Table des matières:
Vidéo: TEST AFPA 2018 "Catégorie 2" 2025
Toutes les CPA travaillent en étroite collaboration avec la technologie. Le test de l'environnement des affaires et des concepts (ECB) de l'examen CPA couvre les concepts qu'un comptable utilise pour évaluer les besoins informatiques et décider des dépenses. La technologie peut être l'un des coûts les plus importants de votre entreprise.
À mesure que la technologie devient plus complexe, les entreprises traitent et stockent une quantité croissante de données. Vous examinerez les mesures prises par l'ACP pour protéger les données de l'entreprise contre le vol.
Décider des besoins en technologie informatique
Les nouvelles technologies - ou l'amélioration des technologies existantes - nécessitent souvent des dépenses supplémentaires. Pour prendre une décision éclairée sur un besoin technologique, tenez compte de la quantité de revenus supplémentaires que la technologie vous aidera à générer.
Supposons que vous possédiez une entreprise de restauration. Pour doter vos emplois de restauration, vous écrivez à partir de votre liste d'employés à temps partiel et suivez les emplois de restauration qu'ils travaillent dans un document Excel. Vous déterminez qu'un système de dotation automatisé permettrait de gagner du temps, ce qui vous permettrait d'augmenter vos ventes de restauration de 10%.
Si le coût de l'automatisation est inférieur au bénéfice d'une augmentation de 10% des ventes, investir dans la technologie est économiquement rentable.
Le test BEC peut vous demander d'évaluer les dépenses technologiques en tenant compte des économies de coûts. Considérez le même exemple de restauration. Supposons que le propriétaire paie 10 000 $ par année à un employé à temps partiel pour s'occuper de la dotation. Si un système automatisé peut gérer la dotation, l'employé à temps partiel peut effectuer des tâches de restauration à la place.
L'ancien employé travaille maintenant à des travaux de restauration productifs. Si le système automatisé coûte moins de 10 000 $, l'achat de la nouvelle technologie est logique.
Chaque entreprise a besoin d'un plan de reprise après sinistre pour son service informatique. Ce sujet est présenté sur presque tous les tests BEC. En cas de catastrophe (inondation, tornade, coupure de courant), une entreprise a besoin d'un plan écrit pour «redémarrer» ses opérations technologiques. Traditionnellement, la reprise après sinistre impliquait de disposer d'équipements (ordinateurs, serveurs, téléphones) dans un lieu distinct. Si une catastrophe survient, le département informatique se déplace simplement vers l'autre emplacement et fonctionne à partir de là.
La technologie permet désormais aux entreprises de mettre en place une reprise après sinistre grâce à l'informatique en nuage . Le cloud computing signifie que toutes les données de l'entreprise sont continuellement sauvegardées sur des serveurs situés ailleurs. Une entreprise peut avoir un département interne pour fournir ce processus, ou embaucher une firme externe. En cas de sinistre, le service informatique peut accéder aux données de l'entreprise sauvegardées sur le cloud et les utiliser.
Peser la sécurité informatique
Toutes les entreprises doivent mettre en place des contrôles pour éviter la perte ou le vol de données informatiques sensibles. Les clients, les régulateurs et les actionnaires de l'entreprise insistent tous sur la sécurité informatique. La perte ou le vol d'informations sur l'ordinateur peut entraîner la perte de clients, la perte d'activité et d'éventuels problèmes juridiques.
La séparation des tâches est un contrôle interne critique utilisé pour réduire le risque de vol. Dans la mesure du possible, ces trois tâches informatiques doivent être réparties entre différentes personnes:
-
Programmation: Le personnel informatique qui écrit du code et crée des programmes pour résoudre les problèmes opérationnels
-
Fonctionnement: Travailleurs utilisant des outils informatiques logiciel) pour exécuter les opérations commerciales quotidiennes
-
Bibliothèque: Administrateur ou bibliothécaire de la base de données, qui gère, ajoute, met à jour et classe tous les enregistrements de la société.
Supposons, par exemple, que vous gérez une entreprise de camionnage. Vous avez un département d'expédition qui envoie des camions à leurs destinations et surveille les expéditions. Le département de programmation a écrit une application logicielle pour le processus d'expédition.
Si les programmeurs avaient accès à l'activité informatique dans le département dispatching (opérations), ils pourraient potentiellement manipuler le processus. Un programmeur, par exemple, pourrait envoyer des camions vers des destinations que le programmeur contrôle personnellement. Le programmeur peut contourner le processus de facturation afin que les expéditions qu'elle contrôle ne soient jamais facturées.
Lorsque vous voyez une question sur la sécurité informatique dans le test BEC, examinez l'impact d'un manque de séparation des tâches.
