Les risques liés à l’organisation de la fonction informatique

L’organisation de la fonction informatique 

Il n’existe pas à proprement parler de structure type d’un service informatique car la structure doit non seulement être adaptée en fonction de l’importance de service informatique, du nombre de personnes qui le composent mais tenir aussi compte de l’évolution rapide des structures en fonction du progrès des technologies.

Mais néanmoins une bonne organisation est celle qui assure le respect du principe de la séparation des fonctions incompatibles (développement, exécution et contrôle). Ainsi elle peut être structurée comme suit :

– Service développement et maintenance encore appelé fonction études, elle représente l’ensemble du personnel informatique dont le rôle est de développer de nouvelles applications et d’assurer leur maintenance. Organisé sous forme d’équipes, il écrit et teste les programmes qui seront validés par l’utilisateur par le jeu d’essai. Il doit assurer une bonne coordination entre le service informatique et les utilisateurs et aussi la fiabilité des applications avant leur mise en exploitation.

Pour atteindre ses objectifs une bonne définition des besoins (formats de saisie et des éditions, le traitement, le contrôle), la réalisation de tests garantissant la bonne programmation et une actualisation régulière en fonction de l’évolution des besoins des utilisateurs s’impose;

– Service exploitation dont le rôle principal est d’empêcher et de détecter rapidement les anomalies ( utilisation de programmes par des personnes non autorisées, utilisation des programmes non autorisés, les modifications non autorisées de programmes ou de données, les défaillances techniques du matériel, etc. ) .

Elle permet de prévenir ou de déceler les erreurs accidentelles durant les traitements informatiques et lors de la saisie des données.

– Service traitement: il est étroitement lié aux procédures d’exploitation et doit assurer le bon fonctionnement de chaque opération. Il a pour rôle la création des données, leur saisie exhaustive, leur validité, leur traitement, la centralisation des données dans les bons fichiers, le contrôle des sorties et des résultats obtenus;

– Service sécurité : il conditionne les autres services car il est destiné à protéger l’intégrité physique des installations et des données, la confidentialité d’accès, la gestion des sauvegardes, etc. Il a connu un développement considérable au cours des dernières années à cause de la recrudescence de la criminologie informatique.

Nous ne saurons parler d’organisation de la fonction informatique sans se prononcer sur son rattachement hiérarchique. Ainsi, deux grandes tendances coexistent :
– Elle peut être rattachée soit à la direction générale : ce type de rattachement procure une indépendance à la fonction informatique vis-à-vis des autres services et directions qui lui permet de participer à la définition des priorités. Mais en revanche, le principal inconvénient réside dans le fait que la direction générale, par manque de temps ou compétence pour exercer un contrôle réel sur elle. Ainsi le responsable pourrait orienter les choix stratégiques en fonction de ses propres intérêts plutôt qu’en fonction de l’intérêt de l’entreprise.
– Elle peut être soit rattachée à la direction administrative et financière : selon Y ANN DERRIEN« ce rattachement devrait permettre dans son principe un meilleur contrôle de l’activité informatique». Mais des conflits peuvent naître entre le directeur administratifs et financier et le responsable de la fonction informatique du fait de l’insuffisance de formations des premiers dans ce domaine et surtout de la forte technicité de la fonction informatique. En plus il peut provoquer une orientation du budget au développement de logiciels à caractère administratif ou financier, au détriment d’autres secteurs d’activités.

Les risques liés à la comptabilité informatisée

Le risque est une notion complexe qui naît de l’existence de menaces et d’impacts, c’est à-dire la conséquence de la réalisation de la menace et la probabilité qu’elle se réalise.

Ainsi le risque est représenté par l’équation suivante: risque = menace*impact . Si l’un des membres est nul, le risque n’existe pas mais par contre il sera autant grave que l’un des membres (facteurs) ou les deux seront élevés.

Selon Angot «al» les risques liés aux comptabilités informatisées n’est pas liés au piratage du système comme le pensent certains mais surtout à leur mauvaise conception. Il ne s’agit pas pour nous dans ce paragraphe d’établir une liste exhaustive des risques liés à la comptabilité informatique mais de faire ressortir les plus récurrents. Il existe selon nous trois grandes catégories de risques : les risques informatiques, les risques liés à l’organisation comptable proprement dite et les risques liés à l’organisation de la fonction informatique.

Les risques liés à l’organisation de la fonction informatique 

Les risques liés au cumul de fonctions incompatibles

Selon la CNCC : « le cumul des fonctions incompatibles (exploitation, développement, contrôle) au sein de l’informatique génère des risques de modification indues des programmes et des données. » Ainsi l’entreprise doit songer dans l’organisation de la fonction informatique à assurer la séparation de ces fonctions.

Les risques liés à la documentation

Selon Y ANN DERRIEN (1991 :213) le manque de documentation (qui est le plus fréquent) liée à un logiciel, ou à un quelconque matériel informatique peut entraîner la non continuité de l’ exploitation lorsque les premiers utilisateurs sont appelés à quitter l’entreprise soit pour cause de licenciement soit pour cause de démission soit la fermeture de la société qui les a conçus.

Les risques liés au paramétrage

Un mauvais paramétrage d’un logiciel comptable peut conduire à l’entreprise à produire des informations financières non sincères. Le bon paramétrage est la condition sine qua non pour assurer la sincérité et la régularité des informations financières.

Les risques liés à l’organisation comptable 

Nous avons vu plus haut que l’organisation comptable en milieu informatisé doit respecter certaines conditions telles que les conditions de validité, de validation, les mentions minimales que doit comporter une écritures comptables et enfin le respect du chemin de révision. Ainsi lorsque l’organisation comptable ne garantit pas le respect de ces règles, cela a pour effet la remise en cause de la force probante de la comptabilité, et par voie de conséquence celle des comptes annuels.

De même lorsque les principes comptables émis par le SYSCOA ne sont pas respectés dans sa rigueur l’entreprise court le risque de présenter des documents de systèmes qui ne sont pas fiables.

Ainsi, selon Caspard & Enselme (2002 :35), en comptabilité informatisée, les livres sont pour la plupart incorporés aux procédures programmées. Le logiciel comptable incapable de produire des documents comptables sincères et réguliers expose l’entreprise à des litiges avec l’administration fiscale et les auditeurs externes. Il en est ainsi lorsqu’une entreprise en dispose pas d’un manuel de procédures comptables ou lorsque celui-ci n’est pas efficace. Le manuel de procédure qui est un document qui décrit les procédures d’enregistrement, de contrôle et d’organisation comptables, est une prescription de la loi, faisant partie des exigences à satisfaire pour garantir la fiabilité de l’information comptable et financière.

Dans le même ordre d’idée, lorsque le système n’assure pas l’irréversibilité et l’inaltérabilité des écritures, l’entreprise en plus de se voir refuser la certification de ses comptes par son commissaire aux comptes, court le risque de fraude, de manipulation, de malversation, de destruction volontaire des données, etc. Une mauvaise organisation comptable entraîne aussi la non concordance de la comptabilité auxiliaire à la comptabilité générale, des écritures comptables inadéquates mais aussi n’assure pas l’intangibilité du bilan, qui est l’un des principes comptables du SYSCOA.

En dehors des risques suscités, il existe d’autres risques telle que la destruction partielle ou totale des actifs informatiques liés aux facteurs environnementaux (les inondations, les coupures d’électricité, le vent, autres catastrophes naturelles … ) que l’entreprise doit se doter les moyens pour les éviter.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
I Problématique
II- Objet de l’étude
III- Objectifs
IV- Intérêt de l’ étude
V Démarche de l’étude
VI Articulation de l ‘étude
PREMIERE PARTIE : CADRE THEORIQUE
CHAPITRE I: L’ORGANISATION COMPTABLE
INTRODUCTION
1.1 Les principes comptables
1.2 L’image fidèle et la pertinence partagée
1.2.1 L’image fidèle
1.2.2 La pertinence partagée
1.3 Les systèmes et procédés comptables
1.3.1Les systèmes comptables
1.3.2 Les procédés comptables
1.4 Les livres comptables
1.5 Organisation d’une comptabilité informatisée
CONCLUSION
CHAPITRE II: LES DISPOSITIONS REGLEMENTAIRES ET JURIDIQUES DES TRAITEMENTS INFORMATISES
INTRODUCTION
2.1 LES SOURCES JURIDIQUES ET FISCALES
2.1.1 Les obligations du droit comptable OHADA
2.1.2 Les obligations de sources fiscales
2.1.3 La loi relative à la fraude informatique
2.1.4 La loi relative à la protection artistique et littéraire
2.2 Les règles et principes liés aux logiciels
2.2.1. Règle de continuité d’exploitation et de régularité de la tenue des écritures
2.2.2. Règle de conservation des supports informatiques
2.2.3. Structure physique de l’organisation d’un logiciel
CONCLUSION
CHAPITRE III LES RISQUES LIES À LA COMPTABILITE INFORMATISEE ET METHODOLOGIE DE RECHERCHE
INTRODUCTION
3.1 L’organisation de la fonction informatique
3.2 Les risques liés à la comptabilité informatisée
3.2.1 Les risques informatiques
3.2.2 Les risques liés à l’organisation de la fonction informatique
3.2.3 Les risques liés à l’organisation comptable
3.3 Méthodologie de la recherche
3.3.1 Construction d’un modèle d’analyse
3.3.2 Les outils de collecte des données
CONCLUSION PARTIELLE
DEUXIEME PARTIE: ANALYSE DES RISQUES LIES A LA COMPTABILITE INFORMATISEE DE SECCAPI
CHAPITRE IV PRESENT A TI ON DE SECCAPI
4.1 ACTIVITES ET CAPITAL SOCIAL
4.2 Organisation et fonctionnement de SECCAPI
CHAPITRE V: PRESENTATION DU SYSTEME COMPTABLE INFORMATISE DE SECCAPI
INTRODUCTION
5.1 Description du système comptable informatisé de SECCAPI
5.1.1 Le matériel utilisé
5.1.2 Le logiciel
5.2 L’organisation comptable
CHAPITRE VI: EVALUATION DU CONTROLE INTERNE DE LA FONCION INFORMATION
INTRODUCTION
6.1 Le logiciel comptable
6.2 La gestion des mots de passe
6.3 Les locaux et le personnel intervenant dans la comptabilité informatisée
6.4 La gestion des risques
6.5 Le système de sauvegarde mis en place
6.6 La documentation
CONCLUSION
CHAPITRE VII : SYNTHESES ET RECOMMANDATIONS
7.1 Les synthèses
7 .1.1 Les principales forces
7 .1.2 Principales faiblesses
7.2 RECOMMANDATIONS
7.3 MISE EN ŒUVRE DES RECOMMANDATIONS
CONCLUSION GENERALE
BIBLIOGRAPHIE
ANNEXES

Lire le rapport complet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *