L’IMPORTANCE DE L’AUDITDANS LA VIE D’UNE
ORGANISATION : LECONS APPRISES
Cotonou, le 19 octobre 2023
Evariste Arsène Abiodoun SONGBE
- Docteur (PhD) en Finance, Spécialité Microfinance
- Diplômé d’Expertise Comptable et Financière d’Etats
- Enseignant dans les universités publiques et privées en
classes de Licence, Master, DCG et DESCOGEF
- Président de l’Institut Béninois des Administrateurs (IBA)
- Président honoraire de l’Association Béninoise des Experts-
comptes stagiaires et diplômés de Comptabilité
Supérieure(ABECS)
- Doctorant en Economie des Transports
- Conseiller du Directeur Général de l’ANSSFD
- Administrateur des Banques et Institutions Financières
- Administrateur des Services Financiers
- Administrateur des Assurances
- Administrateur des Transports
- Inspecteur Assermenté des Systèmes Financiers
Décentralisés
2.
PLAN DE PRESENTATION
Introduction
1.Définition de l’audit
2. Typologie de l’audit
3. Caractéristiques générales de l’audit
4. Démarche générale de l’audit
5. Utilité de l’audit
6. Leçons apprises, défis et opportunités
Conclusion
3.
• Le mot« audit » vient du verbe latin « audire » qui
signifie écouter. Les Romains employaient ce
terme pour désigner un contrôle au nom de
l'empereur sur la gestion des provinces. Il fut
introduit par les Anglo-Saxons au début du XIII è
siècle pour la gestion. Le premier cabinet d'audit
fut fondé au XIVè siècle à Londres.
• Ce mot devient en vogue en France à partir de
1980. Divers qualificatifs de l’audit apparaissent
car longtemps axé sur la vérification de la gestion,
il couvre aujourd’hui la quasi-totalité des domaines
de la vie.
Introduction
4.
1. Définition del’audit
• L’audit est une mission de vérification et
d’évaluation des informations, des activités ou
des procédures d’une entité, conduite par un
professionnel indépendant et compétent en vue
de formuler une opinion objective et impartiale,
pour garantir et améliorer la qualité du produit
audité en référence à des normes.
• L’auditeur fournit une opinion motivée après son
examen critique, sur la qualité du produit audité
et peut prodiguer des conseils ou formuler des
recommandations pour améliorer l’existant.
5.
2.Typologie de l’audit
Dupoint de vue du statut du professionnel commis à
l’audit, deux grands types d’audit existent à savoir
l’audit externe et l’audit interne.
- Audit externe : mission réalisée par les auditeurs
indépendants, n’appartenant pas à l’entité contrôlée.
- Audit interne : mission réalisée par les auditeurs
indépendants mais appartenant à un service de
l’entité contrôlée.
6.
2. Typologie del’audit
Du point de vue juridique, on distingue deux grands
types d’audit à savoir l’audit contractuel et l’audit
légal.
• L’audit contractuel est défini dans un contrat entre
l’auditeur externe et l’entité. Le contrat prévoit les
objectifs et le champ d’application de la mission.
• L’audit légal ou révision légale ou commissariat
aux comptes est une mission définie par la loi.
C’est la mission de contrôle des comptes réalisée
par un CAC. C’est une mission d’assurance.
7.
• L’audit contractuelpeut couvrir tous les domaines
d’activité d’une entité. On distingue :
- audit de conformité ou de qualité : consiste à
évaluer si les activités, les procédures, les
systèmes sont conformes aux textes légaux et
réglementaires, aux normes, aux instructions qui
régissent l’entité auditée ;
- audit de performance ou de gestion : consiste à
vérifier que les procédures, les activités, les
systèmes fonctionnent conformément aux objectifs,
aux principes de pertinence, d’économie,
d’efficacité et d’efficience dans l’utilisation des
ressources ;
2. Typologie de l’audit
8.
3. Caractéristiques del’audit
Sept principales caractéristiques sont à noter :
• Mission d’opinion : basée sur le jugement
personnel de l’auditeur ; l’auditeur dispose d’une
certaine liberté dans le choix des contrôles et dans
les conclusions formulées ;
• Professionnel indépendant : l’audit est une activité
indépendante. L’indépendance assure l’impartialité
et l’objectivité de l’auditeur. Elle conforte l’analyse
critique de l’auditeur ;
• Démarche normée : L’auditeur respecte des
normes d’exercice professionnel et des normes de
comportements ;
9.
3. Caractéristiques del’audit
• Démarche objective : dans une démarche
structurée, l’auditeur collecte et examine les
preuves qui confirment la qualité de l’objet
audité ;
• Contrôle par sondage : L’auditeur réalise
rarement des contrôles exhaustifs, Il
sélectionne des éléments spécifiques, des
échantillons ;
• Anomalies significatives : l’auditeur recherche
les points faibles, les dysfonctionnements
significatifs qui peuvent nuire à l’atteinte des
objectifs ou à la qualité de l’objet audité ;
•
10.
3. Caractéristiques del’audit
• Approche par les risques : l’auditeur définit les
domaines significatifs à risque où les contrôles
seront les plus pertinents et plus approfondis.
11.
4. Démarche généralede l’audit financier
• L’auditeur a pour mission de vérifier les valeurs et
les documents comptables de l’entité dont les
comptes sont audités et de contrôler la conformité
de sa comptabilité au référentiel en vigueur.
• Pour ce faire, l’auditeur doit suivre rigoureusement
les six (6) étapes suivantes :
- examen des conditions d’acceptation de la mission ;
- évaluation des risques et planification de la mission ;
- appréciation du contrôle interne ;
- contrôle des comptes ;
- travaux de fin de mission ;
- rapports et communication.
12.
5. Utilité del’audit
De façon générale l’audit :
- atteste de la bonne santé financière de l’entité ainsi
que de la régularité de sa gestion ;
- assure ainsi une certification de ladite entité auprès
de ses différents partenaires ou organismes ;
- analyse et permet à son client de prévoir les futures
démarches à effectuer pour optimiser sa gestion ;
- permet donc une analyse dans de nombreux
domaines très différents (la comptabilité, la finance,
le management, le processus de développement,
d’un produit, le système informatique, etc…).
13.
5. Utilité del’audit
De façon spécifique, l’audit interne :
- joue un rôle vital dans l’amélioration des
performances d’une entreprise.
- aide les entreprises à atteindre leurs objectifs ;
- évalue, par une approche systématique et
méthodique, les principaux facteurs de management
des risques, de contrôle interne ainsi que leur
organisation ;
- permet d’anticiper les problèmes potentiels futurs et
d'identifier les faiblesses actuelles ;
- permet d'identifier et de corriger les processus et les
contrôles qui ne fonctionnent pas efficacement.
14.
6. Leçons apprises,défis et opportunités
6.1. Leçons apprises
Au titre des leçons apprises, nous avons choisi
d’insister sur les malversations dans les IF
*Les causes de fraude dans les institutions
financières
- Fermeture annoncée d'une agence ;
- Promotion « manquée » ;
- Rémunération perçue comme insuffisante ou
injuste ;
- Favoritisme du management par rapport à
certains collaborateurs au détriment d’autres
collaborateurs ;
15.
6. Leçons apprises,défis et opportunités
• Départ d'un collègue ;
• Manque de reconnaissance de la hiérarchie ;
• Non respect-flagrant des règles par la hiérarchie ;
• Relations tendues avec les fonctions de contrôle
interne ;
• Evènement familial imprévu ;
16.
6. Leçons apprises,défis et opportunités
*Les cas de fraudes les plus couramment recensés dans
les institutions financières :
**Au titre de la gestion des comptes
• Falsification de documents de versements de fonds ;
• Faux billets de banque remis par les clients ;
• Chèques frauduleux ;
17.
6. Leçons apprises,défis et opportunités
• Faux billets de banque remis par les clients
• Chèques frauduleux ;
• Communication à des tiers d’informations
clients ;
• Emissions de faux relevés de comptes
Détournement sur compte client par ajout de
mandataires ;
18.
6. Leçons apprises,défis et opportunités
• Ouverture de compte avec une fausse identité ;
• Communication à des tiers d’informations
clients ;
• Emissions de faux relevés de comptes ;
• Détournement sur compte client par ajout de
mandataires ;
19.
6. Leçons apprises,défis et opportunités
*Au titre de la sécurité des agences
• Le Braquage ;
• Vol de transferts d’argent ;
• Vol d’encaisses suite aux ramassages de fonds ;
• Vol d’encaisses en agences.
*Au titre des moyens de paiement :
• Demande de carte bancaire avec une fausse
procuration ;
• Manipulation de monnaie électronique en vue de
couvrir des retraits d’espèces ;
• Retrait frauduleux par cartes bancaires.
20.
6. Leçons apprises,défis et opportunités
*Au titre des virements :
- Virements frauduleux par piratage informatique ;
- Virements frauduleux avec la complicité de préposés
de l’IF;
- Détournement par virements internes sur les comptes
clients.
*Au titre des achats :
- Corruption via le non-respect délibéré de la procédure
d’achat ;
- non-conformité des commandes aux livraisons ;
- réception d’articles défectueux ;
21.
6. Leçons apprises,défis et opportunités
*Au titre des crédits :
- Détournement de chèque de déblocage de prêt ;
- Affacturage de fausses factures ;
- Escompte de faux effets de commerce ;
- Fraudes aux garanties dans le cadre de crédits ;
- Détournement par le bénéficiaire du montant destiné
au rachat de son crédit auprès d’une banque ;
- Octroi frauduleux de crédits non autorisé ;
- crédits fictifs ;
- crédits par personnes interposés ;
- cautions multiples ;
- cautions croisées.
22.
6. Leçons apprises,défis et opportunités
*Au titre des fraudes en informatique visant les clients :
Récupérer vos données afin de les utiliser pour des transactions
frauduleuses. Le fait générateur de ce type de fraude est la
négligence concernant : la sécurité des ordinateurs (anti-virus),
l’accès internet et le manque d’information des clients
-Phishing : C’est un type de fraude en ligne qui consiste à
envoyer des emails prétendant provenir de sources fiables
(banque..) pour obtenir des informations confidentielles. Ces mails
contiennent souvent des liens vers des sites web contrefaits.
- Pharming : Il consiste à modifier le fichier commande (HOSTS)
d’un ordinateur pour rediriger le nom de domaine d’une
organisation légitime (une banque, par exemple) vers des faux
sites web qui imitent le véritable site web. Ainsi, les pirates
peuvent dérober les informations confidentielles saisies par
l’utilisateur sur ce site
23.
6. Leçons apprises,défis et opportunités
*Au titre des fraudes en informatique visant les
institutions financières :
Récupérer les données d’une institution financière
et/ou des clients afin de les utiliser pour des
transactions frauduleuses ;
Effectuer des transactions frauduleuses à partir du
système.
Les faits générateurs :
- Politique de sécurité informatique défaillante ;
-Mauvaise configuration du réseau téléphonie
connectée Internet ;
- Défaillance des firewall ;
- Mauvaise sécurisation des mots de passe réseaux ;
24.
6. Leçons apprises,défis et opportunités
- Mauvaise gestion des mises à jour de sécurité ;
- Insuffisance de la supervision des traitements ;
- Insuffisance du dispositif de prévention/détection des
intrusions,
*Au titre de ses fraudes, on a :
Phreaking : Les fraudeurs prennent possession des
lignes téléphoniques d’une institution financière. Ils
peuvent aussi appeler les clients pour obtenir leurs
informations de comptes, en prétextant des
vérifications d’usage.
25.
6. Leçons apprises,défis et opportunités
Intrusion dans le SI par le réseau de la téléphonie : En
prenant le contrôle d’un PBX à travers une connexion
sur les porteuses d’administration, les pirates peuvent
par rebond accéder au SI interne et donc à l’ensemble
des ressources informatiques d’une institution
financière.
A titre illustratif, le ransomware est un logiciel
malveillant qui permet de prendre en otage les
données sensibles d’une entité et notamment les
données cryptées récupérées par un autre moyen.
Généralement, le hacker demande une somme
d’argent en échange de la restitution des données ou
de leur non-divulgation.
26.
6. Leçons apprises,défis et opportunités
* Au titre des fraudes monétiques contre les clients
Utilisation de la carte de paiement, des renseignements
de celle-ci ou du Numéro
d’Identification Personnel (NIP) sans l’autorisation du
titulaire de la carte
Phishing : Les fraudeurs tentent d’obtenir les
renseignements personnels et des
codes bancaires, souvent en vous envoyant un courriel
falsifié au nom de la banque. Ils peuvent aussi
s’emparer directement de la carte et des codes.
Usurpation d’identité afin de faire établir une carte au
nom d’un client.
27.
6. Leçons apprises,défis et opportunités
*Au titre des fraudes monétiques contre les clients
Skimming : Il consiste à copier les données figurant sur
la piste magnétique (au verso) de la carte au moment
la carte est introduite dans un distributeur automatique
de billets. Grace à un petit dispositif quasiment invisible
placé devant la vraie façade de l’appareil. Ils prennent
parallèlement connaissance du code secret, par
exemple à l’aide une caméra miniature. Les données
ainsi obtenues permettent aux fraudeurs de
confectionner une fausse carte,
28.
6. Leçons apprises,défis et opportunités
*Au titre des fraudes monétiques contre les clients
Trapping : Le card trapping est une variante du
skimming. Les fraudeurs ne copient pas seulement les
données de la carte, ils font aussi en sorte que la carte
reste bloquée dans le distributeur automatique de
billets. Lorsque vous quittez l’appareil par exemple
pour aller chercher de l’aide, les fraudeurs donnent un
coup sur l’appareil et récupèrent la carte. Dans ce cas
aussi, ils réussissent à s’emparer de votre code secret.
29.
6. Leçons apprises,défis et opportunités
6.2. Les défis
• Trois principaux défis en matière d’audit sont à
surmonter :
• le manque ou le déficit de communication ou la non-
mise des recommandations compromet l’utilité de
l’audit ;
• le glissement du champ d’application d’un audit
coûte du temps et de l’argent aux parties prenantes ;
• les audits en forme de dénonciation et de
remontrance sont humiliants et improductifs.
30.
6. Leçons apprises,défis et opportunités
6.3. Les opportunités
• Existence de formation adéquate pour les acteurs de
l’audit ;
• Existence des techniques de maintenance préventive
et curative ;
• Possibilité d’élaboration d’un Schéma Directeur
Informatique (SDI) ;
• Possibilité d’élaboration d’un Plan de Sécurité du
Système Informatique (PSSI) ;
• Possibilité d’utilisation de logiciels authentiques ;
• Possibilité de sauvegarde régulière ;
• Possibilité de sécurisation des matériels informatiques;
31.
6. Leçons apprises,défis et opportunités
6.3. Les opportunités
• Possibilité de réalisation de tests d’intrusion pour
évaluer la solidité du Système de Sécurité
Informatique (SSI) ;
• Possibilité de renforcement des mots de passe ;
• Possibilité d’alerte et de changement régulier des
mots de passe ;
• Possibilité d’hébergement des données sur des sites
sécurisés et autres ;
• Possibilité d’utilisation de logiciels authentiques,
etc… ;
• Possibilité d’audit du SSI.
32.
CONCLUSION
Dans le secteurde l’audit, l’audit des systèmes
informatiques est de nos jours, une nécessité. L’audit
informatique permet :
- de réduire les risques liés à la sécurité comme les
failles, les défauts de mises à jour, les applications
vulnérables ;
- d'améliorer la productivité et le travail d'équipe avec la
mise en place de bonnes pratiques et / ou d'outils
collaboratifs ;
- de mettre en place un plan de relève ou de continuité
d’exploitation en cas de cyberattaques.