Observer l'équipe de comptage pour s'assurer qu'ils exécutent correctement les tâches
qui leur sont assignées ;
- Mener certaines investigations pour s'assurer que les statistiques (ou rapports)
reflètent la réalité (références, rapports, etc.) ;
- Vérifier que tous les biens patrimoniaux ont été recensés et une seule fois ; -
Procédures de contrôle des comptages centralisés ;
- Recueillir toutes les informations nécessaires au contrôle de la séparation des
exercices (nouvelles acquisitions, biens vendus mais pas encore livrés, etc.

A ce stade, le dossier de l'auditeur doit comprendre les modalités d'entrée de l'entreprise, les
formulaires de l'auditeur, les demandes de confirmation des biens détenus par les tiers ou
l'entreprise, les questionnaires d'inventaire physique, les copies des fiches ou relevés
d'inventaire, etc.

3-1-3- Diligences à mettre en œuvre après la prise d’inventaire :

30
Suite à un inventaire, les commissaires aux comptes doivent s'assurer que les résultats de
l'inventaire ont été correctement utilisés pour déterminer l'état final des biens immobiliers
existants. L'opération se traduit par les vérifications suivantes :

- Centralisation (séquence de numéros) des tableaux et états d'inventaire de vérification. -


Réconciliation des enquêtes avec l'état des stocks des actifs.

La comparaison avec les fiches d'immobilisations manuelles ou sur système (données


extracomptables) et explication des écarts.

- La vérification du respect de la séparation des exercices.

-Le contrôle des confirmations directes des immobilisations détenues par des tiers.

- Vérification des dépréciations constatées lors de l’inventaire notamment les mises au rebut.
Tout écart ou anomalie significatif décelé lors de ces travaux doit faire l’objet d’analyses plus
approfondies et éventuellement de corrections comptables et extracomptables (tels que : la
sortie d’actif inexistant, provision ou amortissements complémentaires, etc.).

3-2-Les diligences de l’auditeur dans le cadre d’une mission


d’audit un milieu informatisé :

Les actions de l'auditeur sont fortement intégrées par l'audit dans un environnement
informatisé ;

- Comprendre l'environnement informatique : Les auditeurs doivent comprendre


l'environnement informatique du service audité. Une partie de cela consiste à comprendre les
systèmes d'information, les processus informatisés, les contrôles internes et le flux de
données. Les auditeurs doivent également comprendre la technologie utilisée, les interfaces
système et les risques associés.

-Évaluation des risques informatiques : Un audit informatique doit évaluer de manière


exhaustive les risques associés à l'environnement informatique. Cela inclut les risques liés à la
sécurité des données, à la fraude, à la perte de données, à la défaillance du système, à la
conformité aux politiques, etc.

-Tests des contrôles informatisés : Les contrôles internes dans les environnements
informatisés sont essentiels à la gestion des risques informatisée. Les auditeurs effectuent des

31
tests spécifiques (tels que des tests de sécurité, des tests de validation des données et des tests
de contrôle d'accès) pour évaluer l'efficacité de ces contrôles et s'ils sont suffisants pour
atténuer efficacement les risques.

-Les compétences et la formation de l'auditeur sont les suivants : Les auditeurs réalisant
des audits informatisés doivent avoir des compétences techniques spécifiques. Les auditeurs
doivent être familiarisés avec les concepts et les principes de la sécurité informatique, des
réseaux, des bases de données, des systèmes d'information, etc. La formation continue est
essentielle pour se tenir au courant des technologies de pointe et des dernières techniques
d'audits informatisées.

En résumé, l'audit d'un environnement informatique nécessite une compréhension


approfondie de l'environnement, une évaluation détaillée des risques informatiques, des tests
de contrôle internes, l'utilisation d'outils d'audit assistés par ordinateur et une audience
technique. Cela garantit une authentification efficace et fiable dans cet environnement.

Conclusion :

La réalisation d’audit et d’inventaires physiques des immobilisations corporelles dans un


environnement informatisé sont essentielles pour assurer la fiabilité des informations
financières. L'audit informatisé offre des avantages tel que l'automatisation des processus et la
détection des anomalies. Cependant, des contrôles internes solides doivent être en place pour
assurer l'intégrité et la sécurité des données. Les inventaires physiques des immobilisations
nécessitent une vérification minutieuse pour garantir leur existence et une évaluation correcte.

32
Chapitre 2 : Rapport de stage et cas pratique

Introduction :

Ce chapitre retrace en premier lieu la présentation de l’organisme d’accueil et les tâches


effectuées, en deuxième lieu la cas pratique.

Section 1 : Présentation du lieu de stage et les tâches effectuées :


Cette section retrace la présentation générale de lieu de stage au sein le
cabinet Project Group avec une focalisation sur les différentes tâches
effectuées.
Cette section est divisée en deux parties, dans la première partie nous
présentera le lieu où j’avais effectué mon stage et la deuxième partie
sera consacrée pour les tâches effectuées.
I. Présentation générale de l’organisme d’accueil Project Group :

33
Cette section est dédiée à la présentation générale du cabinet
d’expertise comptable, conseil, formation et audit "Project Group ".
1-1 Généralités sur le cabinet Project Group (PG) :
Project Group est un cabinet d’expertise comptable inscrit au tableau de
L’OECT (Ordre des Experts Comptables en Tunisie). La société est
basée en Tunisie et dispose de deux antennes sur les marchés locaux et
régionaux :
 Ingénierie informatique, conseil et formation créé en 2012
 Expertise comptable et commissariat aux comptes, la société
Project Group Consulting qui a été créé en 2016.
D’autre part, Project Group est composé d’une quinzaine de personnes
(des consultants, des experts comptables et des collaborateurs) ayant
l’expérience et les compétences dans :
 L’audit des entreprises publiques et les entreprises privées
 La corporate finance (évaluation, fusion, due diligence, acquisition
d’entreprise, étude de faisabilité, modélisation financière et
restructuration …).
 Le conseil en management (Organisation, élaboration de manuels
de procédures, calcul du cout de revient, conception du budget,
etc.)
 L’accompagnement des entreprises dans la mise en place de
cellules d’audit interne, outsourcing des missions d’audit interne,
mise en place du référentiel COSO en matière de contrôle interne.
 L’assistance fiscale
 L’assistance juridique
 L’assistance comptable

34
Project Group (PG) est un partenaire de la société française <<
Viareport>>, éditeur de logiciels financiers, expert en consolidation
financière et reporting de gestion et assure dans le cadre de ce
partenariat, la gestion et l’accompagnement de ses relations et de ses
clients en Tunisie.
D’autre part, PG offre un service d’accompagnement pour les groupes
de sociétés à travers l’intégration d’un logiciel de consolidation et de
reporting de gestion parmi les meilleures applications existantes sur le
marché mondial « SAP Business Object Financial Consolidation ». L’outil
SAP BFC permet aux entreprises et aux groupes de toutes tailles de
piloter leur activité sur la base d’une information financière fiable,
sécurisée et homogène tout en réduisant les délais de production des
reportings.
1-2- La fiche signalétique du Project Group :

Le cabinet Project Group (PG)


Le logo :

Siège sociale : App B23 immeuble Carthago l’horizon- Rue


du lac huron les berges du lac 1053 Tunis
Cadre légale : Société d’expertise comptable et de
commissariat aux comptes.

Le numéro d’inscription à l’ordre des experts 2430


comptables de Tunisie :

Identification fiscale : 1464855B/A/M/000


Le numéro d’affiliation CNSS : 574521-87
Nombre d’associés : 4 Associes
Staff technique : 16 personnes
Staff administratif : 2 personnes
N° de téléphone : (+216)31 402 500 / (+216) 70 253 380

35
N° de téléphone fax : (+216) 32 402 500

Figure 1 : La fiche signalétique du cabinet (PG)

36
1-3- Secteurs d’interventions du cabinet :
Le cabinet intervient principalement dans les domaines suivants :
 Services financiers
 Les établissements publics de santé
 Commerce
 Distribution
 Industrie
1-4- Nature des activités et mission du Project Groupe :
Le cabinet offre des services de qualité aux entreprises dans les
domaines suivants :
 Audit et commissariat aux comptes :
L'audit et les commissaires aux comptes sont les principales activités
des entreprises. La société réalise des missions d'audit concernant
divers secteurs économiques et entreprises publiques et privées.
 L’assistance :
• L’élaboration des états financiers
• Production des données fiscale
• Relation avec l’administration.

 Corporate Finance en peut citer :


• Business plan
• Relation avec l’administration
• Planification stratégique
• Mission spéciales en vue de cession, introduction en bourse, etc.
 Conseil :
• Conseil fiscale

37
• Conseil social
• Conseil à la création d’entreprise
• Conseil au développement d’une entreprise
• Conseil en organisation et gestion d’entreprise.
1-5- L’organigramme du cabinet d’accueil :

Niveau I

Direction générale

Niveau II
Supervision
38
Niveau III
Exécution

Figure 2 : L’organigramme du cabinet Project Group

II. Déroulement du stage et les tâches effectuées au sein le cabinet Project


Group :

39
Après avoir présenté le cabinet PG notre établissement d’accueil, nous
exposons dans ce qui suit, les différentes tâches et travaux auxquels
nous avons contribué durant mon stage.
En effet nous avons participé à plusieurs missions que nous ont permis
d’apprendre et de réaliser les tâches effectuées par l’équipe
d’intervention du cabinet qui est comme suit :
 Analyse des documents comptables :
L'examen des pièces comptables a consisté à examiner les pièces par
ordre chronologique. Ensuite, nous avons des journaux comptables, à
savoir : des journaux d'achats, des journaux de ventes, des journaux
d'opérations diverses, des journaux de caisse, des journaux bancaires et
des nouveaux journaux. Ces journaux contenaient les informations
suivantes : date, contenu, nom du fournisseur, montant HT, TVA,
montant TTC, mode de paiement et numéro de compte.
 Reclassement des documents de l'entreprise après
identification et regroupement par dossiers clients et autres
dossiers :
L'objectif de cette mission était de nous familiariser avec l'archivage
documentaire de l'entreprise et d'identifier et relancer les clients qui ne
sont plus des clients réguliers du Conseil des Ministres.
 Saisie des données juridiques, comptables, fiscales et
financières de l'entreprise dans le programme comptable sage
100 :
Ici, il s'agissait de saisir les données de l'entreprise dans la machine.
Grâce à Sage Comptabilité, nous avons créé un fichier comptable
d'entreprise pour le suivi périodique de la comptabilité.

40
A l'intérieur de ce fichier, nous avons saisi des opérations recréant toute
l'activité de l'entreprise : les achats ont été enregistrés dans le journal
des achats, les ventes ont été enregistrées dans le journal des ventes,
d'autres opérations ont été enregistrées dans le journal

 Mission d’audit :
• Recueillir des données telles que les contrats de location, les
contrats d'achat, les procès-verbaux de réunion, les registres
d'inventaire, les plans d'amortissement, etc.
• Vérification des registres des immobilisations : examinez les
registres des immobilisations pour garantir l'exhaustivité, l'exactitude et
l'adéquation des preuves documentaires.
• Analyse des écarts et des anomalies : analyse les écarts ou les
anomalies constatées dans les inventaires physiques ou les registres
des immobilisations, cherche à comprendre leurs sources et propose
des actions correctives.
• Élaboration de la documentation d'audit : rassembler les
informations collectées, rédiger des états de synthèse et assurer la
traçabilité des travaux réalisés.
• Assistez aux réunions d'équipes : discutez des résultats, posez des
questions, découvrez les bonnes pratiques d'audit, etc.
 Participer à des missions d’inventaire physique :
• Préparation de l’inventaire : collecte des informations telles que les
listes d'articles, les emplacements de stockage, les codes-barres, etc.
• Le comptage physique des données
• La saisie des données
41
• Rapprochement des donnés : comparer les résultats de l’inventaire
physique avec les données existant sur le logiciel et ce pour détecter les
écarts éventuels.
Section 2 : Présentation du cas pratique : Inventaire physique dans
une polyclinique : dotée de l’ERP CliniSys :
I. Présentation de la polyclinique X et sa filiale Y :

La polyclinique X est un établissement de santé privé où tout est mis en œuvre pour une santé
de qualité pour chaque patient, qui dispose une équipe médicale et paramédicale performante
et pluridisciplinaire est continuellement animée par trois valeurs : santé, sécurité, sérénité.

La polyclinique est composée de 2 unités distinctes et complémentaires : la clinique


cardiovasculaire et générale Y entrait en exploitation en 2012 et la polyclinique X en
exploitation depuis 2000.

La polyclinique dispose d’un ensemble de services spécialisés qui vous offrent une expertise
d’avant-garde dans le domaine de la santé :

 Chirurgie cardio
 Chirurgie viscérale
 Gynécologie
 Chirurgie thoracique
 Orthopédique et traumatologie
 Chirurgie carcinologique
 Chirurgie ORL et maxillo-faciale
 Neurochirurgie

II. Le système d’information ERP utilisé par la polyclinique X et sa filiale


Y:

2-1- Qu’est-ce qu’un ERP :

Un ERP (Enterprise Resource Planning), également appelé PGI (Progiciel de Gestion


Intégré), est un système d'information qui permet à une entreprise de gérer et de suivre au
quotidien l'ensemble de ses informations et de ses services opérationnels.
 Il est conçu et développé par un auditeur unique.

42
 En cas de modification d'un module, toutes les informations sont automatiquement
mises à jour en temps réel dans les autres modules associés.
 Il garantit une piste d’audit fiable, permettant de retracer l’origine de chaque
information.
 L'ERP peut couvrir l'ensemble du système d'information de l'entreprise (à l'exception
des modules qui ne sont pas implémentés).
 Il assure l'unicité des informations contenues dans son système, grâce à une seule base
de données logiques.

2-2- Pourquoi choisir un ERP ou un PGI :

Le marché des ERP évolue rapidement, les innovations technologiques et les évolutions des
usages modifiant profondément la façon dont les entreprises conçoivent cet outil de base.
L'émergence de ces nouvelles exigences a radicalement changé le paysage ERP en 2019.

Par conséquent, l'utilisation de l'ERP augmentera la productivité et la sécurité des processus,


aidant à relever trois défis principaux :

 Connecter les fonctions en utilisant des données communes

 Standardiser les processus et les données de l'entreprise

 Convertir les données transactionnelles en informations utiles. Comme, la saisie des


ventes génère automatiquement des écritures comptables en partie double dans le
journal des ventes et calcule automatiquement la TVA facturée. Par conséquent, les
grands livres et les comptes de résultat sont affectés en temps réel.

Aujourd'hui, l'ERP doit offrir aux entreprises une plus grande flexibilité, avec des logiciels
ayant une architecture plus ouverte qui permet une intégration plus aisée de processus
externes et de nouvelles applications selon les besoins des utilisateurs.

2-3 Le système d’information utilisé par la polyclinique X et sa filiale Y :

La polyclinique X et sa filiale Y utilise le progiciel CliniSys.

43
CliniSys est une solution de gestion clinique et hospitalière intégrée qui couvre les différentes
activités des établissements de santé : administrative, financière, médicale, soins et
décisionnel. Elle s’appuie sur une expérience vécue dans le secteur médical en Tunisie depuis
1995. La solution s’est construite en étroite collaboration avec les professionnels de la santé et
une synergie qui a fait de CliniSys la référence en matière de gestion des polycliniques
privées en Tunisie. CliniSys est installé actuellement dans 98% des cliniques privées en
Tunisie. C’est une solution qui repend aux besoins actuels des cliniques en Tunisie qui
réalisent un Chiffre d’affaires important à l’export. Actuellement CliniSys est installé aussi en
Libye dans des hôpitaux publics et privées. Nous assurons ainsi une collaboration entre les
professionnels de santé en Tunisie et en Libye.

Dans la polyclinique on peut utiliser le système d’information CLINISYS pour imprimer les
codes à barre.

En respectant les instructions suivantes :

Étape1 : Ouverture du système CLINISYS :

44
Dans la page d’accueil de CliniSys en peut visualiser :

 Les mouvements de la journée en trouvent : Bons de commande, bons de réception,


factures fournisseur et avoirs fournisseur.
 Statistique en trouvent les éléments suivants : Immobilisations sans emplacement,
immobilisation avec emplacement, immobilisations mis en cession, commandes non
satisfaites totalement et commandes non satisfaites partiellement.

Étape 2 : Le choix de l’immobilisation :

45
La deuxième étape sera consacrée pour la sélection de l’immobilisation

Et dans cette étape on peut visualiser : La famille, l’emplacement, les fournisseurs, matricule,
désignation, le prix d’achat, la date d’amortissement, référence fournisseur et le numéro de
série.

46
Étape 3 : La sélection définitive de l’immobilisation :

Cette étape représente le choix définitif de l’immobilisation corporelles par exemple : IRM.

Étape 4 : L’impression des codes à barres :

L’impression du code a barre représente la dernière étape. Chaque code barre sera coller sur
l’immobilisation.

47
III. Procédure de l’inventaire physique au sein de la polyclinique et le
rapport de l’inventaire physique :

1. Procédure de l’inventaire physique :

L’inventaire physique des immobilisations corporelles au sein la polyclinique est présenté


comme suit :

1ére étape : Fiabilisation et analyse de base théorique de l’inventaire :

Dans cette étape il faut préparer une base théorique compréhensible et détailler à l’aide des
documents comptables nécessaires pour le but de faciliter l’exécution physique de
l’inventaire.

2 -ème étape : L’exécution physique de l’inventaire :

Dans cette étape le travail effectué sur le terrain par le comptage de toute immobilisation
disponible.

Et on a besoin des listes des emplacements des immobilisations corporelles de la


polyclinique et ce en se référant au système d’information "CliniSys ».

48
Chaque immobilisation est identifiée selon :

- Code étage
- Etage
- Code bureau
- Désignation
- Etat inventaire : s’il est identifié : ok, sinon (vide) c’est-à-dire non identifié.

3éme étape : La centralisation des données et le rapprochement :

Cette étape commence par l’organisation de fichier de l’inventaire puis la réalisation de


rapprochement qui est une étude de comparaison entre la base théorique et la base de
comptage physique des immobilisations dans le but de trouver les résultats suivants :

 L’identification des immobilisations inventoriés et rapprocher


 Immobilisations inventoriées et non rapprochée
 Immobilisation non identifiée physiquement
 Immobilisations mise en rebus
 Immobilisation confirmée sur états

49
4éme étape : La réalisation du rapport :

Le rapport de l’inventaire comporte en détail toute l’étape effectuée au cours de la mission :

 L’identification des points de contrôle interne


 Donner une image sur la situation des immobilisations de l’entreprise.

14-2- Le rapport de l’inventaire physique :

2-1-Introduction :

Les immobilisations de la polyclinique X et de sa filiale la clinique cardio-vasculaire générale


Y constituent une part significative de leur patrimoine. Le principe de contrôle interne se
rapportant à la protection et à la sauvegarde des actifs implique entre autres l’existence d’une
cohérence et d’une concordance évidentes entre l’existant physique et les états théoriques des
immobilisations de ces deux sociétés.

Les objectifs assignés à la mission d’inventaire physique des immobilisations sont les
suivants :

 Examiner le processus de gestion d’immobilisations existantes, évaluer et identifier les


axes d’améliorations potentielles.

 Procéder à l’inventaire physique exhaustif de toutes les immobilisations des deux


sociétés en apposant des codes à barre au fur et à mesure de la prise d’inventaire.

 Rapprocher l’inventaire physique avec les états théoriques, identifier et analyser les
éventuels écarts et anomalies.

 Assister à l’analyse et le traitement des écarts d’inventaire.

 Proposer les écritures comptables de régularisation.

 Préparer un rapport de synthèse sur le déroulement de la mission et ses résultats

Proposer une procédure de gestion des immobilisations qui permettrait l’amélioration de la


gestion actuelle du patrimoine des deux sociétés.

50
2-2-Méthodologie de travail :

La mission d’inventaire physique des immobilisations s’est déroulée comme suit :

- Nous avons commencé par une prise de connaissance concernant les immobilisations à
inventorier : nous avons collecté les informations et les documents nécessaires à la
réalisation de notre mission et nous avons réalisé des entretiens avec l’équipe interne
concernée par l’opération d’inventaire.
- Nous avons examiné les procédures de gestion des immobilisations existantes : nous
avons évalué les points forts et les points faibles et nous avons proposé une nouvelle
procédure de gestion des immobilisations pour l’amélioration du processus actuel.
- Nous avons obtenu les états théoriques issus du système comptable (CLINISYS).
- Nous avons conçu un système de codification des immobilisations et nous avons
préparé l’opération d’inventaire (sites à inventorier, planning…).
- Nous avons procédé à l’inventaire physique exhaustif de toutes les immobilisations
dans tous les sites : site X, site Y, site local Q.
- Pour le matériel roulant, nous avons vérifié les cartes grises des véhicules en question.
- Nous avons rapproché l’inventaire physique avec les états théoriques (le tableau
d’amortissement détaillé arrêté au 31/12/2021) et nous avons identifié les éventuels
écarts et anomalies.
- Nous avons analysé les écarts et nous avons proposé les écritures comptables de
reclassement et de redressement compte tenu des résultats des inventaires physique et
comptable réalisés ;
- En résultat de nos travaux d’inventaire, nous avons arrêté une seule base des
immobilisations rapprochées reflétant réellement la situation physique du patrimoine
de la clinique.
2-3-Les points à signaler au sein la polyclinique X et sa filiale Y :

A l'issue de nos travaux d'inventaire physique et de rapprochements, nous avons relevé des
points d’amélioration relatifs au processus de gestion des immobilisations des deux cliniques :

 Le processus de gestion du patrimoine nécessite, à notre avis, la mise en place de


procédures écrites, approuvées et bien communiquées à tous les services. Ces
procédures doivent fixer les règles de gestion à suivre pour les mouvements des
immobilisations : Réception, Mise en service, Sorties et Transferts des

51
immobilisations d’un emplacement à un autre conformément aux bonnes pratiques en
la matière.
La bonne application de ces procédures par tous les intervenants permettrait à la
polyclinique X et à sa filiale Y de se prémunir contre les risques d’erreurs et de
détournements d’actifs.

Nous recommandons la désignation d’un responsable gestion de patrimoine, la


mise en place des procédures bien formalisées et diffusées pour la gestion des
immobilisations spécifiant entre-autre les règles de gestion à suivre pour les
mouvements des immobilisations et notamment l’entrée en service des nouvelles
acquisitions et le transfert d’une immobilisation d’un site à l’autre.

La mise en place de ces procédures permettrait une nette amélioration de la


gestion du patrimoine des deux cliniques.

 Nos travaux d’inventaire nous ont permis de constater que les immobilisations à
réformer ne sont pas bien identifiées de manière à permettre leur suivi, leur
centralisation et leur décomptabilisation lors de la mise à la réforme. En plus, le dépôt
de stockage du matériel à Sidi Thabet abritant un grand nombre de matériel obsolète
n’est pas organisé de façon à permettre l’identification facile et rapide des
immobilisations en question.

Nous recommandons de mettre en place une procédure d’identification et de collecte


de chaque article destiné à la réforme, de les conserver physiquement dans un
emplacement approprié pour préparer et déclencher leur mise à la réforme et faciliter
leur décomptabilisation.

Nous recommandons également le déclenchement d’une opération de cession du


matériel à réformer pour libérer l’espace de stockage à Sidi Thabet.

 Nous avons constaté que les bons de réception d’immobilisations ne sont pas établis
immédiatement à l’entrée de l’immobilisation. La préparation de ces bons de réception
est retardée à la réception de la facture d’achat.
52
Cette situation favorise les risques de détournement et d’erreurs au niveau des dates de
réception et de mise en service.

Nous recommandons l’élaboration systématique du bon de réception immédiatement


lors de la réception de l’immobilisation en coordination avec le service demandeur.

 Nous avons constaté que des cessions d’immobilisations réalisées durant les années
précédentes n’ont pas été comptabilisées de l’actif et continuent à figurer au niveau du
tableau d’amortissement.
Cette situation favorise les risques d’erreurs au niveau des états financiers.

Nous recommandons la décomptabilisation systématique de chaque immobilisation


cédée pour assurer sa sortie de l’actif.

2-4-Résultats de l’inventaire physique des immobilisations :

Nos travaux d’inventaire et de rapprochement nous ont permis d’élaborer les tableaux
d’amortissement des sociétés X et Y arrêtés au 31/12/2021. Ces tableaux d’amortissement
sont synthétisés comme suit (en DT) :

Le tableau d’amortissement de la clinique X :

53
Le tableau d’amortissement de la clinique y :

54
IV.Gestion des immobilisations et les axes à améliorer au sein le
polyclinique X et Sa filiale Y :

55
1. Gestion des immobilisations :

 Le processus de gestion des immobilisations est marqué par l’existence d’une


interférence de plusieurs intervenants (service technique, service maintenance
biomédicale, service informatique).
 Les procédures de gestion des équipements biomédicaux en termes de suivi, sortie et
inventaires sont plus appliquées par rapport aux autres immobilisations (techniques,
informatiques, bureautiques, hospitalières…).
 Les sorties des équipements biomédicaux font l’objet d’un bon de sortie (carnet à
souche » indiquant la désignation de l’équipement, la date de sortie, la date de retour
et les observations ».
 Les procédures de réception et de mise en service des équipements sont assurées
conjointement par le responsable Achats et les services techniques concernés (Service
technique, service informatique, service maintenance biomédicale…).
 Les procédures de transferts des immobilisations (autres que biomédicaux) d’un
emplacement à un autre et les procédures de mise à la réforme ne sont pas bien
définies
 Le dépôt de stockage du matériel à l’emplacement Q abrite un grand nombre de
matériel obsolète à réformer.

2. Les points forts de contrôle interne :

Un inventaire annuel exhaustif des immobilisations des deux cliniques y compris le


rapprochement avec les données comptables correspondantes est réalisé par un bureau externe
à la clôture de chaque année

Les points à améliorer : Les axes d’améliorations :


56
 Absence d’un poste de  Prévoir la création d’un poste gestion des
gestionnaire des immobilisations immobilisations dont la mission est de :
responsable de la mise en place - Tenir et Mettre à jour les dossiers
des procédures et des bonnes d’immobilisation
pratiques en matière de gestion des - Tenir et Mettre à jour l’application de gestion
immobilisations. des immobilisations sur le système CLINISYS
 Absence de délimitations des - Participer à la réception des immobilisations et
responsabilités pour les différents
s’assurer de la codification de toutes les
intervenants (service technique,
immobilisations réceptionnées
service maintenance biomédicale,
- Coordonner avec les services concernés les
services informatique).
opérations de transferts, de sortie et de remise
à la réforme d’immobilisations
- Coordonner les opérations d’inventaire physique
des immobilisations.

 Les bons de réception  Prévoir l’élaboration systématique du bon


d’immobilisations ne sont pas de réception immédiatement lors de la
établis immédiatement à l’entrée réception de l’immobilisation en
de l’immobilisation. La coordination avec le service demandeur.
préparation de ces bons de
réception est retardée à la
réception de la facture d’achat.

 Absence de codification de  Prévoir l’établissement et édition d’un code


l’immobilisation nouvellement à barre spécifique à l’immobilisation qui
acquise au moment de sa sera apposé sur l’immobilisation au
réception. moment de la réception
 L’affectation de l’immobilisation à  Prévoir l’affectation des immobilisations à
son emplacement sur CliniSys son emplacement sur CliniSys au moment
n’est pas réalisée au moment de sa de sa réception
réception.
 Les immobilisations à réformer ne  Prévoir au niveau des procédures à mettre en
sont pas bien identifiées de place l’identification et la collecte de

57
manière à permettre leur suivi et chaque article destiné à la réforme, de les
leur centralisation pour préparer conserver physiquement dans un
leur mise à la réforme emplacement approprié pour préparer et
conformément aux bonnes déclencher leur mise à la réforme et
pratiques en la matière. faciliter leur décomptabilisation
 Prévoir la création d’un comité de mise à la
réforme en charge d’examiner et de valider
les demandes de mise à la réforme et
d’autoriser la cession du matériel à
réformer au mieux disant.

Tableau des points forts et les axes d’amélioration au sein la polyclinique

Conclusion :

Au cours de notre stage au sein le cabinet Project Groupe, nous avons été autorisées à
développer certaines compétences en utilisant pratiquement nos connaissances théoriques par
le contact direct avec le marché du travail et la découverte de la vie professionnelle.

En plus nous avons particulièrement beaucoup appris de notre mission que nous avons
effectuée au sein de la polyclinique X et sa filiale Y.

Conclusion générale :

58
Les immobilisations corporelles représentent généralement la majeure partie des actifs au
bilan. Cette partie de l'état financier doit être examinée de manière très critique.

L'audit en environnement informatisé joue un rôle essentiel dans l'évaluation de la gestion et


de la sécurité des systèmes d'information. L'inventaire physique permet de g arantir
l'exactitude des enregistrements informatiques et d'identifier toute divergence entre les actifs
physiques et enregistrés.

L'audit dans les environnements informatisés est essentiel pour évaluer les contrôles de
sécurité, la conformité, la protection des données et la résilience du système. Les tests d'audit
permettent d'identifier les failles et les lacunes potentielles dans les processus, systèmes et
politiques existants.

L'absence d'environnement informatisé ou un audit inadéquat peuvent entraîner de nombreux


risques tels que des failles de sécurité, une mauvaise gestion des données, une perte de
confidentialité et même une atteinte à la réputation de l'organisation par les utilisateurs. Sans
audits réguliers et complets, il peut être difficile de repérer et de résoudre les problèmes
potentiels avant qu'ils ne deviennent sérieux.

L'impact de l'audit dans un environnement informatisé est multiple. Tout d'abord, cela aide à
établir la confiance avec les parties concernées telles que les clients, les partenaires
commerciaux et les régulateurs en démontrant que des contrôles appropriés sont en place pour
protéger les informations sensibles. De plus, les audits contribuent à améliorer l'efficacité
opérationnelle en identifiant les inefficacités et en fournissant des recommandations pour y
remédier.

L'audit dans un environnement informatisé joue également un rôle préventif en aidant à


anticiper les risques futurs et à mettre en place des mesures de prévention appropriées. En
identifiant les vulnérabilités et en recommandant des mesures correctives, l'audit contribue à
renforcer la sécurité du système, à protéger les données sensibles et à réduire les risques de
perturbation des activités.

En conclusion, l'audit dans un environnement informatisé est essentiel pour évaluer et


améliorer la gestion, la sécurité et la conformité des systèmes d'information. Il s'agit d'une
approche préventive et proactive pour identifier les risques potentiels, résoudre les problèmes
existants et garantir un environnement informatique fiable, sécurisé et efficace.

59
Bibliographies
Les ouvrages :
60
- Marc Thorin : audit informatique (3 -ème édition Masson).

- YVON HOULE (2012), « Les contrôles comptables et la vérification en milieu


informatisé », Edition les presses de l’université Laval.
- FAHD M.S ALDUAIS (2013), « Le système d’information comptable automatisé »,
Les éditions du net.
- JEAN PAUL LAMY (1996), « Audit et certification des comptes en milieu
informatisé », les éditions d'organisation

Les articles :
- Article : AUDITBOARD le 30/12/2021 :<<
www.auditboard.com/blog/coso-vs-cobit/#:~:text=Both%20COSO%20and%20COBIT
%20were,security%20of%20the%20IT%20system. >>

- Adam Chin , Publié le : 19 août 2021, cybiant .com :


<<www.cybiant.com/knowledge/difference-of-cobit-5-and-cobit-2019/>>
- Kumaragunta Harisaiprasad, CISA, APP, ISO 22301 LI, ISO 27001 LA, ISO 9001 LA, Six
Sigma Green Belt, le 27/04/2021 :

<<www.isaca.org/resources/news-and-trends/industry-news/2020/cobit-2019-and-cobit-
5-comparison >>

Les mémoires :
- Mémoire : l’audit dans un milieu informatisé par Oussama Ghorbel et Wael Rekik , IHEC
SFAX 2008 :<<www.memoireonline.com/07/09/2380/m_Laudit-dans-un-milieu-
informatise1.html>>

-Mémoire : M. ABDELAH TOURY en vue de l’obtention du diplôme nationale d’expertise


comptable << file:///C:/Users/dell/Downloads/audit%20informatique%20(1).pdf>>
-Youssef Abouda : Audit des Inventaires physiques des immobilisations corporelles :<<
file:///C:/Users/dell/Downloads/537dac8084b7e%20(3).pdf >>.

- Mémoire de Mouhamed lasaad borgi :

<<www.procomptable.com/memoire/mmlb1.htm#_ftnref24>>

Autres :
61
 L’expert-comptable .com : Procédure d’audit du commissaire aux comptes :<<www.l-
expert-comptable.com/a/529543-la-procedure-d-audit.html >>.
 https://www.synbioz.com/blog/types-audit-informatique-pour-votre-entreprise
 https://www.oo2.fr/consulting/audit-securite-informatique-ce-que-vous-devez-
savoir
 https://www.ansi.tn/sites/default/files/Modele%20rapport%20V1.3.pdf
 https://fr.scribd.com/document/509032694/L-Audit-Dans-Un-Milieu-Informatise
 Neo, finance, Expertise comptable : ISA 401"Audit réalisé dans un environnement
informatisé http://www.neo-finance.com/expertise_comptable/ISA401.html
 COBIT 5/<<www.oo2.fr/sites/default/files/document/pdf/guide-cobit-5-isaca.pdf
>>
 ISACA :Wikipédia :<< https://fr.wikipedia.org/wiki/ISACA >>
 Audit du système d’information hospitalier(SIH) :<< www.effigen.com/hopitaux-
cliniques/audit-du-systeme-dinformation-hospitalier/ >>
 Méthodologies de d’inventaire physique des immobilisations :<<
www.exacomaudit.com/docs/methodologie_d_inventaire_physique_des_immobilisati
ons.pdf>>.
 Les inventaires physiques www.procomptable.com/etudiants/cours_exercice_
initiation/CH3_invent_phys.pdf
 Exacom expertise et Auditing Company : Norme comptable relative aux
immobilisations corporelles NC 05 << https://www.exacomaudit.com/docs/Normes-
comptables-Tunisie/NCT05.pdf>>
 Techno-science.net :<< https://www.techno-science.net/glossaire-definition/Audit-
informatique.html >>
 Wikipédia : COBIT : <<https://fr.wikipedia.org/wiki/COBIT>>
 Calmeo .com : Audit dans un milieu informatisé<< https://www.calameo.com/read/
00475346963 19125c8dac >>
 ACF CASBLANCA L'Audit des Immobilisations : « Pratique et Perspectives »
Réalisé par M.Mhamdi Ismail :<<https://pdfcoffee.com/audit-des-immobilisations-4-
pdf-free.html >>.
 SUPPORT DE COURS DE L’AUDIT DES SYSTEMES D’INFORMATION
(INFORMATIQUE) : Raphael Grevisse Yende :<<

62
https://hal.science/cel01964389v1/file/COURS%20D%27AUDIT
%20INFORMATIQUE%20By%20Prof%20YENDE%20R.pdf>> le 22/12/2018.
 Innovative Learning : <<www.innovativelearning.eu/products/cobit-2019/cobit-5-
vs-cobit-2019.html>>.
 COBIT /IT Gouvernance France : <<www.itgovernance.eu/fr-fr/cobit-
fr#:~:text=COBIT%20(Control%20Objectives%20for%20Information,IT%20avec
%20des%20objectifs%20organisationnels. >>
 EDC Paris business school :<< www.edcparis.edu/fr/blog/audit-interne-et-externe-
quelles-differences >>, le 13/01/2023.
 Polyclinique les berges du lac :<<www.polyclinique-lac.com/index.php/la-clinique
>>.
 Cegid.com :<<www.cegid.com/fr/faq/questerp/#:~:text=Un%20ERP
%20(Enterprise%20Resource%20Planning,services%20op%C3%A9rationnels
%20d'une%20entreprise. >>
 Neo- finance .com : ISA401 Audit réalisé dans un environnement
informatisé :<<www.neo-finance.com/expertise_comptable/ISA401.html>>.

 COBIT vs ITIL :www.freshworks.com/freshservice/fr/itil/itil-vs-cobit-differences-et-


complementarites-blog/

 Le cabinet Project
Group :<https://sites.google.com/view/pg-experts/services/management-
consulting?authuser=0>

63
Table des matières

Vous aimerez peut-être aussi