Les éléments probants en audit financier sont cruciaux, mais saviez-vous qu’ils sont profondément influencés par les technologies de l’information ? Cette recherche met en lumière comment l’intégration de ces technologies transforme les pratiques d’audit en Tunisie, avec des implications significatives pour les auditeurs et les entreprises.
Sous section 3 : Les effets sur les éléments probants
L’auditeur doit obtenir, à travers la réalisation de procédures de conformité et de validité des éléments probants suffisants, appropriés et fiables lui permettant de tirer des conclusions raisonnables pour fonder son opinion sur l’information financière.
Le caractère « suffisant » s’établit par rapport au nombre des éléments probants collectés. Le caractère « approprié » d’un élément probant s’apprécie par rapport à sa couverture des objectifs d’audit. Enfin, le caractère « fiable » d’un élément probant s’apprécie par rapport à son objectivité et à l’indépendance et à la qualité de sa source.
Les principales caractéristiques des éléments probants dans un milieu de nouvelles technologies se présentent comme suit :
- La dématérialisation des preuves d’audit :
Avec les nouvelles technologies de l’information et de la communication, plusieurs documents, qui constituent des preuves d’audit tels que les factures, les bons de commande, les bons de livraison, etc., sont devenus électroniques.
Par ailleurs, l’initiation ou l’exécution de certaines transactions peut être opérée d’une façon automatique. L’autorisation de ces opérations peut être assurée par des contrôles programmés.
Ces preuves électroniques nécessaires pour l’audit peuvent n’exister que pour une courte période. L’auditeur doit prendre en compte ce phénomène pour la détermination de la nature, l’étendue et le timing des procédures d’audit.
En outre, la preuve électronique est fondamentalement plus risquée que la preuve manuelle parce qu’elle est plus susceptible d’être manipulée et qu’il est plus difficile de comprendre et de vérifier sa source.
Face à ces nouvelles données, l’auditeur ne peut plus se limiter aux tests substantifs mais doit aussi se baser sur les tests sur les contrôles. Exemple : l’auditeur doit s’assurer qu’il n’y a pas de modifications non autorisées de l’application pour le volet traitant des conditions d’autorisation automatique des transactions.
- Considérations pour l’appréciation des éléments probants se rapportant aux contrôles :
Plusieurs considérations devraient être prises en compte pour l’appréciation des éléments probants recueillis et se rapportant aux contrôles. En effet, la défaillance des contrôles peut avoir des effets différents selon la nature du contrôle. A titre d’exemple, les défaillances de contrôle touchant les données permanentes ont souvent une incidence plus importante que celles touchant les données variables.
Les éléments probants, se rattachant aux contrôles, peuvent être obtenus à travers l’examen :
- des contrôles généraux informatiques
- des contrôles manuels effectués par les utilisateurs
- des contrôles programmés et des suivis manuels.
- Eléments probants liés aux contrôles généraux informatiques :
Il est nécessaire d’examiner la conception même des contrôles généraux informatiques et leur incidence sur les contrôles relatifs aux applications, qui revêtent un caractère significatif pour l’audit, car la mise en œuvre des contrôles généraux informatiques est souvent déterminante pour l’efficacité des contrôles d’application et par suite, de la fiabilité des éléments probants correspondants.
En outre, étant donné que la fiabilité des informations produites par le système dépend du paramétrage du progiciel, l’auditeur doit s’assurer que des contrôles généraux informatiques appropriés entourent ledit paramétrage.
L’appréciation des éléments probants liés aux contrôles généraux informatiques doit tenir compte des contrôles compensatoires. A titre d’exemple :
- Certaines faiblesses touchant la fonction informatique sont parfois compensées par des contrôles spécifiques d’application. Par exemple, en l’absence d’un software de contrôle d’accès, l’auditeur ne peut conclure automatiquement que les risques d’accès sont élevés, étant donné que certains contrôles d’accès à l’intérieur du système d’application peuvent compenser ce risque.
- Pour les petites entreprises, il est difficile de mettre en place une séparation convenable des tâches. Toutefois, l’implication plus importante de la direction peut compenser cette déficience.
- Le risque de changements non autorisés des programmes peut être diminué si l’entreprise n’utilise que des progiciels achetés et qu’elle n’a pas accès au code source.
- Eléments probants liés aux contrôles manuels effectués par les utilisateurs :
Les contrôles manuels effectués par les utilisateurs d’un logiciel se rapportent, généralement, à la vérification de l’exhaustivité et de l’exactitude des restitutions informatiques et ce, en les rapprochant avec les documents sources ou toute autre entrée (input).
Les tests sur les contrôles des utilisateurs peuvent être suffisants dans les systèmes informatiques où l’utilisateur vérifie toute la production du système (output) et aucune confiance n’est placée sur les procédures programmées ou sur les données tenues sur fichier informatique.
Dans un environnement de nouvelles technologies, ce type de contrôle est de plus en plus limité à cause de la difficulté de réaliser le rapprochement en raison de la dématérialisation de la preuve, de l’importance du volume des opérations et de la complexité des traitements. Par conséquent, le contrôle des utilisateurs ne peut être que très sommaire et vise à identifier les éléments ayant un caractère inhabituel ou douteux.
- Eléments probants liés aux contrôles programmés et aux suivis manuels :
Le résultat des contrôles programmés fait, généralement, l’objet d’une production de rapports informatiques intitulés « rapports d’exception » ou « logs d’audit ». Exemple : Rapports d’exception indiquant les autorisations de dépassement du plafond des crédits clients.
[14_elements-probants-en-audit-financier-analyse-essentielle_28]
Au niveau de l’ERP « JDEwards », le processus de génération des écritures comptables relatif au cycle achats, fournisseurs et comptes rattachés est schématisé27 comme suit :
Les rapports d’exception correspondants se rapportent aux :
- lots de factures fournisseurs non traitées (P07011)
- factures non prises en charge au niveau du Grand Livre « GL » par l’instruction comptable automatique (P47001)
- Ecarts entre les soldes du GL et les soldes correspondants au niveau de la Balance Générale (P09705)
Exemple d’un rapport d’intégrité de JDEdwards (A/R to GL by offset accounts):
[14_elements-probants-en-audit-financier-analyse-essentielle_29]
L’efficacité de ce contrôle programmé est liée à la production informatique exacte des rapports d’exception. Encore faut-il que ces rapports soient contrôlés manuellement.
Exemple : La chaîne fournisseurs peut éditer une liste des bons de réception manquants, que l’on examinera afin de savoir pourquoi ces bons n’existent pas. En outre, ce contrôle n’est efficace que si la liste sortie de l’ordinateur est exhaustive et fiable.
Enfin, il convient d’indiquer que l’auditeur peut utiliser les fonctions de traitement informatisées (exemple : les règles de génération des événements et des écritures comptables) comme des contrôles à condition de s’assurer, avec un degré de certitude raisonnable, de leur validité et de leur fonctionnement effectif et régulier au cours de la période considérée. Cette condition est vérifiée si l’auditeur obtient des preuves de l’existence de contrôles sur les changements de programmes, ou s’il effectue, au cours de la période qui l’intéresse, des sondages périodiques sur les fonctions de traitement informatisées.
________________________
27 Schéma extrait de la présentation « ERP & E-business : Les systèmes d’informatin et la gestion du changement », séminaire organisé par PricewaterhouseCoopers et STEG, le 13 et 14 décembre 1999. ↑
Questions Fréquemment Posées
Quels sont les critères d’évaluation des éléments probants en audit financier?
Le caractère « suffisant » s’établit par rapport au nombre des éléments probants collectés, le caractère « approprié » s’apprécie par rapport à sa couverture des objectifs d’audit, et le caractère « fiable » s’apprécie par rapport à son objectivité et à la qualité de sa source.
Comment la dématérialisation affecte-t-elle les éléments probants en audit?
Avec les nouvelles technologies, plusieurs documents constitutifs de preuves d’audit sont devenus électroniques, et ces preuves électroniques peuvent n’exister que pour une courte période, ce qui influence la nature, l’étendue et le timing des procédures d’audit.
Pourquoi les éléments probants électroniques sont-ils plus risqués?
La preuve électronique est fondamentalement plus risquée que la preuve manuelle parce qu’elle est plus susceptible d’être manipulée et qu’il est plus difficile de comprendre et de vérifier sa source.