[PDF] Norme ISA 315 (révisée en 2019) et modifications de concordance





Previous PDF Next PDF



2.3. Révision dans un environnement automatisé (3 octobre 1997)

contrôles informatiques généraux. - Le renforcement potentiel de la supervision de la direction. Un environnement informatique peut offrir à la direction 



Guide méthodologique pour lauditabilité des systèmes dinformation

A l'issue de l'étape de prise de connaissance du SIH la revue de l'environnement de contrôle informatique et des contrôles généraux informatiques permet de 



Norme ISA 315 (révisée en 2019) et modifications de concordance

des contrôles généraux informatiques. La Norme internationale d'audit (ISA) 315 (révisée en 2019) Identification et évaluation des risques.



2013-03-21 Diaporama 9 – Contrôles généraux des technologies

21?/03?/2013 contrôles liés aux applications informatiques notamment celles de nature financière. ? Les CGTI comprennent un ensemble de politiques et de.



4.03 Les contrôles généraux de linformation et de la technologie de

Nous avons relevé certains cas où des programmeurs avaient apporté des changements d'une manière contraire aux pratiques exemplaires en gestion informatique 



Outil daide à la mise en œuvre à lintention des auditeurs

03?/12?/2017 Les contrôles généraux informatiques fournissent l'assurance que les applications sont élaborées et ultérieurement



AUDIT INFORMATIQUE : TOUS CONCERNÉS !

DU GROUPE DE TRAVAIL AUDIT INFORMATIQUE DE LA CRCC DE PARIS : Le contrôle interne propre aux SI est appelé contrôles généraux informatiques (ITGC ou.



Laudit SI une partie intégrante de la démarche de laudit des états

Une fois tous ces travaux réalisés l'auditeur financier s'attaque aux contrôles généraux informatiques mis en place par l'entité. C. ITGC : CONTRÔLES GÉNÉRAUX 



commission audit informatique - guide audit des processus

03?/07?/2020 Les contrôles généraux informatiques s'appliquent à tous les com- posants processus et données des systèmes d'une organisation



2013-03-21 Vérification de linformation financière et autres travaux

21?/03?/2013 portant sur l'audit des contrôles généraux des technologies de l' ... à l'ensemble des contrôles liés aux applications informatiques.



Norme ISA 315 (révisée en modifications de concordance et

des contrôles généraux informatiques La Norme internationale d’audit (ISA) 315 (révisée en 2019) Identification et évaluation des risques d’anomalies significatives doit être lue conjointement avec la norme ISA 200 Objectifs généraux de



Audit des contrôles généraux de la technologie de l’information

Les contrôles généraux des TI sont définis comme étant distincts des contrôles d’application Ils concernent l’environnement dans lequel les systèmes d’applications informatiques sont développés entretenus et exploités et sont donc valables pour toutes les applications 4 Les contrôles généraux liés à la



Audit des contrôles généraux informatiques d’une - CESAG

Audit des contrôles généraux informatiques d’une Banque dans le cadre d’une mission de commissariat aux comptes réalisée par le cabinet Mazars au Sénégal SYLLA Mohamed MBA-ACG Promotion 2015-2016 Page 44 le test des contrôles en termes de conception et d’efficacité opérationnelle



Contrôles généraux des technologies de l’information

contrôles liés aux applications informatiques notamment celles de nature financière Les CGTI comprennent un ensemble de politiques et de procédures encadrant la sécurité de l’information et les processus relatifs à la gestion des TI Chap 9 paragr 4 6 3



Searches related to contrôles généraux informatiques PDF

données financières Toute déficience significative de l’un des contrôles clés liés à ces CGTI représente un risque important à cet égard empêchant souvent informatiques ce qui entraine une recommandation dans un rapport aux responsables de la gouvernance et à la direction

  • Système d’information et Communications

    À titre d’auditeur, vous devez acquérir une compréhension des aspects du système d’information de l’entité qui sont pertinents pour la préparation des états financiers. Cette compréhension englobe les aspects de l’environnement informatique se rapportant au cheminement des opérations et au traitement de l’information dans le système d’information d...

  • Tests de l’efficacité Du Fonctionnement Des CGI

    La compréhension des aspects de l’environnement informatique qui sont pertinents au regard du système d’information de l’entité est absolument essentielle pour l’identification et l’évaluation des risques d’anomalies significatives, ainsi que pour la conception et la mise en œuvre de réponses adaptées à cette évaluation (p. ex., les tests des contr...

Quels sont les contrôles généraux informatiques?

Les contrôles généraux informatiques sont des contrôles que l’entité met en place pour répondre aux risques découlant du recours à l’informatique.

Quelle est l'interaction entre les contrôles applicatifs et le contrôle généraux informatiques ?

3. Interactions entre les contrôles applicatifs et les contrôles généraux informatiques Les contrôles applicatifs et les contrôles généraux informatiques sont étroitement liés. Les contrôles généraux informatiques sont indispensables pour garantir la fiabilité des contrôles applicatifs qui se basent sur des traitements automatisés.

Quels sont les différents types de contrôles informatiques?

Ils peuvent être automatisés (c’est-à-dire intégrés aux applications informatiques) ou manuels (par exemple, les contrôles sur les données d’entrée ou de sortie), et dépendre d’autres contrôles (par exemple, de contrôles généraux informatiques ou d’autres contrôles du traitement de l’information).

Comment l’efficacité des contrôles généraux informatiques affecte-t-elle le risque lié au contrôle?

L’efficacité (ou l’inefficacité) attendue du fonctionnement des contrôles généraux informatiques peut alors influer sur l’évaluation par l’auditeur du risque lié au contrôle.

Élaborée par : Traduite par :

Page 2 de 218

NORME ISA 315 (RÉVISÉE EN 2019)

Page 3 de 218

SOMMAIRE

Page

Norme ISA 315 (révisée en 2019),

significatives ......................................................................................................................... 4

normes internationales ......................................................................................................... 129

NORME ISA 315 (RÉVISÉE EN 2019)

Page 4 de 218

315 (RÉVISÉE EN 2019)

IDENTIFICATION ET ÉVALUATION DES RISQUES

15 décembre 2021)

SOMMAIRE

Paragraphe

Introduction

1 Concepts fondamentaux de la présente norme ISA .. 2

Adaptabilité . 9

10

Objectif 11

Définitions 12

Exigences

13 18 10 .. 1927 2837

Documentation 38

Définitions A1A10

connexes 19 .. A48A183 omalies significatives A184A236

Documentation A237A241

NORME ISA 315 (RÉVISÉE EN 2019)

Page 5 de 218

Annexe 1 : Éléments à prendre en considération pour acquérir une compréhension Annexe 2 : Compréhension des facteurs de risque inhérent

Annexe 3 : Compréhensio

Annexe 4 : Éléments à prendre en considération pour acquérir une compréhension Annexe 5 : Éléments à prendre en considération pour acquérir une compréhension Annexe 6 : Éléments à prendre en considération pour acquérir une compréhension des contrôles généraux informatiques

La norme ISA 315 (révisée en public

public a dûment été pris en compte.

NORME ISA 315 (RÉVISÉE EN 2019)

Page 6 de 218

Introduction

1. La présente norme internationale

Concepts fondamentaux de la présente norme ISA

2. La norme ISA 200 traite des objectifs généraux de 1,

dont celui qui consiste à recueillir des éléments probants suffisants et appropriés pour ramener le

2. significatives et du risque de non-détection3. La norme ISA

significatives peuvent se situer à deux niveaux4 : au niveau des états financiers considérés

globalement ; et au niveau des assertions concern comptes ou des informations à fournir.

3. La norme ISA

planification et de la réalisation de dans les états financiers5.

4. Les risques au niveau des états financiers correspondent aux risques qui touchent de manière

généralisée les états financiers pris dans leur ensemble et qui pourraient affecter de multiples

deux volets, à savoir le risque inhérent et le risque lié au contrôle : pourrait être significative, individuellement ou cumulée considération des contrôles y afférentsௗ; le

information à fournir et qui pourrait être significative, individuellement ou cumulée avec

opportun par le système de

5. La norme ISA

assertions vise à 6. La

présente norme ISA exige que le risque inhérent et le risque lié au contrôle soient évalués

Comme le précise la norme ISA 200, le risque inhérent est plus élevé pour certaines assertions et

s, soldes de comptes ou informations à fournir concernés que pour

1 Norme ISA 200,

2 Norme ISA 200, paragraphe 17.

3 Norme ISA 200, alinéa 13 c).

4 Norme ISA 200, paragraphe A36.

5 Norme ISA 200, paragraphes 15 et 16.

6 Norme ISA 200, paragraphe A43a, et norme ISA 330, , paragraphe 6.

NORME ISA 315 (RÉVISÉE EN 2019)

Page 7 de 218

présente norme ௗéchelle de risque inhérentௗ».

6. L-ci résultent de fraudes

de la fraude est telle que des exigences et des indications supplémentaires sont fournies dans la norme ISA 2407 significatives résultant de fraudes, et à y répondre. 7. Il environnemen les concepts qui sous-tendent les exigences s. Pour acquérir la compréhension exigée par la présente norme ISA, établir des attentes initiales concernant les risques attentes à mesure qu illeurs, la présente norme ISA et la norme ISA 330 exigent que conformément à la norme ISA entaires, et de toute information nouvelle dont il prend connaissance.

8. La norme ISA

s8. Elle précise adopte en conséquence de cette évaluation. La norme ISA 9.

Adaptabilité

9. Dans la norme ISA 200, il est précisé que certaines normes ISA comportent des considérations

relatives ont le but est à toutes les entités, que

leur nature et leurs circonstances soient peu complexes ou très complexes10. La présente norme ISA

vise les audits de toutes les entités, peu importe leur taille ou leur complexité. On y trouve donc, dans

ntités plus complexes, lorsque cela est pertinentpeut être un indicateur de entités qui sont peu complexes.

7 Norme ISA 240, .

8 Norme ISA 330, , paragraphe 5.

9 Norme ISA 330, paragraphe 6.

10 Norme ISA 200, paragraphe A65a.

NORME ISA 315 (RÉVISÉE EN 2019)

Page 8 de 218

D 10.

15 décembre 2021.

Objectif

11. celles-

au niveau des assertions, et

Définitions

12. Dans les normes ISA, on entend par :

a) "ௗassertionsௗ», les affirmations que formule la direction, explicitement ou non, concernant la

et la fourniture mément au eௗ; (Réf. : par. A1) b) "ௗ ௗ

c) "ௗcontrôlesௗ», les politiques et procédures qu atteindre les objectifs de

contrôle de la direction et des responsables de la gouvernance. Dans ce contexte : (Réf. : par. A2 à A5) i) explicitement dans des communications, tandis qu-tendent les actions et les décisions de façon implicite, ii) les procédures sont les actions par lesquelleௗ;

d) "ௗcontrôles généraux informatiquesௗ», les contrôles afférents aux processus informatiques de

informatique, notamment le maintien du fonctionnement efficace des contrôles du traitement de -à- tivité, lexactitude et la validité) des ௗenvironnement informatiqueௗ»ௗ;

e) "ௗcontrôles du traitement de informationௗ», les contrôles qui concernent le traitement de

qui visent à répondre directement aux risques liés à -à-é, lexactitude et la validité des opérations et des autres informations)ௗ; (Réf. : par. A6)

NORME ISA 315 (RÉVISÉE EN 2019)

Page 9 de 218

f) "ௗfacteurs de risque inhérentௗ», les caractéristiques des événements ou situations ayant une

de compte ou une information à fournir comporte une anomalie, que celle-

peuvent être qualitatifs ou quantitatifs, il y a la complexité, la subjectivité, le changement,

facteurs de risque de fraude11, dans la mesure où ils influent sur le risque inhérentௗ; (Réf. :

par. A7 et A8) g) "ௗenvironnement informatiqueௗ de même que les processus informatiques et les membres du personnel qui y participent, grâce ratégies. Dans la présente norme ISA : i) une application informatique consiste en un programme ou un ensemble de programmes ormatiques comprennent les entrepôts de données et les générateurs de rapports, ii) bases de données ainsi que du matériel et des logiciels connexes, iii) les processus informat h) "ௗassertions pertinentesௗ compte ou une information à fournir pour lesquelles il y a s significatives identifié. détermine si une assertion est pertinente, il le fait avant prise en considération des contrôles -à-ௗ; (Réf. : par. A9) i) "ௗ ௗ», la possibilité que la conception ou le fonctionnement des contrôles du traitement de information soient inefficaces ou les risques que -à-dire lexhaustivité, la validité des opérations et des autres informations) ne soit pas maintenue entité, en raison de conception ou du fonctionnement des contrôles se rapportant aux ௗenvironnement informatiqueௗ»)ௗ; j) "ௗௗ», les -ci résultent de niveau des états financiers et au niveau des assertionsௗ; k) "ௗ tante, solde de compte important ou information à fournir importanteௗ concerné par une ou plusieurs assertions pertinentesௗ; l) "ௗrisque importantௗs significatives suivants : (Réf. : par. A10)

11 Norme ISA 240, paragraphes A24 à A27.

NORME ISA 315 (RÉVISÉE EN 2019)

Page 10 de 218

i) s significatives se situe près de laquelle les facteurs de risque inhérent influent sur la combinaison que forment la probabilité que anomalie se produise et

échéant,

ii) s significatives ISA, être considéré comme un risque important12 ;

m) "ௗsystème de contrôle interneௗ», le système dont la conception, la mise en place et le maintien

sont assurés par les responsables de la gouvernance, la directi conformité aux textes légaux et réglementaires applicables. Pour les besoins des normes ISA, on considère que le système de contrôle interne comporte les cinq composantes interreliées suivantes : i) environnement de contrôle, ii) iii) iv) s, v) activités de contrôle.

Exigences

13. : (Réf. : par. A11 à A18) a) es significatives, que celles-ci résultent de niveau des états financiers et au niveau des assertionsௗ; b) la conception, conformément à la norme ISA s ou lexclusion déléments probants contradictoires. (Réf. : par. A14)

14. Les procédures dévaluation des risques doivent notamment comprendre : (Réf. :

par. A19 à A21) a) dont (lorsque cette fonction existe)ௗ; (Réf. : par. A22 à A26) b) des procédures analytiquesௗ; (Réf. : par. A27 à A31) c) des observations physiques et des inspections. (Réf. : par. A32 à A36)

12 Norme ISA 240, paragraphe 27, et norme ISA 550, Parties liées, paragraphe 18.

NORME ISA 315 (RÉVISÉE EN 2019)

Page 11 de 218

15. Pour obtenir des éléments probants conformément au paragraphe 13

considération les informations obtenues dans le cadre : (Réf. : par. A37 et A38) a) des procédures lau maintien de la

b) autres missions réalisées auprès de lentité par lassocié responsable de la mission, le cas

échéant.

16. Lorsque

demeurent pertinentes et fiables. (Réf. : par. A39 à A41)

Entretiens entre les membres de

17. significatives. (Réf. : par. A42 à A47)

18. Lorsque certains membres de léquipe de mission ne participent pas à l

responsable de la mission doit déterminer les points qui doivent leur être communiqués. et de son environnement, financière applicable et du système de contrôle (Réf. : par. A48 et A49) (Réf. : par. A50 à A55) 19. une compréhension : a) i) ii) iii) b) c)

NORME ISA 315 (RÉVISÉE EN 2019)

Page 12 de 218

20. Lauditeur doit évaluer si les méthodes comptables de lentité sont appropriées et si elles sont

conformes au référentiel dinformation financière applicable. e compréhension des composantes (Réf. : par. A90 à A95) : par. A96 à A98)

Environnement de contrôle

21. s aspects de sont

pertinents des risques. Pour ce faire, il doit : (Réf. : par. A99 à A100) a) comprendre de structures encadrant : (Réf. : par. A101 et A102) i) responsabilités de surveillance, notamment en ce que la directio

éthiques,

ii) l responsables de la gouvernance et la surveillance lorsqune sont pas membres de la direction, iii) l des pouvoirs et des responsabilités par iv) le recrutement, le perfectionnement et la rétention v) des responsabilités concernant le système de contrôle interne de lui rendre des comptes sur de ce systèmeௗ; b) évaluer : (Réf. : par. A103 à A108) i) si la direction, sous la surveillance des responsables de la gouvernance, a développé et entretient une culture

éthique,

ii) fournit une base appropriée, compte tenu de la nature et de la complexité autres composantes du système de contrôle interne , iii) si les déficiences du contrôle relevées dans de contrôle nuisent aux autres composantes du système de contrôle interne é.

22. des aspects

sont pertinents . Pour ce faire, il doit : a) comprendre le processus que suit pour : (Réf. : par. A109 et A110) i) identifier qui sont pertinents au (Réf. : par. A62) b) évaluer si le processus est approprié aux circonstances de de la complexité de celle-ci. (Réf. : par. A111 à A113)

NORME ISA 315 (RÉVISÉE EN 2019)

Page 13 de 218

ii) probabilité de réalisation, iii) répondre à ces risquesௗ;

23. pas identifiés, il doit :

a) se demander si ces risques auraient normalement dû être identifiés dans le cadre du processus

être identifiés dans le cadre de ce processusௗ; b) évaluation

22 b).

24 une compréhension des aspects du processus de suivi du système de

sont pertinents pour la préparation des états financiers en mettant . Pour ce faire, il doit : (Réf. : par. A114 et A115) a) se rapportant : i) aux évaluations continues et ponctuelles visant à

à la correction des déficiences du

contrôle relevées, (Réf. : par. A116 et A117) ii) à e cette fonction existe), notamment sa nature, ses responsabilités et ses activitésௗ; (Réf. : par. A118) b) comprendre les sources dont proviennent les informations utilisées dans le cadre du processus de les raisons pour lesquelles la direction juge que ces informations sont suffisamment fiables pour servirௗà cette fin; (Réf. : par. A119 et A120) c) évaluer si le processus de suivi du est approprié aux circonstances de complexité de celle-ci. (Réf. : par. A121 et A122) s, et activités de contrôle (Réf. : par. A123 à A130)

25. des aspects

financiers en mettant en . Pour ce faire, il doit : (Réf. : par. A131) a) comprendre les activités de traitement de information de informations, les ressources devant servir à mener ces activités et les politiques qui définissent, pour les catégories c) évaluer contribuent adéquatement à la préparation des états financiers dequotesdbs_dbs13.pdfusesText_19
[PDF] questionnaire audit informatique pdf

[PDF] audit informatique définition

[PDF] application bijective

[PDF] fonction surjective

[PDF] injective surjective bijective pdf

[PDF] pny duo link pour iphone

[PDF] h.264 dvr android application

[PDF] duo link mode d'emploi

[PDF] i usb storer user manual

[PDF] clé usb pny non reconnue

[PDF] gmobi istick

[PDF] ud-wl01

[PDF] cours algebre application linéaire

[PDF] application bijective exercices corrigés

[PDF] rapport de stage application mobile