Guide de la CICS COMMON BODY OF KNOWLEDGE Spécialiste certifié du contrôle inte
Guide de la CICS COMMON BODY OF KNOWLEDGE Spécialiste certifié du contrôle interne Copyright © Institut de contrôle interne, édition III v 2 2 Table des matières Sujet Numéro de page SECTION ................................................................................................................................. 110 Introduction au programme du CICS10 Aperçu de la certification10 Pourquoi devenir certifié ? ............................................................................................................... 10 Avantages de devenir un SCIC11 Valeur apportée à la profession11 Valeur fournie à l'individu11 Valeur fournie à l'employeur12 Valeur apportée aux collègues13 Amélioration de l'efficacité organisationnelle grâce à la certification du SCIC13 SECTION 2 Examen de spécialiste en contrôle interne certifié (SCIC)14 Passer l'examen14 Contacter ICI15 Exigences pour obtenir une certification du SCIC15 Attentes à l'égard du SCIC16 Responsabilités en matière de compétences professionnelles16 Développer une habitude d'apprentissage tout au long de la vie17 Code d'éthique17 Objet17 Responsabilité17 Code de conduite professionnelle17 Introduction de la demande initiale18 Correction des erreurs de candidature19 Soumission des modifications de la demande20 Conditions d'examen20 Dépôt d'une demande de reprise20 Organisation de l'examen21 Calendrier de l'examen21 Comment maintenir la compétence et améliorer la valeur21 Formation professionnelle continue21 Motifs de la décertification22 Qu'est-ce que l'accent mis sur la compétence de certification ? ....................................................... 22 Préparation à l'examen du CICS22 Copyright © Institut de contrôle interne, édition III v 2 3 Évaluez vos compétences en matière de CBOK du CICS23 SECTION 324 Le corpus commun de connaissances du CICS24 CATÉGORIE DE COMPÉTENCES ........................................................................................................ 124 Contrôle interne - Principes, termes et concepts24 1.1 Définition du contrôle interne24 1.1.1 Définitions du contrôle interne de l'AICPA26 1.1.2 Définition du contrôle interne du COSO27 1.1.3 Qu'entend-on par système de contrôle28 1.1.4 Ce que le contrôle interne ne peut pas faire29 1.2 Le cycle PDCA30 1.3 Processus de travail des entreprises33 1.4 Le Vocabulaire du contrôle36 1.5 Trois niveaux de contrôle37 1.6 Contrôle comptable interne39 1.7 La hiérarchie du contrôle interne40 1.8 Responsabilité du contrôle42 1.8.1 Responsabilités en matière de contrôle interne42 1.8.2 Les rôles et responsabilités en matière de contrôle interne tels que définis par le COSO45 1.8.3 La répartition des différentes responsabilités en matière de contrôle48 1.8.4 Rétablir la confiance perdue dans le contrôle interne49 1.8.5 Comment les concepts de contrôle interne peuvent améliorer les évaluations53 CATÉGORIE DE COMPÉTENCES 254 2.0 Environnement de contrôle interne54 2.1 Responsabilités et concepts des contrôles environnementaux54 2.1.1 Direction générale Responsabilité de la mise en place de l'environnement de contrôle. .................. 54 2.1.2 La hiérarchie de contrôle54 2.1.3 Comment fonctionnent les contrôles environnementaux (gouvernance d'entreprise)57 2.1.4 L'environnement de contrôle et le risque d'entreprise58 2.1.5 Les dix principaux attributs d'un environnement de contrôle efficace59 2.1.6 Politique en matière de code de conduite61 2.1.7 Valeurs de l'entreprise65 2.1.8 Le PDG comme modèle66 2.1.9 Structure organisationnelle (séparation des tâches) ......................................................................... 66 2.1.10 Compétence du personnel68 2.1.11 Délégation spécifique et communication de la responsabilité et de l'autorité69 2.1.12 Autorisation générale (budgets et rapports financiers) et obligation de rendre compte69 2.1.13 Audit interne71 2.1.14 Sauvegarde des actifs72 2.1.15 Définir les processus de travail74 2.2 Établissement de l'environnement de contrôle75 2.2.1 Le "ton au sommet" de la direction ............................................................................................................. 75 2.2.2 La structure organisationnelle en tant que composante du contrôle environnemental77 2.2.3 La planification en tant que composante du contrôle environnemental78 2.2.4 La direction comme élément de contrôle environnemental79 2.3 Responsabilités en matière de contrôle de la surveillance80 2.4 Attributs d'un environnement de contrôle81 2.4.1 Autorisation dans un environnement de contrôle81 2.4.2 Communiquer dans un environnement de contrôle82 Copyright © Institut de contrôle interne, édition III v 2 4 2.4.3 Séparation des fonctions dans un environnement de contrôle83 2.4.3.1 Séparer la responsabilité opérationnelle de la responsabilité de la tenue des documents financiers83 2.4.3.2 Séparation de la garde des actifs et de la comptabilité83 2.4.3.3 Séparer l'autorisation des transactions de la garde des actifs connexes84 2.4.3.4 Séparation des fonctions au sein de la fonction comptable84 2.4.4 Compétence et fiabilité84 2.4.5 Procédures de tenue des dossiers85 2.4.6 Établir un contrôle physique et un contrôle d'accès85 2.4.7 Contrôles et soldes85 2.4.8 Contrôle de la conformité86 2.4.8.1 Élaboration des budgets et comparaison des performances réelles et des performances attendues86 2.4.8.2 Supervision et rapports de responsabilité87 2.5 Environnement de contrôle de la sécurité informatique87 2.5.1 Risques liés à la sécurité informatique87 2.5.1.1 Définir les facteurs critiques de succès88 2.5.1.2 Perte de disponibilité du système89 2.5.1.3 Perte d'intégrité du système91 2.5.1.4 Perte de confidentialité91 2.5.1.5 Perte des ressources du système92 2.5.1.6 Non-respect de la loi sur la protection de la vie privée de 197493 2.5.1.7 Non-respect de la loi sur la liberté d'information ....................................................................... 93 2.6 Une politique d'organisation pour la sécurité informatique94 2.7 Rôles et responsabilités en matière de sécurité informatique95 2.7.1 Chef de la sécurité97 2.7.2 Comité de planification de la sécurité informatique97 2.7.3 Agent de sécurité99 2.7.4 Sponsor de la sécurité99 2.7.5 Assurance qualité de la sécurité99 2.7.6 Action de soutien pour un programme de sécurité informatique .......................................................... 100 2.8 Lancer une action visant à susciter l'enthousiasme des individus pour la sécurité .................................. 101 2.8.1 Téléchargement des tâches de sécurité .......................................................................................... 102 2.8.2 Propriété individuelle des titres ..................................................................................................... 103 2.8.3 Feedback personnel sur l'efficacité des tâches de sécurité ............................................................. 104 2.8.4 Un système de récompense pour les activités de sécurité informatique ......................................... 105 CATÉGORIE DE COMPÉTENCES 3 ...................................................................................................... 106 3.0 Gestion des risques .................................................................................................................... 106 3.1 Domaines de la gestion des risques ....................................................................................................... 106 3.1.1 Concepts et vocabulaire du risque .................................................................................................. 107 3.1.2 Qu'est-ce qu'un risque ? ................................................................................................................ 107 3.1.3 Vocabulaire du risque .................................................................................................................... 108 3.1.4 Risque contre contrôle ................................................................................................................... 109 3.1.5 Calcul de la perte due au risque ..................................................................................................... 110 3.1.6 Le risque dans un environnement commercial ............................................................................... 111 3.1.7 Les trois niveaux de risque et de contrôle....................................................................................... 113 3.1.8 Le concept de risque et le cadre de contrôle du COSO .................................................................... 114 3.2 Les activités de contrôle du COSO pour les systèmes d'entreprise .......................................................... 116 3.3 Comment les concepteurs de systèmes abordent les risques liés aux systèmes d'applications commerciales 116 3.4 Causes et résultats des risques (c'est-à-dire des menaces) ..................................................................... 117 3.4.1 Utilisation incorrecte de la technologie .......................................................................................... 118 3.4.2 Une cascade d'erreurs ................................................................................................................... 119 3.4.3 Traitement illogique ...................................................................................................................... 120 Copyright © Institut de contrôle interne, édition III v 2 5 3.4.4 Incapacité à traduire les besoins en exigences techniques .............................................................. 121 3.4.5 Incapacité à contrôler la technologie.............................................................................................. 123 3.4.6 Répétition des erreurs ................................................................................................................... 124 3.4.7 Saisie incorrecte des données ........................................................................................................ 125 3.4.8 Utilisation et interprétation incorrectes des données ..................................................................... 126 3.4.9 Concentration des données ........................................................................................................... 127 3.4.10 Incapacité à réagir rapidement..................................................................................................... 128 3.4.11 Incapacité à justifier le traitement ................................................................................................ 129 3.4.12 Concentration des responsabilités ............................................................................................... 131 3.5 Expositions généralisées associées aux systèmes d'entreprise ............................................................... 132 3.5.1 Classification de l'exposition par type ....................................................................................................... 132 3.5.2 Classification des domaines fonctionnels ....................................................................................... 133 3.5.3 Catégorie de risque du traitement des transactions........................................................................ 133 3.6 Le processus de gestion des risques ...................................................................................................... 135 3.6.1 Les six composantes de la gestion des risques ................................................................................ 135 3.6.2 Adopter un modèle de risque et de contrôle .................................................................................. 136 3.6.3 Mise en place du contrôle interne .................................................................................................. 137 3.6.4 Approche de la conception du contrôle .......................................................................................... 138 3.7 Objectifs de contrôle environnemental ................................................................................................. 139 3.7.1 Un personnel compétent et digne de confiance ............................................................................. 140 3.7.2 Séparation adéquate des tâches .................................................................................................... 140 3.7.3 Procédures d'autorisation adéquates ............................................................................................. 140 3.7.4 Des procédures comptables adéquates .......................................................................................... 141 3.7.5 Des procédures adéquates de sauvegarde des actifs ...................................................................... 141 3.7.6 Documentation adéquate des procédures...................................................................................... 141 3.7.7 Des procédures adéquates pour le respect des règlements ............................................................ 141 3.7.8 Des opérations efficaces, économiques et efficientes ..................................................................... 141 3.7.9 Atteinte des objectifs ..................................................................................................................... 141 3.7.10 Going Concern (rentabilité) .......................................................................................................... 142 3.7.11 Contrôles indépendants des performances .................................................................................. 142 3.8 Objectifs de contrôle du système (application) et du traitement des transactions (c'est-à-dire les activités contrôlables) 142 3.9 Définir les cycles des systèmes d'entreprise ........................................................................................... 145 3.10 Comment les contrôles peuvent réduire les risques au minimum ......................................................... 147 3.11 Élaboration d'un plan de gestion des risques ....................................................................................... 148 CATÉGORIE DE COMPÉTENCES 4 ...................................................................................................... 150 4.0 Évaluation des contrôles des demandes .................................................................................... 150 4.1 Concepts du programme d'évaluation des demandes ............................................................................ 150 4.1.1 L'importance d'un programme d'évaluation ................................................................................... 151 4.1.2 Le présent cycle de l'ACDC pour une évaluation spécifique comprend les quatre étapes suivantes . 151 4.1.3 Le cycle d'amélioration du programme d'évaluation ...................................................................... 152 4.1.4 La nécessité d'un cadre pour le programme d'évaluation ............................................................... 152 4.2 Normes d'audit ..................................................................................................................................... 153 4.3 Le cadre de gestion des risques d'entreprise du COSO ........................................................................... 154 4.4 Cadre de contrôle interne du COSO ....................................................................................................... 160 4.4.1 Résumé des principales modifications apportées au cadre de contrôle interne du COSO - Cadre intégré Publié initialement en 1992 et mise à jour en 2013 ..................................................................... 161 4.5 Lois et règlements - y compris la loi Sarbanes-Oxley .............................................................................. 175 4.6 Intégration des normes, cadres et législations applicables dans l'évaluation des demandes Programmes 176 4.7 Le cadre du programme d'évaluation pour l'évaluation des contrôles des demandes ............................. 176 Copyright © Institut de contrôle interne, édition III v 2 6 4.7.1 Évaluation du programme de gestion des risques de l'entreprise ................................................... 177 4.7.2 Évaluation des contrôles environnementaux .................................................................................. 178 4.8 Évaluer et tester les contrôles des applications ...................................................................................... 178 4.8.1 Évaluation de uploads/Management/ nouveau-cbokediiiv3-fr-watermark-pour-hem-x27-sey-mina-mberi-nsana-compressed.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 09, 2021
- Catégorie Management
- Langue French
- Taille du fichier 4.5653MB