Exécution Flashcards
Nommer les 6 étapes de l’exécution
1 - Exécution tests de contrôles généraux des TI
2 - Exécution tests de contrôle pour assertions
3 - Exécution procédures de corroboration spécifiques
4 - Exécution procédures de corroboration générales
5 - Recension anomalies détectées
6 - Réunion de l’avancement de l’audit
Caractères (2) d’un élément probant
Suffisant (quantité) et approprié (qualité)
Méthode pour choisir les éléments probants (3)
1 - Sélection population
2 - Sélection échantillon (sondage)
3 - Sélection d’éléments spécifiques
C’est quoi un 3416 de type I ? À quoi sert ce type de rapport ?
Rapport d’audit sur la DESCRIPTION et la CONCEPTION des contrôles de la société de services.
- planifier l’audit;
- concevoir des tests d’efficacité du fonctionnement des contrôles du fournisseur de service;
- concevoir des tests de corroboration dans l’entité cliente.
C’est quoi un 3416 de type II ? À quoi sert ce type de rapport ?
Rapport d’audit sur la DESCRIPTION, la CONCEPTION des contrôles de la société de services et l’EFFICACITÉ de leur fonctionnement.
- planifier l’audit;
- fonder son appréciation des risques sur l’hypothèse d’un fonctionnement efficace des contrôles.
Lorsqu’on est appelé à utiliser les travaux d’un tiers, quels sont les éléments à considérer pour :
1 - Évaluation du tiers
2 - Évaluation des travaux du tiers
3 - Responsabilité de l’auditeur
• Évaluation du tiers
– Compétence
– Objectivité (respect aux règles déontologiques)
– Capacités
• Évaluation des travaux du tiers
– Caractère approprié (pertinence et fiabilité)
– Caractère suffisant
– Caractère raisonnable des hypothèses (experts)
• Responsabilité en tant qu’auditeur
– L’auditeur externe ne peut substituer à un tiers sa responsabilité d’émettre une opinion sur les états financiers.
– L’auditeur ne doit pas faire mention de l’utilisation des travaux d’un tiers dans son rapport d’audit.
Vrai ou faux : Faire les contrôles généraux TI avant les contrôles relatifs aux assertions
Vrai : Les tests des contrôles généraux des TI devraient autant que possible être effectués avant les tests des contrôles relatifs aux assertions puisque:
• Certains contrôles d’applications peuvent être inefficaces dans un contexte de contrôles généraux informatiques inefficaces.
• Certains tests des contrôles manuels dépendent des TI.
Vrai ou faux : Il faut effectuer des contrôles généraux TI dans une stratégie corroborative
Faux : Cette étape est mise en oeuvre si l’auditeur opte pour une stratégie mixte, donc exécute des tests de contrôle en plus des procédures de corroboration.
Définir “Contrôle généraux TI”
Politiques et procédures qui favorisent le fonctionnement
efficace des contrôles d’application en contribuant à
assurer le bon fonctionnement continu des systèmes
d’information.
Nommer les contrôles et les tests possibles pour la sécurité des données
Contrôle : Mises à jour régulières effectuées
Test : Obtenir un rapport indiquant les dates des mises à jour effectuées. Vérifier que le système est bien mis à jour.
Contrôle : Pare-feu et logiciel anti-virus installés
Test : Obtenir la facture d’achat des logiciels. Vérifier que le pare-feu et l’antivirus ont été installés. Vérifier que les logiciels ont été mis à jour.
Nommer les contrôles et les tests possibles pour l’accès au système
Contrôle : Seuls le directeur informatique et son adjointe peuvent apporter des modifications au système.
Test : Obtenir la liste des personnes ayant apporté des modifications au système afin de s’assurer que seuls les noms du directeur informatique et de son adjointe sont indiqués. Sortir la liste des modifications effectuées et vérifier si ces modifications étaient justifiées.
Contrôle : La gestion du système est sous la responsabilité d’un directeur informatique compétent et ayant plusieurs années d’expérience dans le domaine.
Test : Discuter avec la direction d’EVI afin de connaître la formation et l’expérience du directeur informatique. Obtenir une copie de son CV.
Nommer les contrôles et les tests possibles pour l’accès aux programmes
Contrôle : Les agents de voyage utilisant le système doivent modifier leur mot de passe tous les 3 mois.
Test : Valider la fréquence de requête de modification des mots de passe.
Contrôle : Des sauvegardes des données sont effectuées tous les soirs.
Test : Obtenir la documentation de la procédure de sauvegardes. Valider que des copies de sauvegardes existent et sont conservées dans un endroit sécuritaire.
Donner les trois techniques (nature) des tests de contrôle manuels
Demande d’informations
Inspection de documents
Réexécution des contrôles
Donner les trois techniques (nature) des tests de contrôle informatisés
Demande d’informations
Inspection de documents
Réexécution des contrôles (via jeux d’essai)
Nombre d’éléments dans un échantillon représentatif pour le test d’un contrôle
- Lorsqu’un contrôle est répétitif, il a été déterminé qu’un échantillon statistiquement représentatif comportait 30 éléments (certains utilisent 25).
- Toutefois, si une anomalie est trouvée dans l’application des contrôles, il n’est plus possible que, statistiquement, le contrôle ait été appliqué correctement tout au long de la période.
- Il a toutefois été statistiquement établi qu’un échantillon de 60 éléments peut permettre cette conclusion malgré une erreur.