Controle interne Flashcards
Définition du contrôle interne selon le COSO :
Le CI est un processus mis en œuvre par le conseil, le management et le collaborateurs d’une entité destiné à fournir une assurance raisonnable quant à la réalisation d’objectifs liés à l’efficacité des opérations, à la fiabilité des reporting financier et à la conformité réglementaires.
Le CI axé sur la réalisation de 3 objectifs :
- l’efficacité et l’efficience des opérations,
- la fiabilité des informations financières,
- la conformité aux lois et règlements.
3 lignes du contrôles internes :
Contrôle périodique : Inspection générale
Contrôle permanent de niv 2 : réalisé par les acteurs dédiés ( RSSI, Direction conformité, Direction risques )
Contrôle permanent niv 1 : réalisé par les agents ou leurs hiérarchies.
Modèle COSO 1 :
- Environnement de contrôle
- Évaluation des risques
- Activités de contrôles
- Information et communication
- Pilotage.
Selon le COSO 1, que figure dans l’environnement de contrôle ?
Structure de l’organisation
Intégrité et éthique
Style de management
Place et rôle de l’organe Audit interne
Selon COSO 1 : que figure dans l’évaluation du risque ?
L’organisation dispose d’un système d’analyse et de management de risque afin d’identifier leur fréquence et impact.
Selon COSO 1, Que figure dans les activités de contrôle ?
C’est l’application des normes et des procédures qui contribuent à garantir la mise en œuvre des directive du management.
Selon COSO 1 : Que figure dans Information&communication, Puis dans Pilotage ?
Info & comm : Il s’agit d’optimiser l’identification et le recueille et la diffusion de l’information sous une forme et dans des délais qui permettent à chacun d’assumer ses responsabilités.
Pilotage : Tout syst de contrôle interne soit être effectivement piloté et évalué.
Le dispositif de contrôle interne repose sur :
- Des principes d’action
- Une organisation
- Des procédures de contrôle
- Des processus de contrôle :
- Une mise en œuvre par le management et l’ensemble des collaborateurs.
Les principes d’action du dispositif de contrôle interne.
EXHAUSTIVITÉ des enregistrements.
EXISTENCE et réalité effective des transactions enregistrées.
VALORISATION correcte des enregistrements.
OBLIGATIONS ET DROITS : l’entité a le titre légal.
PRÉSENTATION correcte des informations contenues dans les états financiers.
Le dispositif de contrôle interne repose sur une organisation :
Le CI repose sur des politiques, des procédures, des processus et des plans de contrôle.
2 approches de contrôles internes : Managériale et qualité :
Management : Production des effets du contrôle à moindre cout
Qualité : Identification des incidents de non qualité pour résolution + Amélioration continue au moyen de plans d’action.
Définition du risque :
La probabilité que se produise un évènement susceptible d’avoir un impact sur la réalisation des objectifs de l’entreprise.
Risque inhérent ?
Risque de contrôle ?
Risque de non détection ?
RI : risque lié aux facteurs extérieurs
RC : risque de non détection par les systèmes de la société
RND : risque de non détection par l’auditeur
Gestion des risques par 4 actions ?
- Identifier les évènements susceptibles de remettre en cause l’activité.
- Évaluer la criticité du risque par sa probabilité et son impact.
- Maitriser les risques inacceptables par un plan d’action.
• établir les scénario de gestion des risques :
₋ Éviter le risque,
₋ l’externaliser,
₋ l’accepter,
₋ le contrôler : le début du contrôle interne
Code éthique IIA :
Intégrité, Objectivité, confidentialité, compétence.
Selon Cobit : 7 critères de qualité des données.
Efficacité, efficience, confidentialité, intégrité, disonibilité, conformité, fiabilité.
Selon Cobit démarche générique :
Comprendre la situation
Evaluer les controles mis en place
Evaluer leur conformité
evaluer les risques.
3 ITGC :
Access to programs and data
Program changes & development
Computer operations
Access to programs and data :
01 Access requests to the application are properly reviewed and authorized by management
02 Terminated application user access rights are removed on a timely basis
03 Super-user/administrative application transactions or activities and sensitive generic IDs are
monitored
04 Access rights to applications are periodically monitored for appropriateness
05 Passwords to applications and security configurations are set in an effective manner
Program changes & development
Changes to application programs are adequately tested and authorized before being migrated
into production
Development, testing and production environments are segregated for changes to application
programs
Computer operations
Data is appropriately backed up and recoverable
Errors in production processing are identified and resolved