Table des matières

Le cadre réglementaire ISA 240

L'exigence de réponse aux risques de fraude


ISA 240.30 exige que l'auditeur conçoive et mette en œuvre des procédures d'audit dont la nature, le calendrier et l'étendue sont adaptés aux risques évalués de fraude significatifs au niveau des assertions. Cette exigence va au-delà de l'identification des risques. Elle demande une réponse d'audit calibrée sur chaque risque spécifique.
Le paragraphe A38 précise que la nature des procédures d'audit est particulièrement importante. Des procédures d'audit de routine peuvent ne pas être efficaces pour adresser un risque évalué de fraude significatif. L'auditeur doit concevoir des procédures qui sont spécifiquement adaptées à la nature du risque de fraude.

Pourquoi une approche matricielle fonctionne


La plupart des équipes documentent les risques de fraude dans une section et les procédures d'audit dans une autre. ISA 240.A42 souligne que cette séparation peut masquer si les procédures adressent réellement les risques identifiés. Une matrice force le lien explicite entre chaque risque et sa réponse procédurale.
ISA 240.44 exige que l'auditeur documente la nature des risques de fraude identifiés et les réponses à ces risques. Une matrice structured satisfait cette exigence en montrant clairement comment chaque réponse adresse un risque spécifique.

Les trois composants de la matrice

Composant 1 : Identification et catégorisation des risques


La première colonne de votre matrice capture chaque risque de fraude significatif identifié selon ISA 240.25. Chaque risque doit être décrit au niveau des assertions spécifiques selon ISA 315.A123.
Pour chaque risque, documentez :
La catégorisation permet de grouper les réponses similaires. Un risque de surévaluation de stock par manipulation physique nécessite une approche différente d'un risque de contournement de contrôles d'autorisation des paiements.

Composant 2 : Réponses procédurales spécifiques


La deuxième colonne mappe chaque risque à des procédures d'audit substantielles concrètes. ISA 240.A38 insiste sur le fait que les procédures doivent être adaptées à la nature du risque. Évitez les procédures génériques comme "effectuer des tests de détail".
Chaque procédure doit spécifier :
Par exemple, pour un risque de manipulation de cut-off de ventes, la procédure pourrait être : "Sélectionner les 20 dernières expéditions avant la clôture et les 20 premières après la clôture. Vérifier la correspondance entre la date d'expédition physique et la date comptabilisée dans le journal des ventes. Effectuer sans préavis le 31 décembre."

Composant 3 : Lien de justification


La troisième colonne documente pourquoi cette procédure spécifique adresse ce risque particulier. Cette justification démontre votre raisonnement professionnel et facilite la revue.
La justification doit expliquer :
Cette colonne transforme une simple liste de procédures en une démonstration de jugement professionnel conforme à ISA 240.A42.

  • L'assertion affectée (existence, exhaustivité, évaluation, droits et obligations, présentation)
  • Le compte ou la classe de transactions concerné
  • La nature du risque de fraude (détournement d'actifs, information financière frauduleuse)
  • Les facteurs de risque sous-jacents identifiés selon ISA 240.A25
  • La nature exacte du test (confirmation, observation, recalcul, inspection)
  • La population testée et les critères de sélection
  • L'ampleur du test (nombre d'éléments, seuil de signification)
  • Le calendrier approprié (surprise, fin d'exercice, interim)
  • Comment la procédure détecterait la fraude si elle se produisait
  • Pourquoi cette approche est plus efficace que les procédures d'audit de routine
  • Comment la nature, le calendrier et l'étendue sont calibrés sur le risque

Exemple pratique : Durand Équipements Industriels S.A.S.

Contexte : Durand Équipements Industriels S.A.S., basée à Lyon, génère 28 M€ de chiffre d'affaires dans la fabrication d'équipements industriels. L'entreprise traverse une période de tensions de trésorerie avec un ratio de liquidité de 0,85 et des échéances bancaires importantes en mars 2025.
Évaluation des risques de fraude : L'équipe d'audit a identifié trois facteurs de risque significatifs selon ISA 240.A25 : pression financière (covenants bancaires), opportunité (contrôles de stocks faibles), et attitude (direction minimise les problèmes de contrôle interne).

Matrice de réponse au risque de fraude


| Risque de fraude identifié | Procédure d'audit spécifique | Lien de justification |
|---|---|---|
| Surévaluation des stocks - Assertion d'évaluation
Risque que la direction surestime la valeur des stocks obsolètes pour améliorer la position bilantielle face aux covenants bancaires. Identifié via l'analyse de rotation des stocks (152 jours vs 98 jours secteur) et observations d'équipements anciens en entrepôt. | Sélectionner 25 références représentant 40% de la valeur stock. Pour chaque référence : (a) Tester le prix de revient unitaire par recoupement avec les bons de réception récents, (b) Analyser l'ancienneté via le système de gestion, (c) Vérifier les sorties des 6 derniers mois pour identifier l'obsolescence, (d) Recalculer les provisions pour obsolescence selon la politique comptable. Documentation : Feuille de test avec calculs détaillés pour chaque référence et justification des provisions retenues. | Cette procédure détecterait une surévaluation car elle confronte les valeurs comptabilisées aux données opérationnelles récentes (réceptions, sorties). L'analyse d'ancienneté révélerait les stocks immobilisés que la direction pourrait éviter de déprécier. Le recalcul des provisions selon la politique établit une valeur de référence indépendante. |
| Comptabilisation prématurée de ventes - Assertion d'occurrence
Risque que des ventes soient comptabilisées avant transfert des risques et avantages pour améliorer les résultats de fin d'exercice. Facteurs : pression sur marge brute (16,2% vs 19,1% N-1) et concentration sur décembre (35% des ventes annuelles). | Obtenir la liste complète des expéditions du 15 décembre au 15 janvier. Sélectionner 30 ventes comptabilisées en décembre représentant 60% du chiffre d'affaires du mois. Pour chaque vente : (a) Vérifier la date d'expédition réelle via bon de transport, (b) Confirmer les termes de livraison (Incoterm) avec le client, (c) S'assurer que tous les critères ISA 18 sont remplis à la date comptabilisée. Documentation : Tableau récapitulatif avec dates de comptabilisation, expédition et confirmation client. | Cette procédure détecterait un cut-off incorrect car elle établit la date réelle de transfert des risques par recoupement externe (transporteur, client). La vérification des Incoterms confirme quand la vente est réellement acquise. La concentration sur la période sensible (fin d'exercice) cible les manipulations potentielles de résultat. |
| Contournement d'autorisation de paiements - Assertion d'occurrence
Risque que des décaissements non autorisés soient effectués via contournement des contrôles, notamment pour des fournisseurs liés ou fictifs. Identifié via la faiblesse des contrôles IT (accès privilégiés non restreints) et rotation élevée du personnel comptable. | Obtenir l'intégralité des paiements > 5 000€ de l'exercice. Sélectionner 40 paiements par échantillonnage aléataire. Pour chaque paiement : (a) Vérifier la trace d'autorisation selon la matrice de délégation, (b) Confirmer l'existence du fournisseur par recherche indépendante, (c) Recouper la facture avec bon de commande et bon de réception, (d) Vérifier l'absence de liens avec les dirigeants via registre du commerce. Documentation : Checklist de contrôle pour chaque paiement avec pièces justificatives numérisées. | Cette procédure détecterait un contournement d'autorisation car elle reconstitue la chaîne de contrôle pour chaque paiement significatif. La vérification d'existence du fournisseur révélerait les entités fictives. Le recoupement commande-réception-facture confirme la réalité de la transaction. La recherche de liens avec dirigeants détecterait les opérations avec parties liées non divulguées. |
Conclusion : Cette matrice établit une réponse d'audit calibrée sur chaque risque identifié. Chaque procédure est conçue pour détecter spécifiquement le type de fraude envisagé, avec une documentation appropriée pour la revue.

Checklist de validation

  • Exhaustivité des risques : Chaque risque de fraude significatif identifié selon ISA 240.25 apparaît dans la matrice avec son niveau d'assertion spécifique.
  • Spécificité des procédures : Chaque procédure décrit précisément la nature, le calendrier et l'étendue. Aucune procédure générique type "effectuer des tests supplémentaires".
  • Lien démontrable : La justification explique clairement comment la procédure détecterait la fraude si elle se produisait et pourquoi cette approche est appropriée.
  • Documentation appropriée : Chaque procédure spécifie ce qui sera documenté et comment, selon ISA 240.44.
  • Calibrage sur les facteurs de risque : Les procédures reflètent les facteurs de risque spécifiques identifiés (pression, opportunité, attitude) selon ISA 240.A25.
  • Coordination avec ISA 330 : La matrice s'articule avec votre mémo de stratégie d'audit et vos procédures d'audit substantives selon ISA 330.18.

Erreurs courantes

  • Procédures trop génériques : "Effectuer des sondages étendus" ne constitue pas une réponse spécifique à un risque de fraude identifié. La procédure doit être conçue pour ce risque particulier.
  • Absence de lien explicite : Lister les risques et les procédures sans expliquer pourquoi cette procédure adresse ce risque ne satisfait pas ISA 240.A42 sur la démonstration du lien.
  • Sous-estimation de l'ampleur : Appliquer des seuils de test normaux aux risques de fraude peut être insuffisant selon ISA 240.A40. Les risques de fraude nécessitent souvent des tests plus étendus.

Contenu connexe

Recevez des conseils d'audit concrets, chaque semaine.

Pas de théorie d'examen. Juste ce qui accélère les audits.

Plus de 290 guides publiés20 outils gratuitsConçu par un auditeur en exercice

Pas de spam. Nous sommes auditeurs, pas commerciaux.