Vous êtes sur la page 1sur 51

RESSOURCES HUMAINES

RESSOURCES HUMAINES E n finir avEc lE vol En EntrEprisE François MEUlEMAN L’édition professionnelle

En finir avEc lE vol En EntrEprisE

François MEUlEMAN

RESSOURCES HUMAINES E n finir avEc lE vol En EntrEprisE François MEUlEMAN L’édition professionnelle

L’édition professionnelle

Edi.pro

Table des matières

Préambule

7

Introduction : sont-ils tous des voleurs ?

15

CHAPITRE 1 Un mécanisme trop humain

1. Les pensées automatiques

15

2. La visualisation

17

3. La

mentalisation

18

4. Le vol spontané

20

5. L’opérationnalisation

21

6. Le testing

22

7. Le vol organisé

22

1. Le concept de passivité

23

2. La chaîne d’entraînement

24

3. L’embrigadement

29

a. L’humour

29

b. La projection cathartique

29

c. L’effet de clan

30

A présent, c’est à vous : comment éviter le flippage ?

Table des matières

CHAPITRE 2 Les techniques utilisées et quelques parades

1. Réagir sans agresser

40

2. Un instrument simple : les clefs VAO

43

3. Un outil efficace : la grille du vol

44

1. Un difficile grand écart

52

2. La trame commune du vol de données

53

3. Surveiller pour ne plus punir

54

4. Un peu d’intuitif

58

5. Une clef à garder en mémoire

58

A présent, c’est à vous : mon entreprise est-elle à risque ?

CHAPITRE 3 Les méthodes intrusives

1. La détection amont

73

2. La détection in situ

74

Edi.pro

1. L’assoupissement

82

2. L’évitement

83

3. La surprotection

84

4. La projection

85

5. Le protectionnisme

85

6. L’indisponibilité

86

7. La naïveté

87

A présent, c’est à vous : Distinguer la vérité des mensonges

CHAPITRE 4 Les méthodes préventives

103

1. Un audit qui dépasse la logistique

103

2. Les Codes Oranges

103

110

1. La part personnelle et la part stratégique

111

2. « L’idée que l’on se fait de »

112

3. Les Codes Jaunes

113

122

1. Valoriser l’intangible

123

2. Comment éco-codifier la communication?

123

3. Les codes verts

128

1. Faire adhérer le High management

129

2. Professionnaliser les services de supports

131

a. La formation ab initio

131

b. « Train the trainer », former le formateur

133

c. Le recrutement en question

134

d. L’évaluation

141

Table des matières

3.

Associer et former les partenaires sociaux

142

4.

Sensibiliser les clients, sous-traitants et partenaires

144

5.

Former le management de proximité

145

a. La formation Prévention-Vol

146

b. Une gestion positive des équipes

148

c. Les modules de surveillance et de contrôle

149

6.

Sensibiliser et former les collaborateurs

152

a. La formation d’induction

153

b. La communication visuelle

156

c. L’information continuée

158

A présent, c’est à vous : Et si je m’évaluais ?

Conclusions : aux armes

Bibliographie : quelques références pour ceux qui

veulent en savoir un peu plus

171

173

Préambule

Edi.pro

« De toute façon, il n’y avait pas moyen de se sortir de cette histoire sans faire une bourde »

Imre Kertész

Remerciements

Chacun a sa technique : certains trient par couleurs avant de débuter, d’autres commencent par les bords, les visages ou certains objets particuliers…

Puzzles, récits ou ouvrages techniques, nos points d’appui s’avèrent souvent de précieux secrets.

Ce manuel, c’est 15 ans de pratiques qu’il a fallu organiser. Une petite pensée donc pour mon point d’appui, mon secret à moi.

Introduction

Introduction Sont-ils tous des voleurs ? Un sujet fort peu analysé On doit bien admettre que…

Sont-ils tous des voleurs ?

Un sujet fort peu analysé

On doit bien admettre que…

Introduction - Sont-ils tous des voleurs ?

Sommes-nous tous des colonels Moutarde ?

À retenir : l’assiduité est parfois symptôme

Chapitre 1

Chapitre 1 Un mécanisme trop humain « Quand tu côtoies trop longtemps le meurtre, ça finit

Un mécanisme trop humain

« Quand tu côtoies trop longtemps le meurtre, ça finit par t’influencer de deux façons possibles. Soit ça te rend malade, soit tu commences à aimer ça».

Dashiell Hammett

Enjeux, questions et contraintes

« Ne vous posez pas la question de l’existence de la fraude, elle est généralement déjà présente. Mais admettre n’est pas comprendre. Seul comprendre permet un mieux ». Nos séminaires débutent souvent ainsi.

Avant d’envisager toute action, il convient en effet de comprendre les mécanismes en jeu. le vol a sa logique. Peu de responsables comprennent réellement le fonctionnement d’un individu déviant. le vol est humain et comme tout ce qui est humain, son mécanisme

a été expliqué. On peut le comprendre, on peut donc le prévenir.

Ce chapitre est issu des formations dispensées au middle management en entreprise. Il présente de façon simple les processus qui mènent au vol ou à la fraude. Il explique également les méthodes périphériques liées aux comportements déviants :

entrainement, effet de groupe ou immunité.

Chapitre 1 - Un mécanisme trop humain

A. Un peu de psy : l’envie, la jalousie et la frustration

Un concept expliqué en moins de 20 lignes : la frustration

Edi.pro

B. les étapes du vol

Dans ce processus, on distingue en 3 zones :

la première est dite sociale. Nous sommes dans le domaine du « normal ». Rien de déviant, rien d’illégal;

la seconde est la zone asociale. Nous ne sommes pas encore dans le domaine délinquant, mais nous ne sommes plus dans le socialement admis;

Chapitre 1 - Un mécanisme trop humain

la troisième, la zone délinquante, est celle qui regroupe les comportements punissables moralement et légalement.

Tips :

débuter la formation par un exemple hors entreprise;

laisser les participants commenter et apporter leurs propres exemples;

expliquer les étapes au travers d’exemples de la vie courante (un portefeuille traîne sur un banc, un magasin sans caissière…);

proposer des exercices de mises en situation dont le cadre est un magasin ou un entrepôt (et non pas l’entreprise);

après avoir fixé un cadre de confidentialité, inviter les participants à réfléchir sur leur vécu;

susciter auprès des participants des méthodes de prévention basées sur la logique de ce schéma.

Note :

Edi.pro

Edi.pro Figure 1 : le mécanisme du vol 2 1. les pensées automatiques « et si

Figure 1 : le mécanisme du vol 2

1. les pensées automatiques

« et si je pouvais les avoir, les prendre… »

Chapitre 1 - Un mécanisme trop humain

À chacun de trouver son équilibre entre anges et démons.

À chacun de trouver son équilibre entre anges et démons. En pratique : comprendre, c’est déjà

En pratique : comprendre, c’est déjà gagner

Pour chaque individu, ces pulsions « s’adaptent ». Elles revêtent un visage différent :

1. les pulsions narcissiques renvoient à l’image positive que procure l’objet à l’individu : nous sommes ce que nous possédons. Chaque objet convoité apporte donc potentiellement une plus value;

2. elles peuvent être également obsessionnelles. Nous aimons depuis toujours collectionner. Avoir pour avoir. Cette pulsion est bien plus destructrice : irraisonnée, elle nous renvoie à nos frustrations enfantines;

Edi.pro

3. pour certains individus ces pulsions sont de véritables antidotes à l’anxiété, des barrières contre leurs relents d’angoisse, un visage à leurs peurs ou leurs incertitudes;

4. elles peuvent enfin être revendicatrices. Elles sont là pour expliquer, dans un mécanisme quasi hystérique, que nous sommes plus, ou que avons ce que les autres n’ont pas. Elles nous permettent l’espace d’un instant de faire un pied de nez à l’ordre.

2. la visualisation

Chapitre 1 - Un mécanisme trop humain

Chapitre 1 - Un mécanisme trop humain En pratique : sortons couverts ! En séminaire, cela

En pratique : sortons couverts !

En séminaire, cela se travaille au travers d’exercices de mise en situation :

1. la visualisation est une diode d’alarme : il faut pouvoir identifier la différence entre le désir d’un objet et sa mise en scène au travers de la visualisation;

2. l’importance des tiers : souvent la visualisation débute dans une conversation à deux ou en groupe. On recherche dans l’autre un écho, un renfort ou un allié. l’objectif (souvent inconscient) est de se préparer au passage à l’acte;

3. il est crucial au-delà de ces concepts de préparer la bonne réaction ou les réponses à fournir : que faire quand la visualisation se met en place ? que dire au collègue qui vous entraîne dans ce chemin ? Comment faire face à un groupe qui tente de vous persuader ? Quels sont les questions ou les mots généralement utilisés ? Et pourquoi c’est si important de savoir à ce stade de dire non ?

4. selon les postes, les fonctions ou les responsabilités, il faut adapter l’approche : la visualisation diffère, qu’il s’agisse de vol, de détournement, de fraude ou de corruption;

5. certains participants refusent de se plier aux exercices de rêves éveillés. Il est pourtant important qu’ils l’expérimentent. On a généralement recours à des exercices simples renvoyant à leur quotidien d’abord, à leur vécu professionnel ensuite.

3.

la mentalisation

Edi.pro

3. la mentalisation Edi.pro En pratique : posséder la carte, c’est déjà voyager À souligner à

En pratique : posséder la carte, c’est déjà voyager

À souligner à ce stade :

1. plus le plan est élaboré, plus il apparaît concret et réalisable. le risque de passage à l’acte grandit : plus il est réalisable moins il paraît dangereux;

2. cette articulation « élaboration-concrétisation- diminution du danger » doit être illustrée au travers d’exercices simples pour que les collaborateurs en mesurent les effets;

3. la mentalisation induit psychiquement des freins puissants. Inconsciemment l’individu perçoit l’aspect immoral de bâtir ce genre de plan, ses mécanismes moraux et éthiques s’opposent donc à ces pensées. En pratique, cela se manifeste par des arguments, de l’humour, de la dérision ou un sentiment de mal-être;

4. pour renforcer ces mécanismes de protection, nous proposons aux participants des formations une réflexion sur leur système de valeurs (méthode des cartes et des frontières);

Chapitre 1 - Un mécanisme trop humain

5. il est surprenant de voir les réflexes isostatiques de l’esprit humain : quand l’éthique se manifeste par des blocages, nos pulsions « brunes » contre-attaquent. la part perverse ne veut pas abandonner si facilement, elle met en place ses propres mécanismes : survalorisation des acquis apportés par l’objet convoité, recherche d’appuis externes, la dérision des arguments moraux, le recours aux fausses excuses (mise en cause ou rejet de la responsabilité sur l’entreprise, de l’équipe ou de la société)

6. on recommande également de pratiquer des exercices de simulation de ces contre-mécanismes et d’imaginer comment déjouer ces processus « tentatoires »;

7. un de ces processus repose sur l’effet de groupe : ces plans sont parfois échafaudés sur le ton de l’humour, de la confidence ou du secret à plusieurs. Il est impératif de fournir à vos collaborateurs des phrases ou des modes de réactions pour ce type de tentation.

4. le vol spontané

Edi.pro

Edi.pro En pratique : ne jamais excuser ce qui pourrait être considéré comme jurisprudence. 5. l’opérationnalisation

En pratique : ne jamais excuser ce qui pourrait être considéré comme jurisprudence.

5.

l’opérationnalisation

Chapitre 1 - Un mécanisme trop humain

Chapitre 1 - Un mécanisme trop humain En pratique : être clair 6. le testing En

En pratique : être clair

6. le testing

1 - Un mécanisme trop humain En pratique : être clair 6. le testing En pratique

En pratique : rester vigilant

7. le vol organisé

Edi.pro

Edi.pro En pratique : sévir et exclure C. les processus collatéraux 1. le concept de passivité

En pratique : sévir et exclure

C. les processus collatéraux

1. le concept de passivité

Une dérive purement hexagonale : lancer des pierres sur les oiseaux de mauvais augure n’a jamais écarté les tempêtes.

Chapitre 1 - Un mécanisme trop humain

Attention : ne pas faire courir de risques à vos collaborateurs

2. la chaîne d’entraînement

Edi.pro

Edi.pro Figure 2 : la chaîne d’entrainement En pratique : briser la chaîne 1. Réussite aisée

Figure 2 : la chaîne d’entrainement

Edi.pro Figure 2 : la chaîne d’entrainement En pratique : briser la chaîne 1. Réussite aisée

En pratique : briser la chaîne

1. Réussite aisée :

Chapitre 1 - Un mécanisme trop humain

Que faire ?

Mettre sur pied un contrôle efficace des flux financiers et des flux de fournitures.

Gérer le stockage des marchandises (& des fournitures) de manière à éviter toute « tentation excessive ».

Instaurer des procédures de surveillance dissuasives à l’intérieur des locaux.

Réduire au maximum le temps de réaction : un délit doit être identifié et idéalement sanctionné rapidement. Une réponse prompte est généralement dissuasive.

2. Effort produit :

Que faire ?

Ne jamais surestimer les protections de l’entreprise contre les délits : plus une entreprise se croit à l’abri et protégée, plus elle devient vulnérable. Aucune barrière, aucun contrôle et aucun pare-feu électronique ne peuvent arrêter des voleurs décidés et organisés.

Souscrire à la loi de Murphy et donc envisager que même l’improbable s’avère possible : un système réputé sans risque ou inviolable est une illusion.

Edi.pro

3. Banalisation :

Que faire ?

Instaurer une culture de la responsabilité et de l’honnêteté au sein des équipes et du management.

Éviter toute banalisation des comportements déviants même minimes.

Permettre aux délinquants de se dénoncer en mettant sur pied des « procédures internes spécifiques ».

4. Impunité :

Que faire ?

Réinstaurer des normes de responsabilités par la mise en place d’une structure de contrôle et de suivi des faits et des actes (y compris ceux du passé).

Nommer un « Monsieur sécurité » dédié principalement à la prévention, mais aussi au contrôle.

Ne pas hésiter à cibler les individus déviants qui sont déjà identifiés (l’idéal dans ces cas est d’être adoubé par les organisations syndicales).

Dans tous les cas, ne jamais tolérer d’amnistie ni de traitement de faveur selon les postes ou les métiers.

Chapitre 1 - Un mécanisme trop humain

5. Immunité :

High management

Que faire ?

les solutions divergent suivant les personnes et les entreprises. Mais une chose est certaine, il faut s’attaquer à ces intouchables sous peine de mettre la viabilité même de l’entreprise en jeu.

6. Le risque majeur :

Que faire ?

Resserrer les contrôles, le suivi et la communication au sein de l’entreprise.

Mettre en place une politique sévère de prévention et de sanction de délits les plus minimes.

3.

l’embrigadement

Edi.pro

a) l’humour

b) la projection cathartique

« En nous poussant à bout, elle nous pousse à nous défendre. Elle utilise notre travail. Jamais elle ne nous remercie. Et un jour, ils nous jetteront à la rue, ces patrons voyous ne doivent pas être respectés parce qu’ils ne respectent rien ».

patrons-voyous

Chapitre 1 - Un mécanisme trop humain

Tips : sans argument, c’est vers l’agressivité que l’on se tourne

c) l’effet de clan

Edi.pro

Tips :

tendance paranoïaque;

propension au secret ou à contrario personnalité histrionique;

peu de contact avec les membres de l’équipe;

signe extérieur de richesse ou volonté excessive de ne pas parler de son patrimoine;

nervosité variable : pics en fin de journée ou surcroîts nerveux non justifiés;

surprotection de ses « espaces professionnels ». Par exemple : sa zone d’action, ses responsabilités, ses contacts, ses accès ou ses horaires.

Chapitre 1 - Un mécanisme trop humain

Chapitre 1 - Un mécanisme trop humain

Chapitre 1 - Un mécanisme trop humain En pratique : la jurisprudence donne néanmoins raison à

En pratique :

la jurisprudence donne néanmoins raison à l’employeur si :

les faits sont précisément établis;

le flippage est récurrent;

des documents peuvent attester de l’aspect délictueux :

déclaration de collègues, enregistrement vidéo ou audio…

Edi.pro

le QUIZZ de fin de chapitre

1
1

On peut éviter les pensées parasites qui poussent les collaborateurs au vol ou à la corruption.

2
2

Le bon moment pour tout individu face à la tentation est celui de la visualisation… quand il se voit utiliser l’objet ou l’argent qu’il convoite.

3
3

Un collaborateur nerveux sans raison apparente doit éveiller des soupçons auprès de son responsable.

4
4

Un système de sécurité optimum permet de se recentrer sur d’autres priorités que le vol ou la fraude.

5
5

Le collaborateur qui dénonce une fraude ou une corruption est souvent dénigré et parfois même exclu de l’équipe, ou licencié de l’entreprise.

À retenir : le vol de temps est souvent un précurseur de vol de biens ou de données.

Chapitre 1 - Un mécanisme trop humain

Synthèse de ce chapitre et réflexions

Réflexions :

Ne jamais oublier deux préceptes :

(a) comprendre un comportement ne peut jamais amener à

l’excuser et

(b) la genèse de tout comportement est complexe, celui

qui le commet ne peut d’emblée être considéré comme un « délinquant récidiviste », toute sanction sera adaptée et réfléchie (et non systématique et rigide).

Edi.pro

le QUIZZ - les réponses :

1
1

 

Faux : l’être humain n’est pas uniquement un être de raison.

Quoiqu’il s’en prévale, il reste le pantin de pulsions, de frustrations

et

de convoitises.

Ainsi face à un objet désiré, il ne peut s’empêcher non seulement d’éprouver du désir, mais d’imaginer en pratique les avantages qu’il lui procurerait dans son quotidien. L’envie, la tentation et même la jalousie sont des mécanismes trop humains pour qu’ils soient maîtrisables;

2
2

Vrai : dès que nous nous imaginons utiliser ou profiter d’un objet ou d‘argent qui ne nous appartient pas, nous transformons l’envie en « possible ». C’est donc ici qu’il est impératif de mettre un frein, de s’arrêter avant d’avancer trop loin dans le processus qui conduit au passage à l’acte;

3
3

Vrai : sans en faire un coupable, il est raisonnable d’accentuer la vigilance. Un évènement familial justifie-t-il ce surcroit de tension ? Un désaccord au sein de l’équipe ou des incertitudes sur la pérennité de son emploi ou de son poste pourraient-ils expliquer ce stress ? Ou serait-ce autre chose… par exemple, la participation à un acte délictueux ?

4
4

Faux : la prévention et la surveillance ne doivent jamais baisser

leur garde. Un système de contrôle efficace n’est jamais infaillible.

A contrario, son efficacité est souvent synonyme de contrôle ou de

prévention moindre. Cela tend à augmenter le risque de délit. La vigilance décroit, l’entreprise se reposant sur la protection de son

Chapitre 1 - Un mécanisme trop humain

système de sécurité. Il est dès lors simple pour celui qui a décelé une faille d’en profiter aisément;

5
5

Vrai : malheureusement oui. Celui par qui la fraude est annoncée est souvent autant rejeté que celui qui commet le délit.

À retenir : l’introduction de virus et le vol de données

Chapitre 2 Les techniques utilisées et quelques parades « La perversité de l’univers tend vers

Chapitre 2

Les techniques utilisées et quelques parades

« La perversité de l’univers tend vers un maximum ».

Anonyme paraphrasant de la loi de Finagle

Enjeux, questions et contraintes

la loi de Murphy s’applique parfaitement à la sécurité des biens et des personnes en entreprise : tout système a ses failles et aussi minimes soient-elles, elles seront toujours un jour ou l’autre exploitées à des fins malhonnêtes.

Tout responsable doit donc réaliser un audit de sécurité interne des biens et des personnes : qu’y a-t-il dans mes stocks ou mes locaux à voler ou à détourner ? la corruption est-elle envisageable ? Mes données informatiques représentent-elles une valeur pour mon entreprise ou pour un concurrent ? Pourrait-il y avoir collusion entre mon personnel et mes clients ou mes fournisseurs ? Quelles sont les failles ? Pourrait-on à court terme les exploiter ou le sont-elles déjà ?

Cette analyse est un préalable indispensable à toute mesure préventive.

Ce type d’étude est généralement effectué par les ressources humaines ou par les responsables de la sécurité si l’entreprise en dispose. Il existe pour cela des grilles d’évaluation.

Chapitre 2 - Les techniques utilisées et quelques parades

l’audit

l’organisation.

permet

généralement

de

cibler

les

points

faibles

de

le responsable doit s’attendre à d’importants freins internes, une inertie et des résistances importantes, autant du personnel, que du management et des organisations syndicales. l’expérience prouve en effet que souvent il remet en cause certains modes de fonctionnement et que dès lors il pointe des faiblesses (et donc des responsabilités).

il pointe des faiblesses (et donc des responsabilités). En pratique : l’audit de sécurité des personnes

En pratique : l’audit de sécurité des personnes

biens et des

Afin de mettre en place ce genre d’analyse, il convient de respecter quelques règles :

a. obtenir, sinon l’aval, au moins le soutien tacite des organisations syndicales;

b. communiquer à l’ensemble du personnel les objectifs de ce type d’audit;

c. associer à la démarche des modules de sensibilisation à l’attention du management et des collaborateurs. Ces séminaires permettent non seulement de faire adhérer vos collaborateurs, mais ils s’avèrent généralement une précieuse source d’informations;

d. quant aux résultats, ils seront évidemment pour une partie confidentielle. II ne serait pas opportun de communiquer les failles de votre entreprise.

A. le vol de matériel ou de marchandises

Edi.pro

Ne

pas

sous-estimer

l’impact

:

Chapitre 2 - Les techniques utilisées et quelques parades

1.

Réagir sans agresser

utilisées et quelques parades 1. Réagir sans agresser En pratique, que faire ? C’est donc dans

En pratique, que faire ?

C’est donc dans la mesure que réside l’approche la plus efficiente : toujours sévir en cas de vol, à chaque doute renforcer les contrôles et parallèlement mettre sur pied une politique de prévention basée, entre autres, sur la communication et la réduction des risques (et des tentations).

Une importance toute particulière doit être apportée aux modes de communication: de l’affiche, à la note interne, aux entretiens d’évaluations ou de sanctions, en passant par l’information ciblée aux responsables ou globale à l’ensemble des salariés, la communication- vol est toujours scrutée.

Sous peine de produire des effets contre-productifs, la communication doit être non agressive.

Pour cela, elle doit respecter 3 principes simples, mais essentiels :

Edi.pro

1. aucun message ou information ne peut laisser paraître de l’agressivité. Toute communication violente, menaçante ou intrusive, voire qui puisse être interprétée comme telle, est toujours toxique. Elle induit des réactions de rejet et des comportements qui peuvent également être agressifs. Elle engendre des sentiments d’injustice et parfois des idées paranoïaques au sein du personnel;

2. la culpabilité doit être également évitée. Par un effet miroir paradoxal, elle peut être à l’origine dans un accroissement des actes délictueux;

3. l’idéal serait de pouvoir correspondre à un mode neutre : sans affect négatif, le plus factuel possible, proche d’un style détaché se référant à des règles administratives ou légales.

Il ne faut jamais désigner directement ou indirectement un collaborateur ou un groupe de collaborateurs (équipe, secteur ou métier). le pilori 6 est un bien piètre outil de torture : il renforce les personnes déviantes et induit la peur et le doute (voire l’injustice) chez les collaborateurs honnêtes.

Enfin toute communication efficace doit être pérenne. Elle doit être constante et non ponctuelle. C’est cette régularité qui garantit que son message passe auprès des collaborateurs.

Chapitre 2 - Les techniques utilisées et quelques parades

de

fournitures bureautiques, de produits d’entretiens ou du

À retenir : comment éviter le « chapardage

»

petit matériel industriel ?

Que représentent les 3 euros d’un feutre au vu du chiffre d’affaires de l’entreprise ?

feutre au vu du chiffre d’affaires de l’entreprise ? En pratique : il est impératif de

En pratique :

il est impératif de se positionner en amont par rapport à la question des fournitures, des consommables et du petit équipement;

l’entreprise doit clairement indiquer ce qui peut être pris ou fait et ce qui ne le peut pas;

elle doit communiquer à ce sujet à intervalles réguliers;

lors de tout engagement faire signer une charte ou un contrat spécifique mentionnant explicitement qu’il est interdit d’emporter ou d’endommager toute fourniture lui appartenant;

l’entreprise doit également fixer les sanctions en cas de vol;

l’entreposage des fournitures et du petit matériel doit être placé sous la responsabilité d’une personne et, idéalement son accès limité (armoire ou local sous clef) ;

on conseille parfois de marquer physiquement les fournitures et le petit matériel de l’entreprise par un logo par exemple ou une courte sentence « Propriété de la société YYZ »;

Edi.pro

il est également recommandé de pratiquer un inventaire général annuel ou bisannuel;

une solution simple consiste à donner chaque année un lot de fourniture à chacun de ses collaborateurs (plutôt que mettre à disposition ces mêmes fournitures sans limitation);

l’entreprise peut également permettre l’utilisation de certains fournitures ou matériels (pourvu que cela soit formalisé et encadré).

2. Un instrument simple : les clefs VAO

Être vigilant : la vigilance s’applique au respect des règles de sécurité et des procédures de commandes, de stockage ou de distribution. Chaque membre du personnel doit veiller à leur bon respect pour lui-même et ses collaborateurs.

Être attentif : pour chaque entreprise, pour chaque service et chaque équipe, il existe des risques clairement identifiés. Ceux-ci doivent être connus de tous pour que chacun puisse y être attentif.

Être observateur : tout ce qui est anormal doit susciter un surcroît d’observation.

Chapitre 2 - Les techniques utilisées et quelques parades

Une astuce simple :

3. Un outil efficace : la grille du vol

Elle se divise en deux volets :

la première partie est curative : il existe au sein de la société des voleurs. Il faut donc se donner les moyens de mettre un terme à leurs agissements. Ce volet peut paraître fort intrusif. Il convient de rappeler le cadre de sa mise en œuvre : la grille s’applique lors de vols avérés et répétés. Elle doit donc tout autant marquer un coup d’arrêt que prévenir de nouveaux vols;

la seconde partie est préventive : elle est destinée à installer une culture du respect des biens de l’entreprise. Ce volet-ci est crucial. Il doit apaiser non seulement le climat de travail, mais également instaurer une culture de confiance et de responsabilité au sein des équipes.

Edi.pro

Le volet curatif

Le volet préventif

1. Se doter d’un responsable soit au niveau de la direction, soit au niveau des RH.

1. Restreindre au maximum l’imprécision concernant les biens de l’entreprise et les usages autorisés.

2. Analyser les faiblesses

2. Former les responsables des ressources aux

de la surveillance des biens.

3. Tenir un registre des vols et effectuer un contrôle plus strict des flux internes et externes.

4. Etablir une base de données permettant un croisement vols / collaborateurs présents.

5. Instaurer les clefs VAO non seulement aux points d’entrées et de sorties, mais également à l’intérieur et à l’extérieur de l’entreprise .

enjeux, aux méthodes et aux techniques utilisées.

3. Dispenser des formations à la hiérarchie intermédiaire (prévention, responsabilisation et contrôle).

4. Dispenser des séminaires de sensibisation à l’ensemble des travailleurs.

5. Organiser une communication récurrente à destination de l’ensemble du personnel.

6. Une fois un collaborateur déviant identifié, effectuer un contrôle de ses proches collaborateurs, des partenaires extérieurs ou des clients avec lesquels il collabore.

6. Gérer de façon responsable et sécurisée les commandes, le stockage, le transport et la distribution des marchandises, du matériel et des fournitures.

7. Sanctionner les

7. Associer ses sous- traitants, ses clients et ses fournisseurs à ces mesures de prévention.

contrevenants.

Figure 3 : La grille du vol

Chapitre 2 - Les techniques utilisées et quelques parades

Chapitre 2 - Les techniques utilisées et quelques parades En pratique : peut-on fouiller un collaborateur

En pratique : peut-on fouiller un collaborateur ?

B. les intrusions extérieures

Quelques pistes utiles :

a. avec l’aide de professionnels, sécuriser les locaux, les modes de transports et les lieux de stockage;

Edi.pro

b. sensibiliser le personnel aux risques d’intrusions externes;

c. le former aux techniques de recrutement de complices utilisées par les voleurs isolés ou les organisations criminelles ;

d. apporter une attention particulière à la cybercriminalité;

e. cibler le facteur humain : les voleurs le savent, le point faible d’une entreprise est son personnel. la faille la plus efficace pour obtenir une information, ou dérober un stock est l’individu;

f. communiquer, sensibiliser et former à propos des intrusions extérieures permet indirectement de se prévenir contre les vols ou la fraude interne.

À surveiller : mon téléphone, cet espion…

interne. À surveiller : mon téléphone, cet espion… En pratique : comme c’est déjà le cas

En pratique :

comme c’est déjà le cas pour les moteurs de recherche, Facebook et ses concurrents seront hackés 8 ;

malgré les conseils répétés, des employés postent de plus en plus d’informations confidentielles sur leurs réseaux sociaux. Il convient de sensibiliser les collaborateurs aux risques que cela peut engendrer;

Chapitre 2 - Les techniques utilisées et quelques parades

les smartphones seront particulièrement ciblés. Peu protégés, ils représentent une source de renseignements pour les escrocs et les pirates. Ils ont accès aux codes, aux informations et certaines données de l’entreprise, et même à votre localisation (au travers notamment de leurs applets de géolocalisation et de leur connexion aux réseaux sociaux et autres plates-formes de partage);

il faut que l’entreprise se dote d’un code d’utilisation non seulement des interfaces Web et courriel, mais également de la téléphonie, et des tablettes (par exemple : IPAD, Galaxy…).

C. le vol de liquidités

et des tablettes (par exemple : IPAD, Galaxy…). C. le vol de liquidités En pratique :

En pratique : Savoir se raisonner

Edi.pro

Rappel : même si cela peut s’avérer utile, une caisse même minime échappant à la comptabilité est illégale.

Quelques pistes utiles :

a. il faut limiter au maximum les liquidités présentes dans les locaux du commerce, de l’association ou de l’entreprise;

b. un seul lieu doit être alloué au « stockage » de ces fonds. Il doit être clos. Cette pièce doit être sécurisée et son accès doit être limité à certaines personnes identifiées et désignées comme responsables;

c. deux cas d’erreur ou de perte dans le même semestre devraient conduire au changement du responsable;

Chapitre 2 - Les techniques utilisées et quelques parades

d. pour les entreprises, le responsable de la caisse (liquidité) et le responsable finance devraient être deux personnes distinctes. Pour les associations, il est déconseillé de prendre un fondateur (ou un membre de se famille) comme responsable caisse ou finance. Pour les commerces, ce responsable doit être le propriétaire ou le gérant;

e. le contrôle de caisse doit être sinon journalier, à tout le moins hebdomadaire. En l’absence de mouvement, il faut maintenir ce contrôle;

f. tout contrôle doit faire l’objet d’une trace écrite et ces contrôles doivent idéalement associer deux niveaux hiérarchiques;

g. les menues dépenses (taxi, pourboire, boissons, etc.) feront également l’objet d’un reporting et d’un contrôle;

h. les dépenses supérieures à 75 se feront par virement ou par carte bancaire (cela permet une meilleure traçabilité des mouvements effectués).

D. le détournement de fonds

Quelques pistes utiles:

a. il convient d’éviter d’octroyer une indépendance explicite ou implicite à un collaborateur qui gère des transferts de fonds, des paiements ou des investissements;

b. plus un collaborateur est efficient plus il doit être encadré, suivi et soumis à des contrôles internes;

c. pour se détacher des contrôles, le collaborateur utilise généralement des leviers connus :

la qualification;

les résultats obtenus;