Académique Documents
Professionnel Documents
Culture Documents
S10 et 11
Automne 2023
B. L’impact des TI sur les procédures d’audit : les Techniques d’Audit Assistées
par Ordinateur (TAAO).
L’auditeur peut recourir à des procédures d’audit manuelles, à des TAAO, ou combiner les deux
pour rassembler suffisamment d’éléments probants.
Les TAAO peuvent être utilisées aussi bien par l’auditeur externe que par l’auditeur interne
Les TAAO axées sur les systèmes (ou sur les programmes),
Contrairement aux techniques axées sur les données, qui portent sur les données réelles de
l’entité auditée, les techniques axées sur les systèmes mettent l’accent sur la mise à l’épreuve
des contrôles internes du système informatique.
Permet à l’auditeur de créer des enregistrements d’essai particuliers et de les faire traiter par les
programmes informatiques (programmes exécutables) utilisés réellement par l’entité
Un jeu d’essai contient habituellement des données qui respectent les normes (cas normaux) et
d’autres qui ne les respectent pas
Il est essentiel que l’auditeur s’assure que les données d’essai sont traitées par les programmes
que l’organisation utilise réellement et non pas par une version
modifiée à l’intention de l’auditeur
L’auditeur doit toujours garder le contrôle des sorties résultant des données d’essai.
Technique utilisée lorsque l’auditeur veut suivre le fonctionnement d’un ou plusieurs systèmes ou
programmes d’assez près
Cette méthode consiste en la mise en place d’une entité fictive dans le système de l’organisation
auditée et à traiter des données d’essai pour cette entité
Cette méthode permet de vérifier l’exactitude du traitement par le programme d’application dans un
environnement d’exploitation
Exemple: Dans le cas de l’audit des comptes fournisseurs, l’auditeur crée un fournisseur fictif dans
la base de données des fournisseurs et entre des commandes pour ce fournisseur. Il cherchera
alors des résultats et des preuves des contrôles pertinents .
A.El bekkali-Audit II-A22
La méthode des outils de piratage
• Les scanneurs de réseau: Exemple, Netscan Tools, Internet Security Scanneur, Sam
Spade et Internet Maniac, permettent d’avoir des informations sur un réseau (les types de
programmes utilisés, les serveurs et les postes de travail et les dispositifs de surveillance),
• Les scanneurs de port: Exemple, Port Scanneur, Port Scan2, Yet Another Port Scanneur
et Fast Scan. Ces programmes permettent de localiser les ports d’entrée dans un ordinateur par
lesquels on peut accéder au système sans autorisation,
Exemples: Unsecure, VcrackeFTP, CrakerJack, EntryPRO, FT-Hck, Hades, John the Ripper, Killer Cracker
et Lophtcrack.
L’auditeur peut utiliser ces outils pour percer le cryptage des mots de passe utilisateur.
L’objectif de l’auditeur est de tester la fiabilité des mots de passe et du respect de la
politique de gestion de ces derniers.
Programmes qui servent à choisir, récupérer, récapituler et traiter les données à l’aide du
système informatique de l’organisation cliente
Le but étant de s’assurer des deux objectifs suivants : l’exhaustivité et l'exactitude des données.
Les TAAO axées sur les données sont utilisées aux fins des tests substantifs. Ces techniques
impliquent le recours à des programmes qui permettent de consulter et de récupérer les
données des fichiers du client pour effectuer des sondages substantifs.
Des exemples :
Il s’agit de langages d’édition conçus pour consulter les bases de données ou les fichiers et
produire des états (ex. : RPG III, EASYTRIEVE, etc)
Parmi ces programmes ou « logiciels », on trouve les tableurs et les Bases de données.
Solution coûteuse!
Réorganisation des fichiers: Trier les données dans des ordres différents et
fusionner en un seul fichier les données provenant de plusieurs fichiers
• Stratification et analyse des fréquences: On peut avec certains LAG obtenir des tableaux de
fréquences et des graphiques à barres (histogrammes).
• Rapports: Le logiciel peut créer des rapports contenant de l’information utile à l’auditeur. Ce
dernier peut choisir différentes mises en page.