Skip to main content
Global

7.5 : Décrire les parcours professionnels ouverts aux personnes ayant une formation conjointe en comptabilité et en systèmes d'information

  • Page ID
    189026
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Nous utilisons les informations comptables pour prendre des décisions concernant l' entreprise. Les applications informatiques fournissent désormais une telle quantité de données que l'analyse de données est l'un des nouveaux domaines de carrière en entreprise. Les universités commencent à proposer des diplômes en analyse de données. Les éditeurs de logiciels ont créé différentes applications pour analyser les données, notamment SAS, Apache Hadoop, Apache Spark, SPSS, RapidMiner, Power BI, ACL, IDEA et bien d'autres pour aider les entreprises à découvrir des informations utiles à partir des transactions effectuées. Les mégadonnées font référence à la disponibilité de grandes quantités de données provenant de diverses sources, y compris Internet. Par exemple, les sites de réseaux sociaux contiennent d' énormes quantités de données que les sociétés de marketing analysent pour déterminer la popularité d'un produit et la meilleure façon de le commercialiser. Il y a tellement de données à analyser que de nouvelles façons de les exploiter à des fins prédictives ont évolué.

    Un autre domaine émergent concerne les cryptomonnaies, ou l'utilisation d'une monnaie numérique qui utilise des technologies de cryptage qui rendent ces cryptomonnaies impossibles à contrefaire. L'utilisation de cryptomonnaies n'oblige pas la banque à transférer ou à encaisser des fonds, comme c'est le cas pour les autres devises. Bitcoin est la cryptomonnaie la plus connue. La blockchain est la plateforme sur laquelle le Bitcoin est construit. La blockchain sert de registre partagé pour Bitcoin mais constitue également la base de nombreuses autres applications. En termes simples, la blockchain offre aux différentes parties à une transaction (par exemple, un acheteur et un vendeur) la possibilité d'utiliser un registre partagé plutôt que de disposer chacune de ses propres livres séparés, comme c'est le cas avec les systèmes traditionnels. Le Bitcoin est actuellement accepté par certaines grandes entreprises bien connues, notamment PwC et EY (les deux plus grands cabinets comptables des «  4 ») et Overstock.com.

    Le logiciel de planification des ressources d'entreprise (ERP) est un ensemble de programmes intégrés qui suivent toutes les opérations d'une entreprise, de la paie aux comptes fournisseurs, en passant par la fabrication et le maintien de connexions électroniques avec les fournisseurs. Par exemple, les entreprises qui vendent des produits à Walmart ont accès aux dossiers d'inventaire électroniques de Walmart afin que les fournisseurs puissent s'assurer que Walmart a la bonne quantité de produits en main. Avoir une relation aussi étroite apporte des récompenses. Ils recevront probablement le paiement plus tôt, par EFT (transfert électronique de fonds).

    L'utilisation de systèmes d'information comptable (AIS) a radicalement changé la façon dont nous préparons les déclarations fiscales. Un logiciel est désormais écrit pour aider quiconque à préparer sa propre déclaration de revenus à l'aide d'un système expert. Un système expert pose des questions telles que : êtes-vous marié ? Si la réponse est oui, le logiciel sait qu'il faut utiliser les tables d'impôts combinées, et si la réponse est non, il utilise les tables uniques. Sur la base de cette réponse, il saura quel type de question poser ensuite. Les comptables qui comprennent les systèmes experts et la fiscalité rédigeront et vérifieront des logiciels fiscaux.

    Les entreprises développent et utilisent également des systèmes d' intelligence artificielle (IA) pour effectuer des tâches précédemment effectuées par des professionnels de la comptabilité, mais elles libèrent désormais les professionnels pour qu'ils puissent effectuer des tâches de plus haut niveau nécessitant analyse et jugement. Enfin, la sécurité de toutes ces données disponibles est une question très importante, et les professionnels des technologies de l'information peuvent obtenir un certain nombre de parcours professionnels et de certifications. L'Association d'audit et de contrôle des systèmes d'information (ISACA) propose plusieurs certifications, notamment Certified Information Systems Auditor (CISA), Certified in Risk and Information System Controls (CRISC), Certified Information Security Manager (CISM), etc. Il y a tellement de technologies que nous sommes inondés de plus d'informations que nous ne pouvons en utiliser. Comme les informations sont générées par une machine, nous faisons généralement confiance au calcul (bien qu'il arrive qu'un bogue dans le programme puisse même causer des problèmes avec des calculs simples), mais nous connaissons également le vieux dicton « poubelle dedans, poubelle sortie ». L'ordinateur ne sait pas toujours que votre faute de frappe est nulle. Si vous entrez le mauvais numéro, le système le traite comme s'il s'agissait du bon numéro. Cela signifie que nous devons intégrer au programme un moyen de contrôler ce qui est entré dans le système. Par exemple, si vous remplissez un formulaire en ligne et qu'il vous demande votre code postal, vous permet-il de saisir seulement quatre chiffres ? Non, l'ordinateur sait qu'il ne doit passer à l'étape suivante que si vous entrez cinq chiffres. Cependant, vous pouvez saisir les mauvais chiffres et il se peut qu'il ne le détecte pas. Il est essentiel que nous installions autant de contrôles internes que possible dans nos systèmes informatiques afin de détecter les erreurs au stade de la saisie avant qu'elles n'entrent dans notre système. En d'autres termes, en utilisant ces contrôles « préventifs », nous ne permettons pas à des données « inutiles » d'entrer dans notre système.

    Les AIS informatisés ont également apporté des modifications à la piste d'audit. Dans le passé, les comptables disposaient d'un ensemble de livres sur support papier. Vous pouviez voir où une transaction a été enregistrée et validée (et voir si elle a été effacée). Une fois que vous l'avez saisie dans un ordinateur , elle fait partie d'une piste d'audit électronique, mais la qualité de la trace dépend du programme qui l'exécute. L'écran peut vous montrer un numéro, mais le système peut fonctionner avec un numéro différent à la fois. En fait, il y a eu des affaires criminelles dans lesquelles des personnes ont écrit des programmes pour dissimuler des fraudes. L'un de ces programmes fonctionnait de telle sorte que lorsqu'un article était scanné, le montant correct était affiché au client, mais qu'il était enregistré dans les livres sous forme de montant inférieur, de sorte que l'entreprise payait moins de taxes de vente et beaucoup moins d'impôts sur le revenu.

    Les AIS sont devenues plus importantes parce que l'information et la technologie sont plus importantes.

    CONCEPTS EN PRATIQUE

    La technologie est-elle toujours meilleure ?

    La technologie permet à une seule personne d'effectuer un travail qui nécessitait autrefois une douzaine de personnes. Cependant, cela peut également entraîner des problèmes. Par exemple, il y a des années, une personne travaillant au service des comptes clients de Burlington Industries aurait été responsable de quelques clients. Si ces clients ne payaient pas leurs factures à temps, une personne en serait consciente. Aujourd'hui, il se peut qu' une seule personne soit responsable de tous les comptes clients. Cette personne n'a peut-être pas le temps d'appeler des clients individuels, donc tout est préprogrammé. Si le client souhaitait passer une commande importante qui l'amenait à dépasser sa limite, le logiciel la refuserait au lieu de laisser une personne évaluer le risque d' accorder plus de crédit.

    L'un des risques inhérents à un AIS est qu'une seule personne ait accès à une grande quantité d'informations, et parfois ces informations dépassent les frontières des services. Les entreprises doivent trouver des moyens d'atténuer les risques, car les AIS sont vraiment essentielles pour les entreprises d'aujourd'hui, en particulier compte tenu de la croissance du commerce électronique et du commerce électronique. Pensez aux différents processus commerciaux lorsqu'un achat est effectué par le biais d' Amazon.com. Leur AIS doit pouvoir accéder aux dossiers d'inventaire, aux informations et aux dossiers des clients, traiter les cartes de crédit, calculer les dates de livraison, gérer les coupons ou les remises et se souvenir de l'endroit où les marchandises doivent être expédiées. Amazon ne serait pas ce qu'il est aujourd'hui si tous ses systèmes ne fonctionnent pas ensemble. Voir ce qu'Amazon a accompli ouvre la porte à d'autres entreprises, qui auront besoin de personnes qui comprennent le système.

    La criminalistique implique l'utilisation de compétences comptables pour inspecter les registres comptables afin de déterminer s'il y a eu fraude ou détournement de fonds. De nombreuses universités proposent des diplômes de criminalistique pour préparer les étudiants à témoigner d'activités criminelles figurant dans les dossiers comptables.

    CONCEPTS EN PRATIQUE

    La création de la Securities and Exchange Commission

    En 1933 et 1934, le Congrès américain a adopté deux lois qui ont créé la Securities and Exchange Commission (SEC), lui donnant le droit de réglementer et de faire appliquer les réglementations concernant le commerce aux États-Unis. Le site Web de la SEC (https://www.SEC.gov/) vous permet de consulter tous les rapports financiers des sociétés ouvertes et fournit un lien vers tous les litiges en cours contre des personnes et des entreprises accusées d'avoir enfreint une réglementation de la SEC. Si vous vous rendez sur le site et que vous recherchez la section Communiqués relatifs aux litiges, vous pouvez cliquer sur des cas individuels et constater que certains cas de fraude impliquent l'utilisation d'un système d'information comptable.

    Le Patriot Act est également issu des attentats du 11 septembre (signé le 26 octobre 2001). Les lettres contenues dans Patriot signifient ce qui suit : fournir les outils appropriés nécessaires pour intercepter et entraver le terrorisme. L'objectif de cette loi était de prévenir toute autre attaque contre les États-Unis en autorisant des procédures de surveillance renforcées.

    La loi a donné aux forces de l'ordre le droit d'accéder à des ordinateurs pour suivre les adresses IP, les sites Web visités, les informations de carte de crédit fournies électroniquement, etc., dans le but de découvrir le terrorisme avant qu'un attentat ne soit commis. Plusieurs parties de la loi demandent aux banques de signaler les activités présumées de blanchiment d'argent. Le blanchiment d'argent est une tentative de cacher les faits de la transaction initiale et impliquerait un comptable. Si vous vendiez de la drogue contre de l'argent et que vous essayiez ensuite de déposer autant d'argent dans une banque, la banque le signalait, de sorte que vous essayiez de dissimuler la provenance de l' argent et de le faire passer par une entreprise légitime. C'est du blanchiment d'argent.

    Le Patriot Act comprend également une section obligeant les auditeurs à vérifier qu'une entreprise a mis en place des contrôles pour empêcher une attaque contre son système d'information comptable et que l'entreprise dispose d'un plan d' urgence comprenant des registres de sauvegarde en cas de sinistre.

    L'AIS permet à une entreprise d'enregistrer toutes ses transactions commerciales. Les systèmes sont différents selon les besoins de l'entreprise. L'AIS contient une grande partie des informations utilisées pour gérer une entreprise. Un seul système peut fournir tout ce qui est nécessaire pour les rapports externes aux agences gouvernementales concernant les salaires et l' impôt sur le revenu. Le même système peut fournir les données nécessaires à l'analyse de gestion utilisée pour les études de tarification, de budgétisation, de prise de décision et d'efficacité. Chaque entreprise est tenue de tenir des registres de ses activités financières, ce qui garantit la sécurité de l'emploi pour les personnes qui connaissent les AIS