<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Audit - Groupe Geirec</title>
	<atom:link href="https://www.geirec.com/category/audit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.geirec.com/category/audit/</link>
	<description>Cabinet d&#039;expertise comptable</description>
	<lastBuildDate>Wed, 08 Apr 2026 15:04:31 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<image>
	<url>https://www.geirec.com/wp-content/uploads/2025/09/cropped-PICTO-GEIREC-FOND-BLANC-32x32.png</url>
	<title>Archives des Audit - Groupe Geirec</title>
	<link>https://www.geirec.com/category/audit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Faire du système d’information un levier de performance</title>
		<link>https://www.geirec.com/blog/faire-du-systeme-dinformation-un-levier-de-performance/</link>
		
		<dc:creator><![CDATA[infoconception]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 15:54:08 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<guid isPermaLink="false">https://www.geirec.com/?p=8626</guid>

					<description><![CDATA[<p>Dans un contexte de digitalisation accélérée, les systèmes d’information ne sont plus de simples outils techniques. Ils structurent désormais l’ensemble des activités de l’entreprise, de la production à la prise de décision. Pourtant, leur complexité croissante et leur interconnexion exposent les organisations à des risques multiples, souvent sous-estimés.</p>
<p>L’article <a href="https://www.geirec.com/blog/faire-du-systeme-dinformation-un-levier-de-performance/">Faire du système d’information un levier de performance</a> est apparu en premier sur <a href="https://www.geirec.com">Groupe Geirec</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_0 et_section_regular section_has_divider et_pb_bottom_divider" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_post_title et_pb_post_title_0 et_pb_bg_layout_light  et_pb_text_align_left"   >
				
				
				
				
				
				<div class="et_pb_title_container">
					<h1 class="entry-title">Faire du système d’information un levier de performance</h1>
				</div>
				
			</div><div class="et_pb_button_module_wrapper et_pb_button_0_wrapper  et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.geirec.com/blog/" target="_blank">Tous les articles</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty">
				
				
				
				
				
			</div>
				
				
				
				
			</div>
				
				<div class="et_pb_bottom_inside_divider et-no-transition"></div>
			</div><div class="et_pb_section et_pb_section_1 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Un levier stratégique pour sécuriser, piloter et faire grandir votre entreprise</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_0 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="273" data-end="631">Dans un contexte de digitalisation accélérée, les systèmes d’information ne son<strong>t plus de simples outils techniques</strong>. Ils structurent désormais l’ensemble des activités de l’entreprise, de la<strong> production à la prise de décision</strong>. Pourtant, leur complexité croissante et leur interconnexion exposent les organisations à des risques multiples, souvent sous-estimés.</p>
<p data-start="633" data-end="972">C’est dans ce contexte que l’audit des systèmes d’information prend tout son sens. <strong>Bien plus qu’un diagnostic technique</strong>, il s’impose aujourd’hui comme<strong> un véritable outil stratégique</strong>. Le Groupe Geirec l’a bien compris et <span style="text-decoration: underline;"><a href="https://www.geirec.com/nos-solutions/audit-si/">accompagne ses clients</a></span> dans cette démarche, en combinant expertise technique, connaissance métier et proximité terrain.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_2 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h3>D’un besoin réglementaire à un enjeu stratégique majeur</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_1 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="1039" data-end="1408">À l’origine, les interventions de Geirec sur les systèmes d’information répondaient à des <strong>exigences réglementaires</strong>, notamment dans le cadre des missions de commissariat aux comptes. L’objectif était alors clair : <strong>garantir la fiabilité des données financières</strong> en s’assurant que les différents logiciels utilisés par les entreprises communiquaient correctement entre eux.</p>
<p data-start="1410" data-end="1790">Mais au fil du temps, <strong>une réalité s’est imposée</strong>. Les entreprises se sont progressivement équipées d’un<strong> nombre croissant d’outils numériques</strong>, souvent interconnectés, rendant leur système d’information à la fois plus puissant… mais aussi plus vulnérable. Ce qui relevait autrefois d’un simple contrôle technique est <strong>devenu un enjeu global de performance, de sécurité et de pilotage</strong>.</p>
<p data-start="1792" data-end="1946">Aujourd’hui, le système d’information est<strong> au cœur de la stratégie des entreprises</strong>. S’il est défaillant, c’est toute l’organisation qui peut être impactée.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h2 data-section-id="qd1rdf" data-start="1953" data-end="2014">Comprendre l’audit SI : une vision globale de l’entreprise</h2>
<p data-start="2016" data-end="2282"></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_2 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="2016" data-end="2282">Un audit de système d’information<strong> ne se limite pas à analyser des serveurs ou des logiciels</strong>. Il consiste à dresser un <strong>état des lieux complet de la manière dont l’information circule au sein de l’entreprise</strong> : comment elle est produite, stockée, sécurisée et utilisée.</p>
<p data-start="2284" data-end="2573">Cette approche globale permet de <strong>comprendre non seulement les aspects techniques, mais aussi l’organisation interne</strong>, les procédures en place et les comportements des utilisateurs. Elle met en lumière les éventuels décalages entre les<strong> outils utilisés</strong> et les<strong> besoins réels de l’entreprise</strong>.</p>
<p data-start="2575" data-end="2859">Chez Geirec, cette analyse s’inscrit dans une logique plus large :<strong> faire de l’audit SI un véritable levier d’aide à la décision</strong>. L’enjeu n’est pas simplement de détecter des failles, mais de donner aux dirigeants une vision claire, fiable et exploitable de leur système d’information.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="850" height="567" src="https://www.geirec.com/wp-content/uploads/2026/01/2025-10-GEIREC-Rennes-101.jpg" alt="" title="2025 10 GEIREC Rennes 101" srcset="https://www.geirec.com/wp-content/uploads/2026/01/2025-10-GEIREC-Rennes-101.jpg 850w, https://www.geirec.com/wp-content/uploads/2026/01/2025-10-GEIREC-Rennes-101-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 850px, 100vw" class="wp-image-7212" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_4 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h2 data-section-id="qd1rdf" data-start="1953" data-end="2014">Quand les vulnérabilités se cachent là où on ne les attend pas</h2>
<p data-start="2016" data-end="2282"></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_3 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_toggle et_pb_toggle_0 et_pb_toggle_item  et_pb_toggle_close">
				
				
				
				
				<h3 class="et_pb_toggle_title">Les PME, des cibles particulièrement exposées</h3>
				<div class="et_pb_toggle_content clearfix"><p>Les cybercriminels ne ciblent pas que les grands groupes : <strong data-start="240" data-end="292">les PME sont aujourd’hui des proies privilégiées</strong>. Pourquoi ? Parce qu’elles disposent souvent :</p>
<ul data-start="349" data-end="483">
<li data-section-id="o7jv16" data-start="349" data-end="396">de <strong data-start="354" data-end="394">moins de ressources en cybersécurité</strong></li>
<li data-section-id="158ae5n" data-start="399" data-end="435">de <strong data-start="404" data-end="433">systèmes moins structurés</strong></li>
<li data-section-id="1qzxqr7" data-start="438" data-end="483">d’un <strong data-start="445" data-end="481">niveau de protection plus faible</strong></li>
</ul>
<p>Résultat : une attaque peut survenir <strong data-start="524" data-end="556">à tout moment, sans prévenir</strong>, parfois sans même être détectée. Il suffit d’un simple incident pour compromettre toute l’entreprise :</p>
<ul data-start="670" data-end="773">
<li data-section-id="rvr94j" data-start="670" data-end="716">un email piégé ouvert par un collaborateur</li>
<li data-section-id="jzo2p0" data-start="719" data-end="744">un accès mal sécurisé</li>
<li data-section-id="s06ekc" data-start="747" data-end="773">un outil mal configuré</li>
</ul>
<p>Les conséquences peuvent être immédiates :</p>
<ul data-start="824" data-end="921">
<li data-section-id="50dz87" data-start="824" data-end="844">arrêt d’activité</li>
<li data-section-id="zvl9hn" data-start="847" data-end="867">perte de données</li>
<li data-section-id="4as80w" data-start="870" data-end="898">atteinte à la réputation</li>
<li data-section-id="aludrt" data-start="901" data-end="921">impact financier</li>
</ul>
<p><strong data-start="928" data-end="976">L’audit SI devient alors un levier essentiel</strong> pour :</p>
<ul data-start="988" data-end="1117">
<li data-section-id="5irw5i" data-start="988" data-end="1050">identifier les failles avant qu’elles ne soient exploitées</li>
<li data-section-id="xhra7" data-start="1053" data-end="1079">sécuriser les systèmes</li>
<li data-section-id="1toofi3" data-start="1082" data-end="1117">protéger durablement l’activité</li>
</ul></div>
			</div><div class="et_pb_module et_pb_toggle et_pb_toggle_1 et_pb_toggle_item  et_pb_toggle_close">
				
				
				
				
				<h3 class="et_pb_toggle_title">Des risques bien réels, parfois invisibles</h3>
				<div class="et_pb_toggle_content clearfix"><p>Les risques liés aux systèmes d’information <strong data-start="212" data-end="256">ne sont pas toujours là où on les attend</strong>. Même si la cybersécurité est très médiatisée, <strong data-start="304" data-end="405">de nombreuses vulnérabilités proviennent de dysfonctionnements internes ou de mauvaises pratiques</strong>.</p>
<p>Parmi les situations fréquemment observées lors des audits :</p>
<ul data-start="477" data-end="779">
<li data-section-id="1xvltoy" data-start="477" data-end="576"><strong data-start="479" data-end="527">Accès encore actifs d’anciens collaborateurs</strong>, pouvant représenter un risque de malveillance</li>
<li data-section-id="1kce3yk" data-start="579" data-end="675"><strong data-start="581" data-end="607">Sauvegardes partielles</strong>, empêchant la restauration complète des données en cas d’incident</li>
<li data-section-id="l3c1f4" data-start="678" data-end="779"><strong data-start="680" data-end="701">Failles physiques</strong>, avec des infrastructures critiques accessibles à des personnes extérieures</li>
</ul>
<p>Ces problèmes, parfois invisibles, peuvent avoir des conséquences importantes :</p>
<ul data-start="867" data-end="1104">
<li data-section-id="1ah6bgo" data-start="867" data-end="900">Interruption de la production</li>
<li data-section-id="1vb3rz8" data-start="903" data-end="937">Perte ou corruption de données</li>
<li data-section-id="1c8qckh" data-start="940" data-end="988">Perturbation de l’activité et des livraisons</li>
<li data-section-id="1i122vb" data-start="991" data-end="1041">Impact sur la relation client et la réputation</li>
<li data-section-id="12xbqtk" data-start="1044" data-end="1104">Fragilisation de la situation financière de l’entreprise</li>
</ul>
<p><strong data-start="1108" data-end="1205">L’audit SI permet d’identifier ces vulnérabilités avant qu’elles ne se traduisent en incident</strong>, offrant aux dirigeants la possibilité de sécuriser leur entreprise et de protéger ses actifs critiques.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="2913" data-end="3188">L’un des enseignements majeurs des audits réalisés est que<strong> les risques ne sont pas toujours là où on les attend</strong>. Si la cybersécurité est aujourd’hui très médiatisée, de nombreuses vulnérabilités proviennent en réalité de dysfonctionnements internes ou de mauvaises pratiques.</p>
<p data-start="3190" data-end="3583">Il n’est pas rare, par exemple, de constater que d’anciens collaborateurs disposent encore d’accès actifs au système d’information. Dans d’autres cas, les sauvegardes existent, mais<strong> ne permettent pas une restauration complète des données en cas d’incident</strong>. Certaines entreprises présentent même des failles physiques, avec des infrastructures critiques accessibles à des personnes extérieures.</p>
<p data-start="3585" data-end="3881">Ces situations peuvent sembler anodines, mais <strong>leurs conséquences peuvent être majeures</strong>. Une interruption de production, une<strong> perte de données ou une attaque malveillante</strong> peuvent désorganiser durablement l’activité, impacter la relation client et fragiliser la situation financière de l’entreprise.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Un accompagnement complet, du diagnostic à l’action</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_4 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="4816" data-end="5146">L’approche du Groupe Geirec repose sur <strong><span style="text-decoration: underline;"><a href="https://www.geirec.com/nos-solutions/audit-si/">un accompagnement global</a></span>, qui ne s’arrête pas au constat</strong>. L’audit débute par <strong>une phase d’analyse approfondie</strong> visant à comprendre l’existant et à identifier les points de fragilité. Cette première étape est essentielle pour établir un <strong>diagnostic fiable et adapté à la réalité de l’entreprise</strong>.</p>
<p data-start="5148" data-end="5483">À partir de là, les équipes sont en mesure de <strong>proposer une lecture stratégique du système d’information</strong>, en évaluant son alignement avec les objectifs de l’entreprise. Cette analyse est souvent complétée par une <strong>cartographie des systèmes et des risques</strong>, permettant de visualiser les zones critiques et de prioriser les actions à mener.</p>
<p data-start="5485" data-end="5767">Mais la véritable valeur réside dans les <strong>recommandations formulées</strong>. Celles-ci sont concrètes, hiérarchisées et adaptées aux moyens de l’entreprise. Elles peuvent également être<strong> accompagnées d’une estimation des investissements nécessaires</strong>, afin d’aider les dirigeants à se projeter.</p>
<p data-start="5769" data-end="5971">Dans certaines situations, notamment en cas d’urgence, Geirec est également<strong> capable d’intervenir très rapidement pour réaliser un diagnostic cyber</strong> et identifier les vulnérabilités exposées sur internet.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_6 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h3>La force d’un accompagnement de proximité</h3></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_5 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_2_5 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_video et_pb_video_0">
				
				
				
				
				<div class="et_pb_video_box"><iframe title="Votre entreprise est-elle VRAIMENT protégée ? (Audit SI &amp; cyber risques)" width="1080" height="608" src="https://www.youtube.com/embed/FI4DIGoDq6Q?feature=oembed"  allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
				
			</div>
			</div><div class="et_pb_column et_pb_column_3_5 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="6892" data-end="7201">Ce qui distingue le Groupe Geirec, c’est aussi sa <strong>capacité à s’inscrire dans la durée aux côtés de ses clients</strong>. Grâce à une relation souvent historique, les équipes disposent d’une<strong> connaissance fine des entreprises qu’elles accompagnent</strong> : leur organisation, leurs enjeux, leurs contraintes et leurs ambitions.</p>
<p data-start="7203" data-end="7460">Cette proximité permet de<strong> proposer des solutions réellement adaptées</strong>, mais aussi d’anticiper les évolutions et d’accompagner les transformations. L’audit SI ne devient alors plus une<strong> intervention ponctuelle</strong>, mais un outil au service d’une stratégie globale.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_3_5 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_center et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Besoin de l&rsquo;aide d&rsquo;un expert-comptable ?</h2></div>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_6 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				
				
				<div class="et_pb_text_inner"><p>N&rsquo;hésitez pas à nous contacter !</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_1_wrapper  et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.geirec.com/contact/" target="_blank">Nous contacter</a>
			</div>
			</div><div class="et_pb_column et_pb_column_2_5 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="850" height="567" src="https://www.geirec.com/wp-content/uploads/2026/01/2025-10-GEIREC-Rennes-114.jpg" alt="" title="2025 10 GEIREC Rennes 114" srcset="https://www.geirec.com/wp-content/uploads/2026/01/2025-10-GEIREC-Rennes-114.jpg 850w, https://www.geirec.com/wp-content/uploads/2026/01/2025-10-GEIREC-Rennes-114-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 850px, 100vw" class="wp-image-7192" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>L’article <a href="https://www.geirec.com/blog/faire-du-systeme-dinformation-un-levier-de-performance/">Faire du système d’information un levier de performance</a> est apparu en premier sur <a href="https://www.geirec.com">Groupe Geirec</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment choisir son commissaire aux comptes ?</title>
		<link>https://www.geirec.com/blog/comment-choisir-son-commissaire-aux-comptes/</link>
		
		<dc:creator><![CDATA[infoconception]]></dc:creator>
		<pubDate>Sun, 17 Dec 2017 10:27:04 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<guid isPermaLink="false">https://www.geirec.com/?p=940</guid>

					<description><![CDATA[<p>Parfois mal perçu, le commissaire aux comptes reste, pour certains, un personnage imposé par la loi. Pourtant, si sa nomination est obligatoire suivant la forme juridique de l’entreprise et sous certaines conditions de seuils (effectif, total bilan et chiffre d’affaires), son avis peut se révéler précieux et il peut devenir un vrai partenaire de l’entreprise. [&#8230;]</p>
<p>L’article <a href="https://www.geirec.com/blog/comment-choisir-son-commissaire-aux-comptes/">Comment choisir son commissaire aux comptes ?</a> est apparu en premier sur <a href="https://www.geirec.com">Groupe Geirec</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Parfois mal perçu, le commissaire aux comptes reste, pour certains, un personnage imposé par la loi. Pourtant, si sa nomination est obligatoire suivant la forme juridique de l’entreprise et sous certaines conditions de seuils (effectif, total bilan et chiffre d’affaires), son avis peut se révéler précieux et il peut devenir un vrai partenaire de l’entreprise. En effet, outre l’aspect légal, la certification des comptes représente un véritable label de confiance pour tous les tiers de l’entreprise (clients, fournisseurs, banques, investisseurs…).</p>



<p>Le choix du commissaire aux comptes revêt ainsi un caractère stratégique puisque sa mission est longue (il est nommé par l’assemblée générale pour 6 ans) et les conditions de démissions sont limitatives. Reste à choisir le bon partenaire, celui qui saura répondre à vos attentes. Pour ce faire, le recours à un appel d’offre peut être envisagé mais la procédure est contraignante alors qu’une sélection libre ou basée sur des recommandations sera plus simple à mettre en œuvre. Mais ensuite, sur quels critères le choisir ?</p>



<h2 class="wp-block-heading">Sa connaissance de votre métier et de vos problématiques</h2>



<p>Outre l&rsquo;expertise technique indispensable à tout commissaire aux comptes, une bonne compréhension de l&rsquo;activité de l&rsquo;entreprise avec laquelle il travaille est indispensable. Le commissaire aux comptes doit être familier de l’environnement dans lequel évolue votre entreprise afin de mieux appréhender les enjeux et problématiques rencontrés. Vous pouvez ainsi l’interroger sur le nombre de dossier qu’il a dans votre secteur d’activité ou s’il a déjà rencontré des business modèles équivalents au votre.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="678" src="https://www.geirec.com/wp-content/uploads/2024/01/comprehension-metier-1024x678.webp" alt="" class="wp-image-901" srcset="https://www.geirec.com/wp-content/uploads/2024/01/comprehension-metier-1024x678.webp 1024w, https://www.geirec.com/wp-content/uploads/2024/01/comprehension-metier-980x649.webp 980w, https://www.geirec.com/wp-content/uploads/2024/01/comprehension-metier-480x318.webp 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw" /></figure>



<h2 class="wp-block-heading">L&rsquo;adéquation entre sa taille et celle de votre entreprise</h2>



<p>En fonction des besoins (filiales internationales notamment), certaines entreprises préfèrent se tourner vers des grands cabinets pouvant apporter leur réseau. Pour d’autres, le recours à une structure de taille moyenne permet d’assurer une relation de proximité. La capacité du commissaire aux comptes à faire preuve de réactivité et le cas échéant à réaliser des missions spéciales peuvent également être des critères de sélection.</p>



<h2 class="wp-block-heading">Une relation de confiance</h2>



<p>La <a href="https://www.geirec.com/nos-solutions/commissariat-aux-comptes/">mission du commissaire aux comptes</a> est permanente sur la durée de son mandat. Un dialogue régulier va s’instaurer car vous devrez lui communiquer certains éléments (documents comptables notamment) et il peut également être amené à interroger tous les tiers en relation avec votre entreprise. Il est ainsi essentiel d’établir une relation de confiance entre vous et lui, d’autant qu’il sera présent, avec l’ensemble des associés, aux assemblées générales d’approbation des comptes</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="683" src="https://www.geirec.com/wp-content/uploads/2024/01/relation-confiance-1024x683.webp" alt="" class="wp-image-941" srcset="https://www.geirec.com/wp-content/uploads/2024/01/relation-confiance-980x653.webp 980w, https://www.geirec.com/wp-content/uploads/2024/01/relation-confiance-480x320.webp 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw" /></figure>



<h2 class="wp-block-heading">Et porteuse de valeur ajoutée</h2>



<p>Une bonne communication permet d’être très réactif sur les sujets importants, et de les anticiper afin d’éviter les points de blocage en période d’arrêté des comptes. Le commissaire aux comptes accorde par ailleurs une importance significative aux process qui concourent à l’établissement des comptes annuels. Son <a href="https://www.geirec.com/nos-solutions/audit-it/">analyse des systèmes d’information</a> et du contrôle interne peut permettre de renforcer les pratiques actuelles afin de les fiabiliser.</p>



<p>Un travail en partenariat est le gage d’un audit de qualité, lequel ne doit pas se limiter à un simple exercice de conformité. Le mariage commissaire aux comptes-entreprise peut ainsi paraitre long et forcé mais il peut réellement s’avérer porteur de valeurs s’il est bien préparé.</p>
<p>L’article <a href="https://www.geirec.com/blog/comment-choisir-son-commissaire-aux-comptes/">Comment choisir son commissaire aux comptes ?</a> est apparu en premier sur <a href="https://www.geirec.com">Groupe Geirec</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
