1 / 28

Commission informatique Réunion du 23 Octobre 2001

Commission informatique Réunion du 23 Octobre 2001. Ordre du jour de la Commission informatique du 23/10/01. Plan d ’action détaillé de la Commission informatique Synthèse des actions par projet WebTrust Extranet MCC Fiches PGI Formation Guide contrôle système d ’information

arin
Download Presentation

Commission informatique Réunion du 23 Octobre 2001

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Commission informatiqueRéunion du 23 Octobre 2001

  2. Ordre du jour de la Commission informatique du 23/10/01 • Plan d ’action détaillé de la Commission informatique • Synthèse des actions par projet • WebTrust • Extranet • MCC • Fiches PGI • Formation • Guide contrôle système d ’information • Zoom sur le guide de contrôle système d ’information : synthèse de la réunion du 19/10/01 • Partage d’expériences des participants sur l ’audit informatique • Guide de contrôle et plan d ’action 2001-2002 de la Commission informatique • Positionnement par rapport aux autres supports CNCC • Démarche de travail • Objectifs, Structure, Plan détaillé du guide • Actions à mener

  3. Plan d ’action détaillé de la Commission informatique • Estimation de la charge de travail CNCC par projet

  4. Synthèse des actions par projet (1/4) WEBTRUST • Stratégie du Comité de pilotage • Constitution d’un Comité des partenaires : des accords de partenariats sont à mettre en place pour optimiser les actions de communication Webtrust • Création officielle du Club utilisateurs WebTrust à la date du 04 octobre, véritable diffusion de connaissances, de partage des problèmes pratiques rencontrés dans le cadre de la mission, ainsi que d’apport de réponses techniques pour des confrères en voie ou en cours de mission • L’intranet Yahoo : continue d’être l’outil de communication entre confrères entre deux réunions du Club • Le maillage : le principe est que chaque membre du Club puisse être l’ambassadeur de WebTrust d’une part, auprès de ses clients, d’autre part auprès de contacts susceptibles d’intéresser le Club (syndicats professionnels, prospects, associations) • Les actions de communications : • WebTrust Day et les WebTrust Entreprises  • Les déjeuners Presse pour développer les articles parlant de Webtrust, à la fois dans la presse généraliste, financière qu’informatique • La lettre Webtrust : lettre régulière de diffusion trimestrielle à destination des délégués régionaux informatique (CNCC), des présidents des Comités Régionaux Informatique (CRI) pour l’EOC, des auditeurs WebTrust, des confrères ayant suivi la formation WebTrust, (via notamment le Club WebTrust) et des membres du Comité des partenaires

  5. Synthèse des actions par projet (2/4) WEBTRUST (suite) • Stratégie du Comité de pilotage • La formation : poursuite du programme de formation commencé en 2000 avec la mise à disposition de trois nouveaux modules de formation (nouveau programme de formation en annexe) • La mise en place de contrôles qualités sur les audits WebTrust • La représentation de WebTrust auprès des instances de certification afin de contribuer au rayonnement des principes et critères WebTrust • La Recherche & Développement WebTrust consistant à faire évoluer les versions en fonction des nouveaux besoins de la profession • Actions à mener en priorité : intervention CNCC à définir • Préparation de la 1ère Lettre WebTrust • Procédures à formaliser sur la gestion administrative de l ’association WBT entre CNCC, OEC et CFPC • Action de relance auprès de l ’ensemble des CAC concernant les formations WEBTRUST • Mise en forme des supports de formation de la journée 5 • Organisation d ’un bureau en Novembre (comptes financiers WEBTRUST, nomination du nouveau trésorier) et un bureau en Janvier pour changement de Président • Instances de certification : e-Santé, CNIL... • Rédaction d ’un dossier des partenaires : La Mondiale, Crédit Lyonnais, Cisco • Reprise des travaux menés dans le cadre du WEBTRUST TOP 50 pour relancer les 50 entreprises cibles susceptibles d ’acheter la mission WEBTRUST

  6. Synthèse des actions par projet (3/4) Extranet • Point de synthèse • L. Figoni (CNCC Edition) suit le projet Extranet depuis septembre 2001pour le compte de la CNCC • En accord avec le Pdt Tudel, participation de E. Layot à la coordination des relations techniques avec PageMed • Actions à mener en priorité • Rédaction d ’un guide de procédure et d ’un guide utilisateur • Réunion prévue le 08/11/01 avec GIR3C, CEGID et PageMed pour faire un point général et définir un calendrier de livraisons (DA…) • Transférer les groupes Yahoo (Commission informatique) sur l ’Extranet • Point de synthèse • C. Edery suit le projet MCC jusqu ’à fin décembre : préparation de la version 4 de MCC intégrant la mise à jour Nouvelles normes • Actions à mener en priorité • Livraison version 4 de MCC prévue pour fin année 2001 MCC

  7. Synthèse des actions par projet (4/4) Fiches PGI • Actions à mener • Prendre contact avec un éditeur PGI pour initialiser le travail de rédaction des fiches outils (ces fiches sont complémentaires du Guide de contrôle système d ’information) • Point de synthèse • Présentation par E&Y de la formation « Organisation informatique des PME : incidences sur la mission d ’audit » • Participation de E. Layot au Comité Qualité Pédagogique : 05/11, 10/12, 30/01 • Actions à mener • Participation à l ’évolution du catalogue CNCC Formation • déclinaison du Guide contrôle système d ’information en modules de formation • mise à jour des modules de formation de type Cursus pour intégrer davantage l ’aspect système • Point de synthèse • La problématique de la certification financière est relativement large : XBRL, PKI, Tiers de confiance… • Actions en cours de T. Trompette auprès de l ’IFAC • Coordination avec le CNP - Groupe de travail « Informations financières » Liaison avec Formation Certification des données financière

  8. Zoom sur le guide de contrôle système d ’informationSynthèse de la réunion du 19/10/01

  9. Objectifs de la réunion du 19/10/01 • S ’appuyer sur les travaux de l ’AFAI pour intégrer les techniques d ’audit de système d ’information dans la démarche du Commissaire aux comptes • Identifier avec les délégués informatiques les besoins des utilisateurs en terme d ’audit de système et adopter le discours pédagogique adéquat • Proposer une vision la plus complète possible du guide avant de démarrer le travail de rédaction, notamment sur les aspects suivants : • objectifs • structure • forme • contenu (plan détaillé) • modalités d ’utilisation • déclinaisons possibles du support

  10. Partage d’expériences des participants sur l ’audit informatique • Besoins exprimés • Intégrer la démarche informatique dans l ’approche légale • Avoir une meilleure visibilité sur les risques liés à des systèmes d ’information ouverts (internet, extranet, ASP…) • Connaître les méthodes d ’audit des données (sur les stocks, les comptes clients - fournisseurs…) et savoir utiliser les outils correspondants • Savoir aborder les nouveaux produits comme les PGI (Progiciels de Gestion Intégrée) • Difficultés rencontrées avec les PGI • Difficulté pour identifier les éléments à contrôler • Difficulté de paramétrage • Manque de visibilité sur le circuit de l ’information car moins de séquentialité que dans un système d ’information traditionnel • Nécessité de collecter les données à toutes les étapes de traitement et pas uniquement au niveau des applications comptables • Risques importants liés à la souplesse permise par les applications (en particulier sur les processus erreurs - correction)

  11. Guide de contrôle système d ’information et plan d ’action 2001-2002 de la Commission informatique • Rappel des objectifs de la Commission informatique • intégrer davantage l ’audit des systèmes d ’information dans la démarche de certification des comptes • développer l ’utilisation par les professionnels des outils informatiques pour la certification des comptes • accompagner les professionnels qui souhaitent réaliser les nouvelles missions d ’assurance comportant des contrôles sur les systèmes d ’information et les process informatiques • participer aux évolutions techniques : échanges électroniques d ’informations financières… • La rédaction de 2 guides sur la prise en compte de l ’informatique dans l ’audit financier doit participer à l ’atteinte de ces objectifs • Guide de contrôle du système d ’information • Guide des outils d ’analyse des données • La CNCC a décidé de confier la maîtrise d ’œuvre de la rédaction de ces guides à l ’AFAI

  12. Positionnement des guides par rapport aux autres supports CNCC • Les deux guides sont destinés à remplacer la note 25 d ’application dans le domaine informatique, intitulée « La démarche du commissaire aux comptes en milieu informatisé » • Les deux guides et les supports suivants de la CNCC devront être rendus homogènes : • supports de formation métier et outils • supports d ’information/communication • outils opérationnels : MCC, didacticiels, fiches PGI... Travail en commun avec la Commission formation Normes professionnelles Guide de contrôle système d ’info Guide des outils analyse données Formation Information Outils Didacticiels (CDROM du guide pratique…) Le Saviez-Vous Métier 5 à 7 Extranet Fiches PGI Outils MCC

  13. Démarche de travail Rédacteurs Guide contrôle Système Information Maîtrise d ’œuvre : P. Trouchaud (Ernst&Young) L. Gobbi (KPMG) M. Lamy (Mazars) ? • Constitution des groupes de travail • Principes de mise en oeuvre CNCC Contrôle qualité AFAI Rédacteurs Guide outils Maîtrise d ’ouvrage de la rédaction des guides S. Yablonsky (AFAI) JM Mathieu (Andersen) T. Trompette P. Rolland F. Renault (Deloitte) Maîtrise d ’œuvre : P. Trouchaud (Ernst&Young) M. Richard (Ernst&Young) Contrôle de relecture Guides M. Piou (Caen) M. Mercier (Amiens) M. Rondeau (Bordeaux) M. Barlet (Mazars) Définition du niveau de détail des parties rédigées pour validation par le groupe de relecture Livraison des parties rédigées par les rédacteurs Validation des objectifs et du plan détaillé des guides Validation par le Comité des Normes CNCC Validation des parties rédigées par le groupe de relecture Définition du calendrier de livraison des parties rédigées pour validation par le groupe de relecture Intégration AFAI/CNCC Groupe de travail : rédacteurs + relecteurs 01/06/01 01/04/01 01/11/01

  14. Objectifs du Guide de contrôle du système d ’information (1/2) • Le guide de contrôle du système d ’information doit aider les CAC à prendre davantage en compte les impacts du système d ’information dans la certification des comptes financiers • Il s ’agit d ’une obligation pour les professionnels depuis le 01/01/2001, formalisée dans la norme CNCC 2-302 « audit réalisé dans un environnement informatique » • Pour ce faire, le guide doit... • intégrer l ’approche des systèmes d ’information dans la démarche générale de commissariat aux comptes (dès la prise de connaissance et l ’orientation/planification de la mission) • faire les liens entre les objectifs de contrôle généraux et ceux spécifiques au SI • être simple, concret et pédagogique : outil de mise en œuvre guidant pas-à-pas le professionnel avec beaucoup d ’exemples pratiques (cas pratiques en annexes) • être adapté aux situations de travail que rencontrent la majorité des cabinets, c ’est-à-dire adapté à des audits PME sur des systèmes informatiques peu complexes • être en cohérence avec le guide des outils d ’analyse des données (le guide de contrôle faisant des renvois sur le guide des outils) ...pour être directement opérationnel et utilisé sur le terrain par le professionnel • Le guide ne doit pas être : • uniquement une note d ’application de la norme 2-302 • déconnecté de l ’audit financier • une démarche d ’audit système trop lourde à mettre en œuvre (en étant un recueil exhaustif des dernières techniques d ’audit informatique constituant l ’état de l ’art)

  15. Objectifs du Guide de contrôle du système d ’information (2/2) Acceptation du mandat • La démarche du commissaire aux comptes : rappel Orientation et planification • Intégration des spécificités SI dans la démarche générale • Identification des liens entre : • les règles de l ’audit SI • les règles de contrôle interne et contrôle des comptes Etude et évaluation du contrôle interne Contrôles spécifiques Contrôle des comptes Contrôles spécifiques Travaux de fin de mission Contrôles spécifiques Contrôles et informations spécifiques Opinion sur les comptes annuels Rédaction du rapport

  16. PHASE 2 PHASE 1 Structure du guide Contrôle du système d ’information Principes généraux • Présentation sous la forme de fiches intégrées dans un classeur (facilitant l’utilisation et la mise à jour en fonction des évolutions) • Découpage séquentiel en phases correspondant à la démarche générale d ’audit • Pour chaque sous-phase • En annexes : lexique, exemples, fiches diagnostic, fiches outils PHASE 4 PHASE 3 Phase 4.1 Phase 3.1 Phase 4.2 Phase 2.1 Phase 3.2 Phase 1.1 Phase 2.2 Phase 1.2 Étape 1.1 Fournir une estimation du temps nécessaire à chaque étape Introduction Démarche • Description étapes à mener • Identification des situations rencontrées • Objectifs • Résultats attendus • Démarche Résultats attendus (restitués dans la mesure du possible sous forme graphique) Diagnostic A chaque situation type rencontrée correspond une fiche Diagnostic Lexique Exemples Fiches outils Fiche diagnostic Guide outils données Fiches PGI

  17. Structure du guide Contrôle du système d ’information Plan général  PHASE • Prise de connaissance du SI et évaluation des risques associés • Architecture applicative • Processus métiers / supports externalisables Phase 1.1 Orientation et planification Phase 1.2 Phase 1.3  • Contrôle interne sur l ’organisation générale du système d ’information • Contrôle interne sur les composantes de l ’architecture applicative • Contrôle interne sur les processus métiers PHASE Phase 2.1 Etude et évaluation du contrôle interne Phase 2.2 Phase 2.3  PHASE • Définition des niveaux de risques spécifiques au SI • Impact des risques spécifiques SI sur l ’approche par cycle (B01, B02…) • Risque inhérent Phase 3.1 Fiche de synthèse des risques Phase 3.2 Phase 3.3  • Valorisation financière des risques spécifiques SI détectés dans la phase 3 • Réalisation des contrôles des comptes complémentaires (allègement de cette phase par rapport à l ’approche générale) • Mise en place d ’un système pérenne de non régression PHASE Phase 4.1 Contrôle des comptes Phase 4.2 Phase 4.3

  18. Plan détaillé du guide Contrôle du système d ’information : Introduction • Rappel de la démarche générale du CAC : normes, textes… • Les caractéristiques de la norme 2-302 • Impacts et intégration de la norme 2-302 dans la démarche générale • Les contrôles internes, les risques • les similarités avec l ’approche générale • les spécificités des traitements informatiques • Allègement du contrôle des comptes

  19. Plan détaillé du guide Contrôle du système d ’information : Orientation et planification (1/4) Phase 1 Orientation et planification Phase 1.1 : Prise de connaissance du SI et évaluation des risques Phase 1.3 : Processus métiers Phase 1.2 : Architecture applicative Démarche Introduction RTS attendus Introduction RTS attendus Démarche Démarche Introduction RTS attendus • Positionnement de l’informatique dans l’entreprise : organigramme • Personnel informatique • Equipes projets informatiques • Stratégie informatique • Fonction conception et/ou paramétrage  • Fonction d’exploitation / Sous-traitance • Fonction de maintenance • Fraude et erreur • Caractéristiques du SI   • Taille du SI : nombre de postes, utilisateurs • Composantes : applications, bases de données, programmes, interfaces, systèmes d’exploitation… • Ouverture vers l’extérieur : internet, extranet • Complexité du SI : applications diverses connectées par interface • Sécurité physique  • Sécurité logique  • Piste d’audit • Sauvegarde et plan de secours  • Déversement en comptabilité  • Procédure de clôture des comptes • Identification des principaux processus métiers • Pour chaque processus de gestion, identification : • Des flux entrants • Des traitements effectués • De l’application concernée • Des acteurs concernés • Des flux sortants • Identification des domaines fonctionnels informatisés (achat, vente, production) • Pour chaque domaine fonctionnel informatisé, identification : • Des applications (progiciels ou spécifiques) • Des bases de données / fichiers • Des interfaces • Des flux entrants : modalités de saisies des informations (manuelles, intégration de fichiers) • Des flux sortants • Traitements : batchs / temps réels • Sécurité logique • Des Interfaces • Du Paramétrage • Des habilitations • Liens entre les applications des différents domaines fonctionnels • Alimentation des bases comptables • Interfaces avec les systèmes amonts • Intégration de fichiers • Saisie manuelle par le personnel comptable • Communication avec l’extérieur : banques…

  20. Plan détaillé du guide Contrôle du système d ’information : Orientation et planification (2/4) Phase 1 Orientation et planification Phase 1.1 : Prise de connaissance du SI et évaluation des risques • Zoom sur le découpage de chaque phase en Introduction - Démarche - Résultats attendus(EXEMPLE) Phase 1.3 : Processus métiers Phase 1.2 : Architecture applicative Démarche Introduction RTS attendus Phase 1.1 : Prise de connaissance du SI et évaluation des risques associés Introduction Démarche Résultats attendus • Description étapes à suivre • Etape 1 - Positionnement de l ’informatique dans l ’entreprise - Situation A • Etape 2 - Caractéristiques du SI  - Situation C • Etape 3 - Fraude et erreur - Situation B • Objectifs • Rappel de la démarche générale de prise de connaissance • Spécificités du contrôle SI par rapport à la prise de connaissance • Résultats attendus • Vue générale du SI • Évaluation du risque général système d ’information • Points spécifiques à contrôler et caractéristiques associées • Démarche • Liste des étapes à suivre • Vue générale du SI • Évaluation du risque général système d ’information (cartographie des risques) • Points spécifiques à contrôler et caractéristiques associées (exemple : l ’entreprise utilise le PGI XYZ) Aide à l ’analyse • Pour chaque situation, identification du diagnostic correspondant • Si Situation A, alors... Report description Fiche diagnostic A • Si Situation B, alors... Fiche diagnostic B Fiches Diagnostic Fiches outils Exemples Lexique

  21. Plan détaillé du guide Contrôle du système d ’information : Orientation et planification (3/4) Phase 1 Orientation et planification Phase 1.1 : Prise de connaissance du SI et évaluation des risques • Zoom sur le découpage de chaque phase en Introduction - Démarche - Résultats attendus(EXEMPLE) Phase 1.3 : Processus métiers Phase 1.2 : Architecture applicative Démarche Introduction RTS attendus Résultats attendus Fiche Exemple : Cartographie des risques (Source : Mazars-Guerard) Résultats attendus Tiers Politique achat, budget, simulation Achats Direction industrielle • Vue générale du SI • Évaluation du risque général système d ’information (cartographie des risques) • Points spécifiques à contrôler et caractéristiques associées (exemple : l ’entreprise utilise le PGI XYZ) Appels offres Cotations Tiers (contact, mailing) Suivi des réalisations Relations d ’affaires Production Stocks et encours Processus 1 Système informatiques Production Planning production Base documentaire Processus 2 Synthèse & statistiques Processus 3 Cadence Échanges Investissements Investissement / Maintenance EDI Contrôle qualité E-mail Distribution Négoce Exemples Production propre GPAO R&D Accord de distribution Données support info. Contrôle gestion Ventes Ventes Frais commerc. Données support papier Marketing Admn. Des ventes Support Sécurisation Pilotage Juridique Fiscalité Tableaux de bord Comptabilité Messagerie interne, workflow, GED Risque élevé Placements Paye / RH Gestion prév. Risque moyen Etats d ’alerte Reporting, communication Trésorerie Risque faible

  22. Plan détaillé du guide Contrôle du système d ’information : Orientation et planification (4/4) Phase 1 Orientation et planification Phase 1.1 : Prise de connaissance du SI et évaluation des risques • Zoom sur le découpage de chaque phase en Introduction - Démarche - Résultats attendus(EXEMPLE) Phase 1.3 : Processus métiers Phase 1.2 : Architecture applicative Démarche Introduction RTS attendus Résultats attendus Fiche Exemple : Cartographie des risques (Source : Mazars-Guerard) Résultats attendus Risques généraux • Vue générale du SI • Évaluation du risque général système d ’information (cartographie des risques) • Points spécifiques à contrôler et caractéristiques associées (exemple : l ’entreprise utilise le PGI XYZ) Analyse des contrôles Exemples

  23. Plan détaillé du guide Contrôle du système d ’information : Étude et évaluation du contrôle interne (1/3) Phase 2 Etude et évaluation du contrôle interne Phase 2.3 Contrôle interne sur les processus métiers Phase 2.1 : Contrôle interne sur l ’organisation générale du SI Phase 2.2 : Contrôle interne sur l ’architecture applicative Introduction RTS attendus Démarche Démarche Démarche Introduction Introduction RTS attendus RTS attendus • A partir des fiches diagnostic correspondant aux situations rencontrées, effectuer les contrôles internes sur les composantes des processus métiers / suppports externalisables (les objectifs de contrôle spécifiques au SI sont différents des objectifs de contrôles sur les cycles et doivent être définis) • Estimation des risques associés • A partir des fiches diagnostic correspondant aux situations rencontrées, effectuer les contrôles internes sur l ’organisation générale du SI (les objectifs de contrôle spécifiques au SI sont différents des objectifs de contrôles sur les cycles et doivent être définis) • Estimation des risques associés • A partir des fiches diagnostic correspondant aux situations rencontrées, effectuer les contrôles internes sur les composantes de l ’architecture applicative (les objectifs de contrôle spécifiques au SI sont différents des objectifs de contrôles sur les cycles et doivent être définis) • Estimation des risques associés Fiches outils : tests de cheminement, environnements de tests (jeux d ’essais), interrogation de données Traduire les impacts des risques SI au niveau du contrôle interne sur les cycles (immobilisation, trésorerie -paiements / encaissements, stocks, ventes, achats, paie), dont pour rappel les objectifs de contrôle sont les suivants : Existence : actif ou passif existant à une date donnée, Droits et obligations, Rattachement, Exhaustivité, Evaluation, Mesure, Présentation et informations données

  24. Client 1 Client 2 Client 3 Prospect EDI XBRL XMODEM REFERENTIEL Individus / ASP Entreprises Serveur internet aux Services internet Entreprises PORTAIL Produits / Garanties Contrats Plate-forme d’analyse APPLICATION XYZ Développement Contrats d ’interfaces directes : • personnes /bénéficiaires Développement Consolidation des flux de gestion pour alimentation Infocentre • produits d ’une interface Référencement des • contrats partenaires Plate-frome partenaire Interface CRE Comptabilité Editique Paiement Statistiques Pilotage de la rentabilité : Outil de Qualité service / Règle du jeu Editique paiement Outil statistique Efficacité Infocentre Chiffre d ’affaire opérationnelle entreprise Frais de structure Paiement CODA Archivage Plan détaillé du guide Contrôle du système d ’information : Étude et évaluation du contrôle interne (2/3) Phase 2 Etude et évaluation du contrôle interne Phase 2.1 : Contrôle interne sur organisation générale du SI Phase 2.2 : Contrôle interne sur l ’architecture applicative Phase 2.3 : Contrôle interne sur les Processus métiers Démarche Introduction RTS attendus

  25. Acteurs concernés ¶ Commentaires 1- Documents nécessaires à la souscription du contrat : Carte d ’identité, formulaire XYZ complété Gestionnaires contrat • Vérifier 2- Vérification de la présence éventuelle d ’autres informations sur l ’individu 3 exhaustivité Oui documents Non 3- La recherche de l'individu dans les bases peut s'effectuer soit par le numéro Consulter Appli 1 Rédiger courrier SS, soit sur le nom (recherche alphabétique) Ë composantes demande contrat 4- La création de l'individu dans les bases se termine par le rattachement d'une renseignement Courrier X des garanties du contrat Ì Vérifier Appli 2 existence 5- Rattachement des autres garanties à l'individu individu Oui Non Points clés Í La garantie X est considéré comme rattachée à l’assuré Appli 2 w Créer individu principal au moment de la souscription du contrat Î Fichier Personnes Triple saisie des informations dans des bases différentes (4D, Oracle…) Rattacher w garanties Délai pour impression des documents commerciaux : entre 2 et 3 semaines w Fréquence de radiation des bases 4D : annuelle w PROCESSUS 3 Plan détaillé du guide Contrôle du système d ’information : Étude et évaluation du contrôle interne (3/3) Phase 2 Etude et évaluation du contrôle interne Phase 2.2 : Contrôle interne sur l ’architecture applicative Phase 2.1 : Contrôle interne sur organisation générale du SI Phase 2.3 Contrôle interne sur les processus métiers Introduction RTS attendus Démarche

  26. Plan détaillé du guide Contrôle du système d ’information : Fiche de synthèse des risques Phase 3 Fiche de synthèse des risques Définir les risques purement SI (différents des risques correspondant aux cycles) ainsi que les objectifs de contrôle associés RCI : risque liés à l’évaluation finale du contrôle interne RCC : niveau de risque retenu pour le contrôle des comptes Risque général : Risque d’audit résultant :

  27. Plan détaillé du guide Contrôle du système d ’information : Contrôle des comptes Phase 4 Contrôle des comptes • Pour rappel, le contrôle des comptes s ’effectuent par cycle : capitaux propres, provisions pour risques et charges, immobilisations corporelles et incorporelles... • Les travaux effectués en amont devraient alléger la partie contrôle des comptes par rapport à l ’approche traditionnelle • L’existence de systèmes informatisés influe à 3 niveaux sur l’approche de contrôle des comptes : • L’utilisation des contrôles programmés par l’entreprise selon l’appréciation qui a été faite de leur fiabilité • L’exploitation des fichiers de l’entreprise • L’utilisation de l’informatique pour la documentation ou la réalisation de certains travaux de contrôles • Sur la base des risques SI identifiés lors du contrôle interne • Valorisation financière des risques spécifiques SI détectés dans la phase 3 • Réalisation des contrôles des comptes complémentaires (allègement de cette phase par rapport à l ’approche générale) • Mise en place d ’un système de contrôle des comptes automatisé et exhaustif • Mise en place d ’un système pérenne de non régression

  28. Actions à mener • Valider la forme du support : Classeur et Fiches • Valider la structure du classeur • Onglet 1 : Phases (objectifs, démarche, résultat) • Onglet 2 : Fiches diagnostic • Onglet 3 : Exemples • Onglet 4 : Fiches Outils • Onglet 5 : Lexique • Définir la charte graphique de chacune des fiches types • Pour chacune des phases, identifier : • l ’introduction, la démarche (liste des étapes), les résultats attendus • les fiches diagnostic, outils à créer • les cas et exemples • Définir le niveau de détail des fiches pour validation • Identifier les renvois à effectuer avec le Guide outils données • Définir le calendrier de livraison rédacteurs pour validation

More Related