Maîtriser le risque de fraude à l’aide de la traçabilité de l’information

La traçabilité est le fait de pouvoir connaître l’origine et de suivre le parcours d’un produit. Les numéros de lot, numéros de série permettent de suivre des produits agricoles, pharmaceutiques, électroniques… lors de chaque étape de leur fabrication et éventuellement de les rappeler après leur commercialisation. Dans un système d’information, la traçabilité consiste à ce …

Continue reading ‘Maîtriser le risque de fraude à l’aide de la traçabilité de l’information’ »

Share Button

Echantillonnage de données : sélection aléatoire de données

Intérêt d’une sélection aléatoire Le commissaire aux comptes effectue la plupart de ses contrôles par sondage. La formation d’un échantillon de données à sonder est réalisée selon différentes méthodes au choix de l’auditeur (conformément à la NEP-530. Sélection des éléments à contrôler). La sélection des données s’opère en fonction : d’un seuil de signification, d’une …

Continue reading ‘Echantillonnage de données : sélection aléatoire de données’ »

Share Button

Système informatique : modélisation des documents comptables dans les bases de données

Le système informatique stocke les flux d’informations traités par le système d’information dans des bases de données. Les documents comptables (factures, bons de livraison, bons de commande…) que l’on connaît sous forme papier ont leur représentation numérique dans les bases de données. Ils sont toujours représentés par deux tables de données : Une table d’entêtes …

Continue reading ‘Système informatique : modélisation des documents comptables dans les bases de données’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Utilisation des bases de données par l’auditeur

Les systèmes d’information gèrent une multitude d’informations (commerciales, comptables, techniques…). Les informations sont stockées dans des fichiers, les bases de données. Il y a quelques années encore, les bases de données n’étaient pas normalisées. Chaque éditeur de logiciel disposait de son propre format de base de données (l’on parle alors de format propriétaire), ce qui …

Continue reading ‘Utilisation des bases de données par l’auditeur’ »

Share Button