ODD-IT : Premier bilan après deux mois d’utilisation

Nous avons acheté une licence ODD-IT il y a deux mois. Nous l’utilisons dans le cadre de nos travaux de commissariat aux comptes (intérim, contrôle des comptes). Il est maintenant partie intégrante de nos programmes de travail. Nous soumettons les données informatiques obtenues des entités auditées (journaux comptables, états de stocks, fichiers de paye…) à …

Continue reading ‘ODD-IT : Premier bilan après deux mois d’utilisation’ »

Share Button

Confirmations directes : la difficile réalité de la transparence financière

La confirmation directe (ou circularisation) est une des diligences obligatoires du commissaire aux comptes (NEP-505. Demandes de confirmation des tiers). Cette technique de collecte des éléments probants permet de valider les soldes et mouvements comptables et contribue à la détection d’anomalies voire de fraudes (NEP-240. Prise en considération de la possibilité de fraudes lors de …

Continue reading ‘Confirmations directes : la difficile réalité de la transparence financière’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)

Chaque fois qu’une entreprise livre un de ses clients sans en recevoir en contrepartie et sans délai le règlement, elle prend un risque, celui de ne pas percevoir par la suite le produit de sa vente. Afin de maîtriser ce risque, un plafond est attribué à chaque client, plafond au-delà duquel il n’est plus livré. …

Continue reading ‘Audit & poste clients : détection du dépassement de plafond de crédit / assurance-client (cas pratique)’ »

Share Button

Audit & poste clients : analyse de la concentration du portefeuille clients (cas pratique)

L’étude de la concentration du portefeuille clients permet à l’auditeur d’apprécier le poids de chaque client dans le chiffre d’affaires (CA) d’une entreprise et incidemment le rapport de force qui existe entre une entreprise et ses principaux clients et le risque qui pèserait sur l’équilibre économique voire la continuité d’exploitation de l’entreprise si un ou …

Continue reading ‘Audit & poste clients : analyse de la concentration du portefeuille clients (cas pratique)’ »

Share Button

Audit & poste clients : appréciation du risque client par l’analyse de la concentration du portefeuille et des dépassements de plafonds

Le cycle clients est certainement l’un des plus importants d’une entreprise : il est en effet la conséquence de l’exercice de l’objet social de l’entreprise. Ce cycle comprend principalement le chiffre d’affaires et les créances clients (le chiffre d’affaires non encaissé).Dans le contexte économique actuel, la surveillance approfondie de ce cycle revêt une importance capitale. …

Continue reading ‘Audit & poste clients : appréciation du risque client par l’analyse de la concentration du portefeuille et des dépassements de plafonds’ »

Share Button

Extraction et exploitation des données du système d’information : méthodologie et cas pratiques

La production des comptes annuels des entreprises suit un processus qui prend sa source dans le système d’information. La validation du fonctionnement du système d’information permet de valider les écritures comptables courantes. Cette validation passe par une étude approfondie du système d’information : conception, procédures, contrôle interne… et système informatique. Ces analyses passent notamment par …

Continue reading ‘Extraction et exploitation des données du système d’information : méthodologie et cas pratiques’ »

Share Button