Vous êtes sur la page 1sur 60

LCONOMIE NUMRIQUE:

QUEL RLE POUR


lEXPERT-COMPTABLE ?

JOURNE DE LEXPERT 2016

INTRODUCTION
Lconomie numrique: quel rle pour lexpertcomptable

Lconomie numrique
Lconomie est un domaine vaste: Cest notre activit quotidienne
de production, de distribution, d'change et de consommation
debiens et deservices
Les TIC (le numrique) est domaine vaste : techniques de
linformatique, de laudiovisuel, des multimdias, dinternet, des
tlcommunications permettant aux utilisateurs de communiquer,
daccder aux sources dinformation, de stocker, produire,
transmettre linformation sous toutes ses formes (texte, son,
image, vido, etc.)
Lconomie numrique: activits conomiques lies au numrique.
Tendance de fonds (UBER)

Lexpert-comptable
Professionnel du chiffre qui accompagne les entreprises tous les
stades de leur existence
Un domaine technique : Les TIC objet et outil de progrs, y
compris pour la profession comptable

SOMMAIRE
I. PANORAMA DES TECHNOLOGIES COURANTES
1) LA VIRTUALISATION
2) CLOUD COMPUTING
3) GED GESTION ELECTRONIQUE DE DOCUMENTS
4) SIGNATURE LECTRONIQUE
5) LINFORMATIQUE DCISIONNELLE (BI)

II

AMELIORATION DE LA PRODUCTIVITE DU CABINET


6) AUTOMATISATION DES TRAVAUX
7) PROMOTION DE LA MOBILIT
8) TRAVAIL COLLABORATIF
9) SCURIT

III.OPPORTUNITES POUR LA PROFESSION COMPTABLE


1) AUDIT DU SYSTME DINFORMATION
2) MIGRATION SUR LE CLOUD
3) OFFRES DHBERGEMENT ET DAPPLICATIONS MTIERS
4) OFFRES DE DMATRIALISATION DES FLUX DOCUMENTAIRES (GED)

1. PANORAMA
DES
TECHNOLOGIES
OU
APPLICATIONS
COURANTES

2.1. LA
VIRTUALISATION

2.1.1. Quest-ce que la


virtualisation ?
Faire fonctionner un ou plusieurs systmes
dexploitation et applications sur un mme
serveur physique, au lieu de ne pouvoir en
installer quun seul par machine
Permet de partitionner un serveur physique en
plusieurs VM (Virtual Machine) ou encore VPS (Virtual
Private Server) Machine) distincts et isols
Permet dexcuter un systme dexploitation et
des applications diffrentes sur chaque VPS

2.1.2. Fonctionnement de la
virtualisation
Un logiciel destin la cration des serveurs virtuels
qui attribuera toutes les caractristiques dun serveur
(Processeur, mmoire, espace disque)
Outil de surveillance des machines virtuelles
hyperviseur
Les capacits des VPS sont facilement modifiables

Avec la virtualisation, il est ainsi possible de cloner


une machine physique en plusieurs machines
utilises des fins diffrentes.

2.1.3. Enjeux de la virtualisation


Rduction des cots
Flexibilit
Optimisation des performances
Rduction dnergie
Services dhbergement
Corollaires (gestion denvironnements virtualiss,
problmes juridiques)

2.1.4. Principaux acteurs du


march

2.2. LE CLOUD
COMPUTING

Un sujet en vogue dans le monde de la technologie de linformation


Dfinition : un parc de machines, dquipements de rseau et de
logiciels maintenu par un fournisseur, que les consommateurs
peuvent utiliser en libre-service via Internet
Le nuage priv bas sur la technologie de virtualisation permet
de rduire le cot des capitaux

2.2.1. Illustration visuelle du CC

2.2.5. Cloud public ou Cloud priv


CLOUD PUBLIC
Accessible via internet un nombre illimit
dutilisateurs moyennant paiement
Supprime les soucis lis la planification informatique
Libert de choix pour lentreprise selon ses objectifs
commerciaux
CLOUD PRIV
Extension du centre de donnes traditionnel
dune entreprise
Capacit de stockage et de puissance tout un ventail
de fonctions
Plate-forme non partage

2.2.3. Modles de cloud


computing
SERVICES DINFRASTRUCTURE (IAAS INFRASTRUCTURE AS A
SERVICE)

Service classique de bas niveau


Le client a accs un parc informatique virtualis (serveur, stockage, rseau)
Aucun cot dachat de matriel informatique et aucune dmarche
administrative

SERVICES DE PLATEFORME (PAAS PLATFORM AS A SERVICE)


Le fournisseur met disposition la plate forme dexcution des
applications (Matriels, Systme dexploitation et outils
dinfrastructure sous la responsabilit)
Le client installe et contrle les applications

SERVICES DAPPLICATION (SAAS SOFTWARE AS A SERVICE)

Applications mises disposition du client ou des consommateurs qui


paient un abonnement
Pas de cot de licence, dadministration, de sauvegarde
Les applications peuvent tre paramtres par lutisateur
Exemple1 Services transverses : Gmail,whatsapp, skype, etc.)
Exemple2: Applications mtiers (ERP, outils techniques )

2.2.3. Chiffre daffaires du cloud


computing

Chiffre daffaires du Cloud public en France


Le SaaS, PaaS et le IaaS ont gnr environ 3,5
milliards deuros en 2013. Cela ne prend pas en
compte le Cloud priv. Sur ce total, le SaaS

2.2.2. Enjeux du CC
FLEXIBILITE
Services personnalisables
Accroissement de la performance
SI la pointe technologique
ECONOMIQUES
Investissement initial moindre (PME, start up)
Economie de temps grces des services pr-paramtrs
Lissage des dcaissements de trsorerie
Paiement lusage, Modulation des cots par profil
ENVIRONNEMENTAUX
Meilleure gestion de la surcapacit et rduction de la sousexploitation
Allocation des ressources vers dautres applications quand
ncessaire (LB)
Diminution de lutilisation de matires toxiques, prcieuses ou de
ressources telles que leau

2.2.6. Risques
RISQUE DE SCURIT
Cyberattaques
Violations de confidentialit
Les particuliers, mais aussi les moyennes et grandes entreprises sont
exposs
DPENDANCE
Dpendance forte vis--vis de la qualit rseau
PERTE DE MATRISE DES DONNES ET APPLICATIONS HBERGES
LES ENTREPRISES NONT PLUS DE GARANTIES (AUTRES QUE
CONTRACTUELLES) DE LUTILISATION QUI EST FAITE DE LEURS
DONNEES
QUESTIONS JURIDIQUES
Dues labsence de localisation prcise des donnes du cloud computing
Quelles lois pour quels serveurs, quels data centers, et surtout quels pays ?

2.2.7. Le handicap des tlcoms


en Afrique
Importance primordiale des tlcommunications
dans lindustrie du Cloud
Rle dterminant de lEtat :
Gestion et installation des infrastructures de
communication
Mesures dincitation fiscale relative aux quipements et
applicatifs
Encouragement dune culture TIC auprs des jeunes
(Projet 1 citoyen 1 ordinateur, une connexion)
Projet e-Gouv en Cte-dIvoire (Projet fibre optique de
Plus de 7000 km)

2.3. GESTION
ELECTRONIQUE DE
DOCUMENTS

2.3.1. PRESENTATION DE LA GED


Procd informatis visant organiser et grer des
informations et des documents lectroniques au sein dune
organisation
Dsigne aussi les logiciels permettant la gestion de ces contenus

2.3.1. Fonctionnement de la GED


ACQUISITION
Numrisation de masse de documents papier
Intgration de documents lectroniques dj existants
Documents lectroniques produits par dautres applications mtiers ou par
linformatique dcisionnelle (BI)
INDEXATION
Cest la description du document et de son contenu en vue de faciliter son
exploitation
Indexation par concept ou mot-cl (contenu)
STOCKAGE DES DOCUMENTS
Le support de stockage doit tre adapt au volume du document
Hirarchisation du stockage en fonction du contenu des documents
Faire attention la dure de conservation pour une puration priodique
du systme
Sauvegardes et scurisation du lieu de stockage
DIFFUSION DES DOCUMENTS (gestion de laccs)

2.3.2. Enjeux de la GED


Participe aux processus de travail collaboratif, de
capitalisation et dchange dinformations
Socle des projets de dmatrialisation
Des solutions menant des gains en qualit et en cot
rapide pour les organisations
Accs aux documents : amlioration de la rentabilit de
lentreprise grce aux conomies de temps et de papier de
lordre de 3 5% du chiffre daffaires
March de la GED et de la gestion du contenu : 1,1 milliards
deuros en 2008, soit une progression de 8%

2.4. LA SIGNATURE
ELECTRONIQUE

Signature lectronique ou signature numrique :


mcanisme permettant de garantir lintgrit dun
document lectronique et den authentifier lauteur,
par analogie avec la signature manuscrite dun
document papier.
Authentique
Infalsifiable
Non rutilisable
Inaltrable
Irrvocable

2.4.1. Mode opratoire


Demande mise auprs dune autorit appele
Tiers de Confiance
Fabrication de la cl numrique
Enregistrement du code sur un support (cl
Token USB)
Distribution

2.4.2. Enjeux de la signature


lectronique
Scurit (intgrit, confidentialit , authenticit, non
rpudiation)
Validation systmatique de la signature
Processus de dmatrialisation
Nominatif, facile utiliser
Intgration dans les applications
Source de productivit et dconomies

2.4.3. Le dfi de la
dmocratisation
Trop peu utilise : seulement 4% des
entreprises (en France)

Des cots hors de porte des PME (pour


lheure!)
Obstacles juridiques en Afrique
Intgration aux offres de mobilit
Usage par les particuliers

2.4. INFORMATIQUE
DECISIONNELLE (BI)

Rendre linformation disponible, sous la bonne forme, au bon


moment et la bonne personne qui saura lexploiter et en tirer la
valeur ajoute
Informatique dcisionnelle ou Business Intelligence (BI) : Ensemble
des moyens, outils et mthodes qui supportent le processus de collecte,
consolidation, modlisation, analyse et restitution des informations

2.4.3. Quelques outils BI


QlikView
IBM Smarter Analytics
SAP Business Report, SAP Cristal Report
Plateforme dcisionnelle Microsoft (SQL
Server, Share point, Office 2013)

2.4.2. Enjeux et intrts


Outil de pilotage de la performance
Permet au management dorienter la stratgie
de dveloppement
Outils danalyse sur les donnes dun ou plusieurs
domaines de lentreprise la disposition des
services support (gestion, administration)
Informations pertinentes et rapports dactivit pour
les forces oprationnelles (commerciales, SAV)

2.5. LA SECURITE

Scurit des systmes dinformation (SSI) : ensemble des moyens


techniques, organisationnels, juridiques et humains ncessaires et
mis en place pour conserver, rtablir et garantir la scurit du
systme dinformation
SSI transverse et omniprsente
Masse de donnes de plus en plus importante et largement diffuse
Besoin dune scurit plus ractive, plus intgre et base sur lanalyse

3.1. LA PRODUCTIVITE
DU CABINET

2. LA
PRODUCTIVITE
CABINET

Lamlioration constante des outils et mthodes du


cabinet bas sur la matrise des outils numrique
est une question de survie de la profession
comptable en gnral et des cabinets daudit et
dexpertise comptable : Nous devons la fois
Accrotre sensiblement la productivit
Etoffer le portefeuille de services

3.1. PRODUCTIVITE DU
CABINET
3.1.1. AUTOMATISATION DES TRAVAUX
Outils intgrs de production comptable

Dossiers comptables clients


Gestion comptable du cabinet
Suivi des temps et rentabilit par dossier
Facturation client

Outils daudit des comptes


Aide au processus (acceptation, questionnaires contrle interne,
sondages et travaux, synthse, rapports)
Intgration des critures comptables et non la balance
Gnration des feuilles de revue analytique
Archivage des exercices antrieurs

Outils de dmatrialisation

Utilisation de scanner professionnels


Capacit darchivage lectronique

Minimum dinvestissement en infrastructure matriel et rseau


gestion documentaire (SharePoint, ARIS, MEGA)

3.1. PRODUCTIVITE DU
CABINET
3.1.1. PROMOUVOIR LA MOBILITE
Connexion distance aux ressources et aux services de
lentit (interface WEB ou liaison VPN)
tre joignable en dplacement lintrieur du pays ou
ltranger
Grce aux outils de mobilit : ordinateur portable,
smartphone, connexion internet (rseau GSM, cl WIMAX,
WIFI)
LES ATOUTS DE LA MOBILIT
Amlioration du service client
Gain de productivit
Meilleur quilibre entre vie professionnelle
et vie prive

3.1.1. Mobilit
ENQUTE SUR LES ATTENTES VIS--VIS DE LA
MOBILIT : TCHES SOUHAITES
Consulter et rpondre vos mails

81,0%

Tlphoner

79,2%

Grer votre agenda

78,6%

Accder la documentation

60,0%

Faire des recherches sur internet

59,0%

Accder des dossiers clients

56,3%

Crer, modifier ou imprimer un document

38,9%

Accder des applications mtier

30,4%

3.1.2. Le travail collaboratif


Travail collaboratif :
Collaboration de nombreuses personnes grce aux TIC
Maximisation de la crativit et lefficience collective des
groupes de travail
Sans organisation hirarchise traditionnelle
Partage des travaux
Exemple : encyclopdie en ligne Wikipdia
Trois principes majeurs :
Amlioration continue des processus
Organisation du travail en tches parallles
Information exploitable et mise jour rgulirement

3.1.2. Le travail collaboratif

APPLICATIONS DANS UN CABINET


Projet de gestion de la connaissance du cabinet Knowledge
Management
Socle : base de donnes abritant toutes les expriences propres du cabinet
Par secteur et par domaine
Responsabilit collective de la mise jour
Projets de workflow documentaires
Gestion lectronique des processus support ou mtier
Dcrit le circuit de validation, les tches accomplir, les dlais respecter,
les modes de validation
Fournit aux acteurs les informations ncessaires la ralisation des tches
Bien grs, les workflows font conomiser du temps, du papier et
renforcent le contrle interne

3.1.3. Messagerie dentreprise


Meilleur outil dchange asynchrone : simple, adapt aux situations
de mobilit, matris par une trs grande majorit dutilisateurs
INVESTIR DANS LA MESSAGERIE
Un outil de communication
Mais aussi un outil de partage de linformation
LES MESSAGERIES DENTREPRISE LES PLUS POPULAIRES
MS Exchange avec Outlook sur le poste client
Lotus Note
ZIMBRA alternative Open Source
Google, avec une offre Gmail professionnelle encore timide
AUTRES MODES DE COMMUNICATION
Messagerie instantanes (Skype, hangout)
Miccroblogging (Twitter,)

3.1.3. Visibilit du cabinet sur le


net
INTRANET
Rseau informatique utilis lintrieur dune
entreprise et fond sur le mme protocole quinternet
Complment intra-muros de la messagerie
(partage des donnes, accs linformation par le
biais dun rseau propre au cabinet)
Un intranet bien construit et bien administr
permet de valoriser limage du cabinet
lextrieur comme en interne
SITE INSTITUTIONNEL DU CABINET

3.1.4. Scurit du cabinet


Qui doit avoir accs au systme dinformation ?
Quand peut-il y avoir accs ?
A quels types dinformations doit-il avoir accs ?
Les rgles de base en matire de scurit sont-elles respectes
?
Y a-t-il un contrle rgulier des droits daccs des utilisateurs ?
Le paramtrage du pare-feu est-il efficace ?
Le serveur du cabinet abrite-t-il des donnes ncessitant une
scurit renforce ?

3.1. LES NOUVELLES


OFFRES DE SERVICE

3.1. OFFRES NUMERIQUES DE LEXPERTCOMPTABLE


-

Audit du Systme dInformation


Ralisation de schmas directeurs du SI
Accompagnement la migration sur le cloud
Dmatrialisation de processus
Tiers de confiance dans la gestion des certificats
lectroniques
Management du Systme dInformation (ITSM)
Implmentation doutils de modlisation et
dhbergement de processus (ARIS, SharePoint)
Offres de sauvegarde et darchivage
Support applicatif
Edition de progiciels mtiers (ERP, Applications
mtiers)

3.4.2 Audit du systme dinformation


Un guide pratique daudit adressant, sous un angle managrial et
non pas technique, a t labor en 2011 par:

lAFAI (Association Franaise de lAudit et du conseil


Informatique)
le CIGREF Club Informatique des Grandes Entreprises
Franaises) couramment appel Rseau de Grandes Entreprises
LIFACI (Institut Franais de lAudit et du Contrle Interne),

Destin aux auditeurs internes, contrleurs internes et DSI,


Pour adresser la problmatique globale de la gouvernance du SI

Associ aux standards (ISO 20000, 27001) et rfrentiels de


bonnes pratiques (ITIL, Cobit, etc..)

AUDIT GENERAL DU SI
Gouvernance du

systme dinformation
Scurit
Infrastructure et de la
production
informatique
Systmes et
applications
informatiques
Support utilisateurs et
de la gestion du parc
Fonction tude

AUDITS THEMATIQUES
AUDIT DE PROJETS
Prise de connaissance des objectifs, budgets et dlais
Diagnostic de conformit des livrables
Evaluation du chronogramme et du budget r-estim

AUDITS DAPPLICATIONS
Audit des applications informatiques en vue d'en valuer
la couverture fonctionnelle par rapport aux spcifications
initiales du processus mtier couvert
Conformit aux rgles de contrle interne de l'entreprise
Scurit des accs et interfaces avec les autres
applications critiques
Cohrence des profils et responsabilits utilisateurs
Documentation et maintenance applicative

REALISATION DE SCHEMA DIRECTEUR SI

Urbanisation du systme d'information


Vision stratgique mtier et modle conomique
Dfinition d'un schma d'orientation (applicatifs
mtier, infrastructure, modle de gestion, etc.)
Dfinition et listes des projets
Schma de gouvernance: quilibre entre les organes
de dcision et de contrle (conseil et comits)
Qualit du dispositif de contrle Interne

MIGRATION SUR LE CLOUD

Les entreprises ont conscience des bnfices quelles


peuvent tirer du cloud computing. La question quelles se
posent nest plus ni pourquoi ni quand l'adopter, mais bien
comment.
Le succs du projet et les gains de productivit attendus
dpendent de la dmarche de transformation.
Les entreprises migrent un nombre croissant de processus
et de fonctions dans le cloud exige de traiter en amont
certaines questions
Gestion et scurit et scurit des donnes,
Gouvernance,
Intgration des systmes,
Impact financier,
Choix et coordination entre les diffrents fournisseurs
de cloud.

3.2 Offres de dmatrialisation des flux


documentaires (GED)

3.2.2 Tiers de confiance


Les cabinets daudit et dexpertise comptable
peuvent jouer le rle de tiers de confiance dans
lmission, la scurisation et la gestion des
signatures lectroniques

Un tiers de confiance est une personne physique


ou morale mettant en uvre des
signatures lectroniques reposant sur des
architectures d'infrastructure cls publiques ou
PKI (Public Key Infrastructure).

3.2.1 Pralables juridiques


En France, La loi du 13 mars 2000 tablit
l'quivalence des preuves entre l'crit sous forme
lectronique et l'crit traditionnel.
L'crit sous forme lectronique est admis en preuve
ou mme titre que l'crit sur support papier, sous
rserve que puisse tre dment identifie la personne
dont il mane et qu'il soit tabli et conserv dans des
conditions de nature en garantir l'intgrit.
La signature lectronique possde la mme
valeur juridique qu'une signature manuscrite
(En France)

Le ple conseil des cabinets peut prendre un ou


plusieurs rles dans cette organisation afin de dlivrer les
services ci-dessous:
enregistrement des utilisateurs (ou quipement
informatique) ;
gnration de certificats ;
renouvellement de certificats ;
rvocation de certificats ;
publication de certificats ;
publication des listes de rvocation (comprenant la liste
des certificats rvoqus) ;
identification et authentification des utilisateurs
(administrateurs ou utilisateurs qui accdent l'ICP) ;
archivage, squestre et recouvrement des certificats
(option).

3.2.3 Offres de signature lectronique


La profession comptable est naturellement lgitime pour un jouer
un rle cl dans dmatrialisation progressive des documents.
Quelques exemples:

Bulletins de paie informatiss


Tldclarations fiscales des entreprises (existe depuis 2002 en
France)
lutilisation de lcrit lectronique et de la signature lectronique
pour la prparation et la tenue des conseils et assembles des
socits anonymes (convocation aux AG, procuration par voie
lectronique, formulaire de vote lectronique distance, etc.)
La dmatrialisation et la signature lectronique des actes
authentiques

Les applications sont innombrables!

3.2.4 Offres de dmatrialisation de


processus
Les outils de gestion documentaire, de processus et de
dmatrialisation apportent des rponses concrtes
chaque service de l'entreprise :
Factures fournisseurs: Rception, validation, suivi,
rglement etarchivage
Rclamations clients, actions correctives
Demande de congs, notes de frais
CV-thque, dossier salari
Fiches produits, communiqus

Ces offres sont relativement rapides mettre en


uvre (Ex: ExpertRH)

3.2.5 Offres de sauvegarde et darchivage


Offre de sauvegardes dportes

Beaucoup dentreprises et administrations


nont pas de sauvegarde fiable de leurs
donnes et applications
encore moins un plan reprise de leur
activit suite une interruption brutale
seules quelques une pensent des sites
de duplication situs ltranger (cloud
en Europe et aux USA)

Ces pertes partielles ou totales de


donnes ne sont pas seulement
conscutives des faits de guerre (crise
post-lectorale), mais peuvent aussi
survenir suite une catastrophe naturelle,
un dgt des eaux, un incendie voire un


Les donnes du systme dinformation constituent
la matire premire de notre mtier.
Cela nous donne toute la lgitimit pour inclure ces
prestations dans notre portefeuille de services. Pour
cela, sappuyer sur

Un partenariat avec un ou plusieurs data center


ltranger
Se familiariser avec le monde de la virtualisation
Proposer des formules souples et optionnelles de
sauvegarde dporte ou une solution de
rplication des environnements de production
sur serveurs virtualits.

3.3 Offres dhbergement dapplications


mtiers

3.4.1 Les rfrentiels de management du


SI
LITSM Information Technology Service Management la gestion
des services informatiques repose sur lide que les fournisseurs de
services informatiques ne peuvent plus se concentrer uniquement
sur les technologies mais quils doivent prendre en compte:

Lalignement de leurs services sur les objectifs stratgiques de


lentreprise
Lamlioration continue de la qualit des services fournis
La gestion de la relation client (interne ou externe)

Les approches ITSM permettent de passer d'un fonctionnement


classique vertical en silos - bas sur les dpartements de
l'entreprise (fonctions) comme le service technique, administratif ou
commercial - un fonctionnement horizontal bas sur les
processus.

Le management des services informatiques est


bas sur lapplication de rfrentiels de bonnes
pratiques reconnues au plan international.
ITIL Information Technology Infrastructure Library
est certainement le plus connue et le plus appliqu.
Quelques autres sont:
Cobit,
CMMI,
VALIT,
Lean six,
SIGMA, etc.

ITSM - Les services proposs


Les cabinets proposent gnralement les services
suivants aux clients:

Audit / Diagnostic de maturit


Dfinition de la vision
Conception des processus pertinents
Accompagnement limplmentation
Revues damlioration continues
Progiciels de modlisation de processus
oprationnels (ARIS, Bonita BPM, etc.)
Formations certifiantes et non certifiantes
Prparation la certification ISO 20000

LExpert-comptable Editeur de logiciels!!


Par sa connaissance des mtiers et processus de
lentreprise, lexpert-comptable possde des atouts
pour concevoir des progiciels performants dans le
domaines suivants:
Comptabilit
Paie
Services en ligne du cabinet
Gestion interne
Relation client
Prvisionnel
GED
Exemples: CEGID, REVOR, EBP, ACD, etc..

4 LE MOT DE LA FIN
Lexpert-comptable est parfaitement
lgitime pour investir le vaste champ des
TIC
Il peut sappuyer pour cela sursa double
reconnaissance, auprs des autorits, des
entreprises et du public.
Il doit casser limage exclusive dhomme du
chiffre et tablir une image plus globale
dhomme de linformation
Se dfaire de son complexe vis--vis des
TIC trop souvent considrs comme un
domaine impntrable rserv quelques
grands sorciers du secteur
Accepter daffecter des ressources et
investir dans la matrise de quelques
missions valeur ajoute
Enfin engager une vraie campagne de

MERCI DE VOTRE ATTENTION


PLACE AUX ECHANGES !

Vous aimerez peut-être aussi