La lecture en ligne est gratuite
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
Télécharger Lire

CTB-65310 plan de cours E03 Watier aut 2004

De
8 pages
FACULTÉ DES SCIENCES DE L’ADMINISTRATION Plan de cours Automne 2004 Le 30 août 2004 CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310 Professeur : Patrice Watier Pavillon Palasis-Prince patrice.watier@fsa.ulaval.ca Patrice.watier@vgg.gouv.qc.ca Secrétaire : Ghislaine Laurendeau 5247, pavillon Palasis-Prince 656-2131, poste 7572 ghislaine.laurendeau@fsa.ulaval.ca CE PLAN DE COURS N’EST VALIDE QUE POUR LA SESSION COURANTE. LES VOLUMES, NOTES DE COURS ET DATES PEUVENT ÊTRE MODIFIÉS POUR LA PROCHAINE SESSION. EN CE QUI CONCERNE L’ABSENCE AUX EXAMENS VOUS TROUVEREZ LA POLITIQUE DE L’ÉCOLE À L’ADRESSE WEB SUIVANTE : http://www.fsa.ulaval.ca/html/absencesauxexamens.html DANS LE CADRE DE CE COURS, TOUTE COMMUNICATION DOIT SE FAIRE EN UTILISANT L’ADRESSE NORMALISÉE DE L’UNIVERSITÉ LAVAL <@ulaval.ca>. CETTE ADRESSE CONSTITUE ÉGALEMENT LE MOYEN DE COMMUNICATION OFFICIELLE DE L’ENSEIGNANT VERS L’ÉTUDIANT. L’ÉTUDIANT EST DONC RESPONSABLE DE VÉRIFIER RÉGULIÈREMENT LES COURRIERS REÇUS SUR SON ADRESSE <@ulaval.ca>. 1 1. INTRODUCTION Au cours des dernières années, la percée de la micro-informatique a poussé la profession comptable à réviser ses méthodes de contrôle et de vérification dans un cadre informatique. Le vérificateur doit avoir une bonne expertise de ces méthodes et être en mesure de concevoir des procédés de contrôle et de vérification adaptés à l'environnement informatique. 2. CLIENTÈLE Le cours « ...
Voir plus Voir moins
1
FACULTÉ DES SCIENCES DE L
ADMINISTRATION
Plan de cours
Automne 2004
Le 30 août 2004
CONTRÔLE ET VÉRIFICATION
DANS UN CADRE INFORMATIQUE
CTB-65310
Professeur :
Patrice Watier
Pavillon Palasis-Prince
patrice.watier@fsa.ulaval.ca
Patrice.watier@vgg.gouv.qc.ca
Secrétaire :
Ghislaine Laurendeau
5247, pavillon Palasis-Prince
656-2131, poste 7572
ghislaine.laurendeau
@fsa.ulaval.ca
CE PLAN DE COURS N
EST VALIDE QUE POUR LA SESSION COURANTE
.
LES VOLUMES
,
NOTES DE
COURS ET DATES PEUVENT ÊTRE MODIFIÉS POUR LA PROCHAINE SESSION
.
EN CE QUI CONCERNE
L
ABSENCE AUX EXAMENS VOUS TROUVEREZ LA POLITIQUE DE L
ÉCOLE À L
ADRESSE WEB SUIVANTE
:
http://www.fsa.ulaval.ca/html/absencesauxexamens.html
DANS LE CADRE DE CE COURS
,
TOUTE COMMUNICATION DOIT SE FAIRE EN UTILISANT L
ADRESSE
NORMALISÉE DE L
UNIVERSITÉ LAVAL
<@ulaval.ca>
.
CETTE ADRESSE CONSTITUE ÉGALEMENT LE
MOYEN DE COMMUNICATION OFFICIELLE DE L
ENSEIGNANT VERS L
ÉTUDIANT
.
L
ÉTUDIANT EST DONC
RESPONSABLE DE VÉRIFIER RÉGULIÈREMENT LES COURRIERS REÇUS SUR SON ADRESSE
<@ulaval.ca>.
2
1. INTRODUCTION
Au cours des dernières années, la percée de la micro-informatique a poussé la profession
comptable à réviser ses méthodes de contrôle et de vérification dans un cadre informatique. Le
vérificateur doit avoir une bonne expertise de ces méthodes et être en mesure de concevoir des
procédés de contrôle et de vérification adaptés à l'environnement informatique.
2. CLIENTÈLE
Le cours « Contrôle et vérification dans un cadre informatique » s’adresse aux étudiantes et
étudiants inscrits au diplôme de deuxième cycle en expertise comptable ou au programme de
MBA en sciences comptables.
3. OBJECTIFS SPÉCIFIQUES
À la fin de ce cours, les étudiants(es) devront être en mesure de démontrer leurs compétences
liées à l’attente des objectifs suivants :
Expliquer les concepts de base du contrôle interne dans un cadre informatique;
Identifier et analyser les principales activités de contrôle de l’environnement informatique
qu’une entité met en place pour contrôler ses systèmes d’information comptables;
Expliquer l’impact que certains environnements informatiques particuliers (ex. : edi,
commerce électronique, réseaux locaux, etc) ont sur le contrôle et la vérification;
Identifier et évaluer les principaux risques reliés aux environnements informatisés;
Évaluer l’efficacité et l’efficience des systèmes de contrôle de l’environnement
informatique;
Déterminer les stratégies de vérification efficaces et efficientes tenant compte des
particularités de différents environnements informatisés;
Nommer les principes de gestion de projet;
Reconnaître les composantes nécessaires à la protection des renseignements
personnels.
3
4. APPROCHES PÉDAGOGIQUES
Le professeur agit comme « guide » dans l’acquisition de nouvelles connaissances et le
développement des habiletés de l’étudiant(e). L’étudiant(e) sera donc appelé(e) à jouer un rôle
actif tout au long du cours. L’étudiant(e) sera amené(e) à réaliser un travail au sein d’une
organisation sur les contrôles d’une application. De plus, l’étudiant(e) devra effectuer une
analyse de cas sur les contrôles généraux. Outre le transfert de nouvelles connaissances, la
démarche pédagogique visera le rappel et l’intégration de connaissances acquises dans le
cadre du programme de baccalauréat.
5. LE DÉROULEMENT DU COURS (CALENDRIER DES ACTIVITÉS)
Séance 1
Présentation du plan de cours et du travail de session
Module 1 : Introduction
Lectures :
Manuel de l’ICCA
: NOV 35 paragraphes 1 à 5
« Emploi du temps en entreprise », CA magazine décembre 2002
(
www.camagazine.ca
)
« Au rythme de la technologie » CA magazine janvier 2000
(
www.camagazine.ca
)
Séance 2
Module 2 : L’informatique
Lectures :
Manuel de l’ICCA
: NOV 37 par. 1 à 19, NOV 38 par 1 à 19
La gestion du contrôle de l’informatique, ICCA
Environnement de traitement des applications p. 309 à 314 (chapitre 8)
Module 3 : Les contrôles dans un milieu informatique (début)
Les rôles liés à l’informatique
Lectures :
Manuel de l’ICCA
: NOV 38 par. 20 à 30
La gestion du contrôle de l’informatique, ICCA
Introduction, p.13 à 21, p. 30 et 31 (chapitre 1)
Séance 3
Module 3 : Les contrôles dans un milieu informatique (suite)
Gestion des risques et du contrôle
Planification
Acquisition, développement et maintenance
Lectures :
Manuel de l’ICCA
: NOV 35 par. 6 et 7, NOV 37 par. 20 à 26
La gestion du contrôle de l’informatique, ICCA
Responsabilités en matière de gestion des risques et de contrôle, p.41 à 43 (chapitre 2)
Planification de l’informatique, p. 53 à 59 et 85 à 90 (chapitre 3)
Acquisition, développement et maintenance des systèmes informatiques, p. 93 à 104,
p. 171 à 172 (chapitre 4)
4
Séance 4
Module 3 : Les contrôles dans un milieu informatique (suite)
La gestion de projet
Lectures :
La gestion du contrôle de l’informatique, ICCA
I - Garantir la gestion de projet efficace et efficiente, p. 109 à 131 (chapitre 4)
Séances 5 et 6
Module 3 : Les contrôles dans un milieu informatique
Exploitation et soutien des systèmes
Sécurité
La protection des renseignements personnels
Lectures :
La gestion du contrôle de l’informatique, ICCA
Exploitation informatique et soutien des systèmes, p. 175 à 179 et 225 à 226
Sécurité informatique, p. 229 à 237 et 265 à 268
Plan de continuité et rétablissement du service informatique, p.271 à 278 et 299 à 300
Dossier de l’ICCA sur la protection des renseignements personnels :
Législation canadienne relative à la protection des renseignements personnels -
Incidence sur votre organisation;
Conformité concernant la protection des renseignements personnels : guide à
l'intention des organisations et des certificateurs;
Vingt questions que les administrateurs devraient poser sur la protection des
renseignements personnels;
Questions fréquentes (FAQs).
Module 4 : Impact de l’informatique sur le travail du vérificateur
Lectures :
Manuel de l’ICCA
: chap. 5205
Manuel de l’ICCA
: NOV 33, 35 par. 8 à 11, NOV 37 par. 27 à 31,
NOV 38 par. 31 à 37
La gestion du contrôle de l’informatique, ICCA
Contrôle des applications, p. 303 à 309 et p. 349 à 350
Séance 7
Module 5 : Les techniques de contrôle assistées par ordinateur
Lectures :
Manuel de l’ICCA
: NOV 34
Application des techniques de vérification informatisée à l’aide des micro-
ordinateurs, (1994), Institut canadien des comptables agréés.
Occasions d’utiliser les logiciels de vérification : p. 18 à 22
Exemples de procédés de vérification qui peuvent être appliqués à l’aide d’un logiciel
de vérification : p.73 à 81
Module 6 : Les dossiers de travail électroniques
Lectures : Les dossiers de travail des missions de certification
,
(1997), Institut
canadien des comptables agréés
Les dossiers de travail électroniques : p. 57 à 83
Module 7 : Nouveau système
Module 8 : Micro, mini ou ordinateur central et «downsizing »
Lectures : La vérification des PME
,
(1994),
Institut canadien des comptables agréés.
L’informatique et les PME : p. 49 à 57
5
Séance 8
Module 9 : Centre de services et impartition
Lectures :
Manuel de l’ICCA
: chap. 5310 et 5900
Module 10 : Conversion de systèmes
Lectures :
Success Factors in Using CAATS to Audit a Data Conversion, Isaca
Toronto Chapter Newsletter
Séance 9 :
Module 11 : Réseaux locaux et télécommunications
Lectures :
Manuel de l’ICCA
: NOV 36
Module 12 : L’EDI et les systèmes sans papier
Lectures : L’incidence de l’échange de données informatisé (EDI) sur la vérification
(1996), Institut canadien des comptables agréés.
Qu’est-ce que l’EDI ? : p. 7 à 11
Avantages et risques de l’EDI : p.15 à 19
EDI pour les gestionnaires et les auditeurs
,
(1994) 2
e
édition
,
Institut
canadien des comptables agréés.
L’EDI comporte des risques potentiels nouveaux : p. 32 à 36
Contrôles des applications et de l’environnement : p. 69 à 80
Séance 10
Module 13 : La gestion électronique de l’information et des documents (GEID)
Lectures : L’incidence de la gestion électronique de documents sur la vérification,
(1997), Institut canadien des comptables agréés.
Introduction : p. 1 à 9
Module 14 : Internet, commerce électronique et WebTrust
Lectures :
Manuel de l’ICCA
: NOV 32
Principes et critères relatifs à l’accessibilité v3.0
Principes et critères relatifs aux pratiques commerciales et à l’intégrité des
opérations v3.0
Programme WebTrust pour la protection des renseignements personnels
en ligne.
Programme WebTrust pour les autorités de certification v1.0
Guide à l’intention des vérificateurs et utilisateurs d’un rapport de
vérificateur sur un tiers.
Fournisseur de services délivré dans le cadre d’une mission WebTrust.
Guide du praticien sur le périmètre des missions et les rapports.
6
Séances 11 et 12
Module 15 : Certification de la fiabilité des systèmes : SysTrust
Lectures :
Principes et critères SysTrust v 2.0
Module 16 : Incidence de la technologie sur la présentation de l’information financière
Lectures : L’incidence de la gestion électronique de documents sur la vérification,
(1997), Institut canadien des comptables agréés.
Introduction : p. 1 à 9
Module 17 : La vérification en continue
Lectures : La vérification continue
(1999), Institut canadien des comptables agréés.
Cadre de la vérification continue : p. 7 à 22
Module 18 : Les télédéclarations
Module 19 : La vérification des systèmes en développement
Présentation des travaux de session en classe
Séance 13
Examen final
6. LES MÉTHODES D’ÉVALUATION
L’évaluation vise à déterminer le degré d’atteinte des objectifs de la part de chaque étudiant(e).
Les modes d’évaluation utilisés à cette fin ainsi que leur pondération sont décrits ci-dessous :
P
a
r
t
i
c
i
p
a
t
i
o
n
1
0
%
Travail de session sur les contrôles d’application en entreprise
35 %
(équipe de 4 personnes maximum, 5 % pour la présentation)
Exercice sur les contrôles généraux
15 %
Examen final
(3 heures)
40 %
L’ensemble des quatre évaluations ci-dessus compte pour 100 % de la note globale.
7.
RÉFÉRENCES PRINCIPALES UTILISÉES DANS LE COURS
1. Manuel de l’ICCA
2. Documents disponibles sur le site Web de l’ICCA (www.icca.ca) :
Principes et critères relatifs à l’accessibilité v3.0
Principes et critères relatifs aux pratiques commerciales et à l’intégrité des
opérations v3.0
Programme WebTrust pour la protection des renseignements personnels en
ligne
7
Programme WebTrust pour les autorités de certification v1.0
Guide à l’intention des vérificateurs et utilisateurs d’un rapport de vérificateur
sur un tiers.
Fournisseur de services délivré dans le cadre d’une mission WebTrust.
Guide du praticien sur le périmètre des missions et les rapports.
Principes et critères SysTrust v 2.0
Dossier de l’ICCA sur la protection des renseignements personnels :
Questions fréquentes (FAQs);
Législation canadienne relative à la protection des renseignements personnels - Incidence sur votre
organisation;
Vingt questions que les administrateurs devraient poser sur la protection des renseignements
personnels;
Conformité concernant la protection des renseignements personnels : guide à l'intention des
organisations et des certificateurs.
3.
La gestion du contrôle de l’informatique
, (1998)
3
e
édition, Institut canadien des
comptables agréés.
Références disponibles sur les CD-ROM du PFP
4.
Application des techniques de vérification informatisée à l’aide des micro-ordinateurs,
(1994), Institut canadien des comptables agréés.
5.
Audit of Small Computer Systems including LANs,
(1993), Institut canadien des
comptables agréés.
6.
Les dossiers de travail des missions de certification,
(1997), Institut canadien des
comptables agréés.
7.
EDI pour les gestionnaires et les auditeurs,
(1994) 2
e
édition
,
Institut canadien des
comptables agréés.
8.
Évaluation du contrôle interne dans les organismes de services,
(1991), Institut
canadien des comptables agréés.
9.
Gestion et utilisation des micro-ordinateurs,
(1991), Institut canadien des comptables
agréés.
10.
L’incidence de la gestion électronique de documents sur la vérification
, (1997), Institut
canadien des comptables agréés.
11.
L’incidence de la technologie sur la présentation de l’information financière et
d’entreprise,
(1999), Institut canadien des comptables agréés.
8
12.
L’incidence de l’échange de données informatisé (EDI) sur la vérification
(1996),
Institut canadien des comptables agréés.
13.
Les télédéclarations – Contrôle et vérification,
(1996), Institut canadien des comptables
agréés.
14.
La vérification continue
(1999), Institut canadien des comptables agréés.
15.
La vérification des PME,
(1994),
Institut canadien des comptables agréés.
Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin