Audit de la mise en œuvre du plan stratégique d’une structure étatique

Audit de la mise en œuvre du plan stratégique d’une structure étatique

Généralités de l’audit 

 Le cadre conceptuel international pour les missions d’audit (IFAC) 

La «mission d’audit» est une mission dans laquelle un professionnel en exercice exprime une conclusion visant à augmenter le niveau de confiance des utilisateurs visés autres que la partie responsable quant au résultat d’une évaluation ou d’une mesure de l’objet considéré au regard de critères. Le résultat de l’évaluation ou de la mesure de l’objet considéré est l’information qui découle de l’application de critères à cet objet. Par exemple :  les comptabilisations, évaluations, modes de présentation et informations que renferment les états financiers (le résultat) découlent de l’application d’un référentiel d’information financière régissant les comptabilisations, évaluations, modes de présentation et informations (les critères) — par exemple les Normes internationales d’information financière — à la situation financière, à la performance financière et aux flux de trésorerie (l’objet considéré) d’une entité ;  une assertion sur l’efficacité du contrôle interne (le résultat) découle de l’application d’un cadre d’évaluation de l’efficacité du contrôle interne (les critères) — par exemple celui du COSO ou du CCC — au processus de contrôle interne (l’objet considéré). Dans la suite de notre étude, nous utiliserons le terme «information sur l’objet considéré» pour désigner le résultat de l’évaluation ou de la mesure d’un objet considéré. C’est au sujet de l’information sur l’objet considéré que le professionnel en exercice recueille des éléments probants suffisants et appropriés afin de disposer d’une base raisonnable pour étayer la conclusion qu’il exprime dans son rapport de mission d’audit. Il se peut que l’information sur l’objet considéré ne soit pas exprimée correctement dans le contexte de cet objet et des critères utilisés et qu’elle puisse donc comporter des anomalies parfois significatives. Cela se produit lorsque l’information sur l’objet considéré ne reflète pas correctement l’application des critères à cet objet. Par exemple lorsque les états financiers d’une entité ne donnent pas, dans tous leurs aspects significatifs, une image fidèle de la situation financière, de la performance financière et des flux de trésorerie conformément aux Normes internationales d’information financière, ou lorsque l’assertion d’une entité selon laquelle son contrôle interne est efficace ne donne pas une image fidèle de la situation, dans tous ses aspects significatifs, selon les dispositions du COSO ou du CCC. Dans certaines missions d’audit, l’évaluation ou la mesure de l’objet considéré est effectuée par la partie responsable et l’information sur l’objet considéré prend la forme d’une assertion de la partie responsable qui est mise à la disposition des utilisateurs visés. Ces missions sont appelées «missions basées sur des assertions». Dans d’autres missions d’audit, le professionnel en exercice effectue directement l’évaluation ou la mesure de l’objet considéré, ou encore obtient, de la partie responsable qui en a effectué l’évaluation ou la mesure, une déclaration qui n’est pas mise à la disposition des utilisateurs visés. L’information sur l’objet considéré est fournie aux utilisateurs visés dans le rapport de mission d’assurance. Ces missions sont appelées «missions d’appréciation directe». Selon le Cadre, le professionnel en exercice est autorisé à réaliser deux types de mission d’audit : la mission d’audit raisonnable et la mission d’audit limitée. La mission d’audit raisonnable a pour objectif de ramener le risque à un niveau suffisamment faible (dit acceptable), compte tenu des circonstances de la mission, pour permettre l’expression d’une assurance sous forme positive dans la conclusion du professionnel en exercice. La mission d’audit limitée a pour objectif de ramener le risque de mission d’audit à un niveau acceptable, compte tenu des circonstances de la mission, mais plus élevé que dans le cas d’une mission d’audit raisonnable, pour permettre l’expression d’une assurance sous forme négative dans la conclusion du professionnel en exercice. 

Quelques normes ISA applicables à nos travaux

The International Standards on Auditing ou les Standards Internationaux d’Audit constituent un ensemble de normes professionnelles pour la réalisation d’un audit financier. Elles sont publiées par l’IFAC (International Federation of Accountants) à travers l’IAASB (International Auditing and Assurance Standards Board). Dans le cadre de notre étude certaines de ces normes ont été utilisées à savoir : 2.1 La norme internationale d’audit 200 (ISA 200) : Objectifs généraux de l’auditeur indépendant et conduite d’un audit selon les normes internationales d’audit Cette Norme Internationale d’Audit traite des obligations générales de l’auditeur indépendant lors de la conduite d’un audit d’états financiers selon les Normes ISA. Plus spécifiquement, elle Université Cheikh Anta Diop 17 fixe les objectifs généraux que poursuit l’auditeur indépendant, et décrit la nature et l’étendue d’un audit destinées à permettre à l’auditeur indépendant d’atteindre ces objectifs. Elle explicite également le champ d’application, l’autorité et la structure des Normes ISA, et contient les diligences requises établissant les obligations générales de l’auditeur indépendant applicables à tous les audits, dont celle de se conformer aux Normes ISA.

 La norme internationale d’audit 315 (ISA 315) 

Identification et évaluation des risques d’anomalies significatives par la connaissance de l’entité et de son environnement Cette Norme Internationale d’Audit traite des obligations de l’auditeur concernant l’identification et l’évaluation des risques d’anomalies significatives contenues dans les états financiers, par la connaissance de l’entité et de son environnement, y compris de son contrôle interne. L’objectif de l’auditeur ici est d’identifier et d’évaluer les risques d’anomalies significatives, provenant de fraudes ou résultant d’erreurs, au niveau des états financiers et des assertions, par la connaissance de l’entité et de son environnement, y compris de son contrôle interne, fournissant ainsi une base pour concevoir et mettre en œuvre des réponses aux risques évalués d’anomalies significatives. 

 La norme internationale d’audit 330 (ISA 330) 

Réponses de l’auditeur aux risques évalués Il s’agit de la Norme Internationale d’Audit qui traite des obligations de l’auditeur dans la conception et la mise en œuvre de réponses aux risques d’anomalies significatives identifiés et évalués par l’auditeur selon la Norme ISA 315 dans un audit d’états financiers. Elle a pour objectif de recueillir des éléments probants suffisants et appropriés concernant les risques évalués d’anomalies significatives, en définissant et en mettant en œuvre des réponses appropriées à ces risques. 2.4 La norme internationale d’audit 620 (ISA 620) : Utilisation Des Travaux d’un Expert Désigné Par l’auditeur Cette Norme Internationale d’Audit traite des obligations de l’auditeur relatives aux travaux d’une personne physique ou d’une organisation dans un domaine d’expertise autre que la comptabilité et l’audit, lorsque ces travaux sont utilisés pour l’aider à recueillir des éléments probants suffisants et appropriés.

Présentation de la méthodologie Horizon

 En respect des normes ISA, la méthodologie HORIZON de GRANT THORNTON a été conçue pour garantir une identification complète et un juste diagnostic de l’ensemble des éléments susceptibles d’altérer la fiabilité de l’information financière. Les principes fondamentaux de cette méthodologie reposent sur : Université Cheikh Anta Diop 18 • une analyse approfondie de l’activité et des processus de gestion qui la soustendent • un diagnostic du dispositif de contrôle interne permettant la mise en œuvre de tests de détails ciblés • un renforcement des tests de détails sur certaines transactions particulières ou inhabituelles • l’implication systématique d’experts sur certains domaines tels que la sécurité des systèmes d’information et les problématiques fiscales • un renforcement de l’analyse de la vulnérabilité au risque de fraude .

Table des matières

DICACE
REMERCIEMENTS
AVANT PROPOS
TABLE DES MATIERES
INTRODUCTION GENERALE
Chapitre 1 : Présentation Générale
I. Présentation de la structure d’accueil
1. Présentation du cabinet
2. Prestations fournies
3. Organisation du cabinet
II. Présentation du sujet
1. Contexte général
2. Objectifs de la mission
3. Étendue des travaux et obligations du cabinet
4. Calendrier des travaux
III. Présentation de la mission
1. Introduction
2. Plan stratégique
3. Plan d’action
Chapitre 2 : Cadre théorique
I. Généralités de l’Audit
1. Présentation du cadre conceptuel international pour les missions d’audit
2. Quelques normes ISA applicables à nos travaux
3. Présentation de la Méthodologie Horizon
II. Audit des Systèmes d’information
1. Définition des concepts liés à l’audit des systèmes d’information
2. Historique et présentation de la famille de ISO/CEI 2700X
3. Présentation de l’outil CobiT
III. Processus d’audit de la sécurité du système d’information
1. Préparation de l’audit
2. Audit Organisationnel et Humain
3. Audit technique
4. Rapport d’audit
Chapitre 3 : Etat des lieux et synthèses des projets en cours
1. Implémentation du progiciel comptable et financier
2. Autres projets en cours
3. Synthèse des constats relatifs à la réalisation du plan
Chapitre 4 : Audit de l’informatique : les Contrôle Généraux Informatiques
I. Audit organisationnel et humain
1. Organisation des départements
2. Relations avec les prestataires de services
3. Synthèse de nos constats relatifs à la fonction informatique
4. Revue des applications du système d’information
5. Infrastructure et sécurité du système d’information
6. Mise en place et maintenance des applications
7. Mise en place et maintenance des bases de données
8. Support Logiciel
9. Gestion du Matériel
10. Synthèse des constats relatifs à l’infrastructure et à la sécurité du SI
II. Audit technique
1. Revue du système d’exploitation serveur
2. Audit du serveur web
3. Contrôle des ports sur le serveur
4. Audit sur les tests de pénétration à distance
5. Audit de l’architecture du réseau
6. Audit des paquets qui transitent sur le réseau
7. Audit des mots de passe
8. Audit du routeur
9. Audit des switchs
10. Audit des ordinateurs
11. Audit des imprimantes
III. Lettre de recommandation
CONCLUSION GENERALE
BIBLIOGRAPHIE .
WEBOGRAPHIE

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *