Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)

Un apport partiel d’actif (APA) consiste pour une entreprise à apporter une branche autonome d’activité à une autre entreprise en échange de titres de participation. Par exemple, une entreprise de travaux publics et de location d’engins de chantier peut envisager dans le cadre d’une restructuration juridique apporter son activité location à une autre entreprise.

La comptabilisation d’un apport partiel d’actif ne pose généralement pas trop de difficulté. En effet, le traité d’apport faisant loi, il suffit de comptabiliser les écritures en fonction des données mentionnées au traité.

Cependant, les traités d’apport sont fréquemment assortis d’une clause de rétroactivité. La rétroactivité consiste à définir comme point de départ à l’APA une date antérieure à la décision de l’APA. La difficulté provient du fait qu’entre la date d’effet de l’APA et la date de décision de l’APA, des opérations comptables auront été enregistrées dans les comptes de l’entreprise apporteuse avec pour incidence un résultat dit intercalaire et des flux de trésorerie. Il est donc nécessaire à répartir le résultat intercalaire et les flux de trésorerie entre les entreprises apporteuse et bénéficiaire de l’apport (dans la mesure où le traité d’APA est muet sur le sujet).

Continue reading ‘Apport partiel d’actif : préparation des écritures comptables liées aux opérations de la période de rétroactivité à l’aide de requêtes SQL (cas pratique)’ »

Sécurité informatique : les mots de passe… passoires ?

L’accès aux systèmes informatiques, aux comptes bancaires, aux messageries électroniques est protégé par des mots de passe. Protégé ? Pas si sûr. En effet, les utilisateurs ont souvent tendance, par négligence, à choisir des mots de passe aisés à mémoriser, courts et communs à plusieurs comptes utilisateurs. De fait, la sécurité de leurs données personnelles n’est pas complètement garantie.

La base de données du site communautaire ROCKYOU aux Etats-Unis a été piratée en décembre dernier et la liste des 32 millions de mots de passe utilisateurs a été mise en ligne. La société informatique Imperva a analysé les mots de passe utilisés par les internautes. Son rapport est édifiant. Le tableau ci-après est le palmarès des mots de passe les plus utilisés par les sur le site ROCKYOU (rang/mot de passe/nombre d’utilisateurs) :

 palmares-mots-de-passe

Continue reading ‘Sécurité informatique : les mots de passe… passoires ?’ »

Echantillonnage de données : sélection aléatoire de données

Intérêt d’une sélection aléatoire

Le commissaire aux comptes effectue la plupart de ses contrôles par sondage. La formation d’un échantillon de données à sonder est réalisée selon différentes méthodes au choix de l’auditeur (conformément à la NEP-530. Sélection des éléments à contrôler). La sélection des données s’opère en fonction :

  • d’un seuil de signification,
  • d’une méthode statistique,
  • d’une formule aléatoire,
  • de critères plus ou moins subjectifs.

Ces différentes méthodes sont utilisables conjointement mais la plupart du temps, l’échantillon est formé à partir d’un seuil de signification (par exemple, toutes les données dont le montant est supérieur à 100 K€). L’utilisation dogmatique de ce critère de sélection éliminera systématiquement toutes les données inférieures au seuil (alors que précisément l’ensemble des membres d’une population donnée mérite l’attention du CAC) et ne répond pas au caractère imprévisible des contrôles du commissaire aux comptes institué par les NEP (normes d’exercice professionnel), notamment la NEP-330 intitulée “Procédures d’audit mises en oeuvre par le commisaire aux comptes à l’issue de son évaluation des risques”.

Continue reading ‘Echantillonnage de données : sélection aléatoire de données’ »

2010. Avec la nouvelle année, le temps des résolutions

La nouvelle année vient de pointer le bout de son nez. 2009 n’aura pas été une année florissante d’un point de vue économique, encore que certains secteurs d’activité auront su tirer leur épingle du jeu. Et 2010 ? Les marchés boursiers sont repartis à la hausse, le secteur bancaire semble avoir achevé son rétablissement. Cependant, les entreprises ne sont pas encore sorties du marasme. Gageons que la progression des indices boursiers anticipe la reprise économique et que la baisse des taux d’intérêt relance les investissements et dope la croissance.

Les missions d’audit sont impactées par la crise. Les diligences du commissaire aux comptes pour les exercices clos en 2009 seront orientées sensiblement de la même manière que pour les exercices clos en 2008 dans la mesure où le contexte économique est inchangé. Les problématiques de continuité d’exploitation et de valorisation des actifs étant bien entendu les plus sensibles. A ces deux problématiques, j’en ajouterais une : l’appréciation du risque de fraude. La fraude n’est pas un gadget de plus dans la panoplie de l’auditeur remis au goût du jour par la NEP 240 intitulée « Prise en considération de la possibilité de fraude lors de l’audit des comptes ». Le risque de fraude est un des fléaux qui accompagne les incertitudes économiques et les restructurations d’entreprises.

Pour l’accomplissement de ses diligences le commissaire aux comptes aura tout intérêt à faire appel aux techniques d’extractions et d’exploitation des données du système d’information afin de rendre systématiques et plus exhaustif ses contrôles. Voilà une bonne résolution à suivre.

Continue reading ‘2010. Avec la nouvelle année, le temps des résolutions’ »

Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises

Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de temps ces informations sont-elles conservées ? A quel dessein ? Se pourrait-il qu’un Etat étranger puisse les consulter ? Et les utiliser à son profit ?

Nouvelles technologies et libertés individuelles

Les nouvelles technologies simplifient notre quotidien. Nous nous émerveillons devant leurs prodiges. Pourtant, elles constituent une menace pour les libertés individuelles, nous en sommes tous conscients mais bien trop friands pour nous en méfier. La cybersurveillance (récemment renforcée par la loi HADOPI), le suivi de nos habitudes de consommation et de nos déplacements (paiements par carte bancaire, téléphones mobiles…), les caméras de surveillance empiètent sur nos libertés comme jamais auparavant. Internet conserve sans limite de durée dans le temps toutes nos interventions sur des forums de discussions ou sur les réseaux sociaux (Facebook, Twitter…), nos requêtes sur des sites de recherche (Google…), nos échanges de méls (méls qui mêmes effacés sont conservés sur les serveurs des hébergeurs des webmails basés la plupart du temps à l’étranger).

Continue reading ‘Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises’ »