VBA, EXCEL : créer un tableau croisé dynamique

Le tableau croisé dynamique (ou TCD) affiche des données structurées pouvant comporter des centaines de milliers de lignes sous une forme synthétique plus facile à lire afin de les analyser et de les explorer. Le TCD est un outil d’audit de données et d’aide à la décision par excellence au même titre que les filtres …

Continue reading ‘VBA, EXCEL : créer un tableau croisé dynamique’ »

Share Button

Analyser le Fichier des Ecritures Comptables avec ANA-FEC

La communication du Fichier d’Ecritures Comptables (FEC) à l’administration fiscale par le contribuable dès le début de toute procédure de vérification de comptabilité (contrôle fiscal) est une obligation introduite pour les exercices ouverts à compter du 1er janvier 2014. Cette obligation est une opportunité pour l’entreprise. En effet, la normalisation de cette extraction de données favorise l’usage de …

Continue reading ‘Analyser le Fichier des Ecritures Comptables avec ANA-FEC’ »

Share Button

Audit des comptes consolidés & analyse de données : Projet « ALPHA-CHARLY », le point après une année de tests…

ALPHA CHARLY est un projet de réalisation d’un logiciel d’analyse de données portant sur les comptes consolidés. La phase de tests du projet s’est achevée et le résultat est plutôt prometteur. Les tests ont été réalisés avec succès sur plusieurs dossiers de consolidation Etafi Conso de tailles diverses (de trois entités consolidées à plus d’une …

Continue reading ‘Audit des comptes consolidés & analyse de données : Projet « ALPHA-CHARLY », le point après une année de tests…’ »

Share Button

Audit légal : Respecter les NEP grâce à l’analyse de données sous Excel

La publication Ouverture (émanation du syndicat ECF) publie une série d’articles sur l’audit de données intitulée « Respect des NEP d’audit grâce à Excel ». La deuxième partie est publiée dans son numéro 94 de juin dernier (lien vers première partie). L’analyse de données suit différentes étapes incontournables :

Share Button

Audit des comptes consolidés & analyse de données ETAFI CONSO : Reconstitution de l’élimination des opérations intragroupe sans impact sur le résultat

Dans cet article, nous verrons comment exploiter très simplement et en toute sécurité les données extraites d’ETAFI CONSO. Nous prendrons comme exemple le contrôle de l’élimination des opérations intragroupe. Pour ce faire nous construirons un tableau croisé dynamique (TCD) sous EXCEL qui permettra d’exécuter et de documenter les travaux d’audit des comptes consolidés. La procédure …

Continue reading ‘Audit des comptes consolidés & analyse de données ETAFI CONSO : Reconstitution de l’élimination des opérations intragroupe sans impact sur le résultat’ »

Share Button

Avec PowerPivot, l’informatique décisionnelle s’invite sur Excel

Au fil des versions, Excel s’enrichit de fonctionnalités nouvelles et s’affranchit de ses limites originelles. Excel 2007 a ainsi permis de briser la barre des 65 mille lignes dans un même tableau (portant cette limite à un million). Excel 2007 est en mesure de gérer des tableaux comprenant plusieurs centaines de milliers de lignes, se rapprochant, …

Continue reading ‘Avec PowerPivot, l’informatique décisionnelle s’invite sur Excel’ »

Share Button

Techniques d’Audit Assisté par Ordinateur (TAAO) sur Excel présentées en vidéo

Le site http://audit.taao.over-blog.com se propose de présenter des techniques d’analyse de données sur Excel sous forme de vidéos. Les trois premières vidéos postées sur le site abordent les sujets suivants : Détection des stocks à rotation lente (dépréciations),

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button