Assertions

Disponible uniquement sur Etudier
  • Pages : 15 (3687 mots )
  • Téléchargement(s) : 0
  • Publié le : 15 avril 2011
Lire le document complet
Aperçu du document
Une nouvelle approche d’audit : L’utilisation des fonctions de croyance pour la certification WebTrust
1. L’équation d’audit entre le modèle probabiliste et la théorie de l’évidence 1.1. Equation d’audit : limite du modèle probabiliste D’un point de vue pratique, l’évaluation du risque d’audit s’effectue par l’agrégation d’un certain nombre d’évaluations élémentaires, issues chacune de travauxmenés par l’auditeur.

L’auditeur obtient ainsi l’évaluation des comptes A1, ..., Am, à partir des tâches t1,1 ... , tm,x. L’objectif d’un modèle d’évaluation du risque d’audit est donc de pouvoir déterminer l’étendue des travaux nécessaires afin de répondre à la double contrainte d’atteindre un niveau de risque de contrôle suffisant (contrainte de qualité) et de ne pas dépasser ce niveau par destravaux supplémentaires superflus (contrainte de coût). Les normes américaines (Statements on Auditing Standards, ou SAS) et les normes internationales de l’IFAC (International Auditing Standards, ou ISA) fournissent un modèle de base d’évaluation du risque d’audit, très largement adopté par l’ensemble des cabinets d’audit. Selon ces normes, le risque d’audit (i.e. le risque que l’auditeur setrompe en émettant son opinion) est fourni par une équation ensembliste (appelée « équation d’audit »), composée de l’enchaînement des risques suivants : IR x CR x DR = AR, avec :


• • •

AR (Risque d’audit) : risque final qu’il demeure une erreur (significative) dans les comptes publiés. AR n’est pas quantifié explicitement par les SAS et les ISA ; l’auditeur restant seul juge du niveau derisque acceptable. Bien que ces normes n’imposent pas de risque quantifié, les exemples qu’elles proposent, ainsi que les méthodologies et les systèmes experts utilisés par les firmes d’audit, posent AR = 0,05 IR (Risque inhérent) : évaluation portant sur l’environnement et mesurant le risque de l’entreprise à transcrire une information erronée sous forme d’écriture comptable, CR (Risque decontrôle) : évaluation de l’incapacité du contrôle interne à détecter et corriger l’erreur existant dans le flux d’informations comptables. DR (Risque de détection, ou de non détection) : évaluation de l’incapacité de l’auditeur à détecter et corriger les erreurs subsistant dans les comptes être publiés. DR peut être luimême décomposé selon les différentes procédures d’audit utilisées : Ra : inaptitude dela revue analytique à détecter l’erreur, KI : risque d’erreur subsistant après la vérification complète d’un certain nombre d’éléments clé (Key items), Stat : risque d’erreur subsistant après une vérification sur un certain nombre d’éléments, hors éléments clé, sélectionnés par échantillonnage statistique.

Pour chaque compte ou classe de transaction, cet enchaînement d’événements doit êtreappliqué au niveau de chacune des assertions (ou objectifs d’audit), dont les plus unanimement reconnus sont : • Réalité (Existence ou Occurrence): ce qui est enregistré est correctement enregistré, • Exhaustivité (Completeness) : tout ce qui doit être enregistré l’est effectivement, • Droits et obligations (Rights et Obligations): tous les engagements figurent dans les états financiers, •Valorisation (Valuation ou Allocation): les méthodes de valorisation sont correctement appliquées • Présentation (Presentation et Disclosure): les normes de présentation des états financiers sont respectées. Dans la pratique, ce modèle constitue le fondement des méthodologies et des systèmes experts développés par les cabinets d’audit. Il s’agit donc de formaliser un système d’aide à la décision basée surune structure de réseau où chaque information (= élément de preuve) est repérée par rapport à la procédure qui la met en évidence et à l’assertion qu’elle tend à justifier. Le modèle des SAS et ISA peut finalement être représenté par un regroupement des travaux d’audit selon deux axes procédures/Assertions :

Le problème consiste donc dans l’évaluation, puis l’agrégation des informations...
tracking img