Vous êtes sur la page 1sur 41

Audit et Détection de LA

Fraude

ISPP 2014-2015
LA FRAUDE PAR LA COMPTABILITE

• FRAUDE DISSIMULES PAR LES ECRITURES


COMPTABLES

• LES MÉCANISMES DE LA FRAUDE DANS LES


ÉTATS FINANCIERS
FRAUDE DISSIMULES PAR LES
ECRITURES COMPTABLES
La comptabilité bien utilisée est un instrument de verrouillage du
contrôle interne et un moyen incontournable de détection de la
fraude(voire de prévention).

En pratique, le système et les procédures comptables sont entachés


de nombreuses insuffisances qui ne leur permettent pas de remplir
correctement cette fonction et qui constitue une puissante
incitation à la fraude.

3
Les défaillances
Les insuffisances généralement rencontrées sont les suivantes:

• Retard dans la passation des écritures et la production des


comptes;

• Absence d’analyse et de justification périodique( au mois le mois)


de tous les comptes de l’entreprise;

• Cumul de tâches comptables avec des tâches financières;

• Absence de recoupement des données comptables avec les


information des autres services , ou par des confirmations
externes. 4
Origines et mécanismes des
fraudes par la comptabilité

• Ces fraudes se matérialisent généralement


soit par de fausses écritures destinées à
couvrir un détournement;

• Soit par des détournements couverts par des


comptes non analysés et non justifiés.

5
Fausses écritures destinées à couvrir un détournement
Dans ce cas de fraude des écritures sont enregistrées dans le but de conférer aux comptes
une apparence de sincérité et de régularité. Il en sera ainsi:

 En cas de fraude par les achats : des écritures comptables seront enregistrées pour
constater des achats(ou des charges )fictifs et servir de support aux sorties frauduleuses
d’espèces ou de malversations sur les chèques de Règlement.
 En cas de fraude par les stocks: des écritures de provision ou de malis sur les stocks
seront enregistrées pour constater des pertes fictives sur les stocks et couvrir ainsi les
détournements effectués sur les produits et/ou les articles en stock.
 En cas de fraude par les comptes de clients: Des écritures d’annulation de Créances
(constatation de créances irrécouvrables) seront comptabilisées sur des bases purement
fictives, pour camoufler les détournements de règlements clients.
 En cas de fraude par les comptes de personnel: des écritures de constatation d’avance
seront fictivement accordées au personnel ou de charges fictives de personnel seront
enregistrées dans les comptes concernés pour couvrir les montants détournés.
 En cas de détournement par la trésorerie (chèque remis à l’encaissement ou virement
de fonds): des fausses écritures seront enregistrées pour annuler le solde des comptes de
virements internes et donner ainsi l’impression que les opérations se sont dénouées
normalement.
6
Détournements couverts par des comptes non analysés et
non justifiés

Dans cette hypothèse où les soldes des comptes ne sont pas analysés
et justifiés régulièrement, le fraudeur peut opter généralement pour
l’une des solutions suivantes:

• Ne pas chercher à camoufler le détournement et laisser les soldes


des comptes en l’état;

• Inscrire les montants des détournements dans les comptes non


analysés.

7
Les détournements ne sont pas camouflés
Lorsque les soldes des comptes ne sont pas analysés, et justifiés, il n’est pas
possible de savoir si ceux-ci sont sincères et réels.

C’est ainsi que:

 les règlements clients détournés ne seront pas décelés, l’absence


d’analyse ne permettant pas de de distinguer les montants réellement
impayés de ceux réglés par les clients, mais détournés;

 les montants des doubles règlements frauduleux à des fournisseurs, ou


des avances à eux consenties ou au personnel et non récupérées
volontairement ne seront pas détectables;

 les détournements d’espèces lors des alimentations de caisse ou de


versements en banque ne seront pas non plus détectés.

8
Inscription des détournements dans les comptes non
analysés
Le fraudeur a la latitude de camoufler le montant du détournement dans
n’importe quel compte de l’entreprise. C’est ainsi que les détournements peuvent
être cachés au niveau:

 des comptes d’immobilisations ou d’avances sur commande d’immobilisations


accordées à des Fournisseurs;
 des comptes d’avance fournisseurs d’exploitation;
 des comptes de débiteurs divers.

Les soldes de ces comptes exprimeront ainsi en apparence des biens


d’équipement possédés par l’entreprise, ou des avances à récupérer sur des
fournisseurs ou des créances sur des débiteurs, alors qu’en réalité ces montants
sont purement fictifs, parce que détournés.
9
Moyens de prévention et de détection des fraudes par la
comptabilité

Les procédures à mettre en place au niveau de la comptabilité doivent être:

 Assurer une production en temps semi réel des comptes

 Procéder à une analyse et à une justification régulière des comptes de


l’entreprise

 Tester la fiabilité des soldes par recoupement interne ou confirmation


directes

 Séparer les tâches comptable de certaines taches financières

 Assurer une surveillance strictes des écritures enregistrées.

10
LES MÉCANISMES DE LA FRAUDE DANS LES
ÉTATS FINANCIERS

• Pourquoi falsifier les comptes ?


• Les moyens utilisés pour falsifier les comptes

11
Pourquoi falsifier les comptes ?
• Rassurer les actionnaires,
• Être conforté dans son poste en raison des bons
résultats,
• Obtenir des bonus ou primes liés à la performance,
• Augmenter la valeur de cession potentielle de
l’entreprise,
• Doper le cours de bourse,
• Obtenir un emprunt,
• Réduire la charge d’impôt,
• Favoriser un acquéreur dans l’optique de la cession
de l’entreprise,
• Masquer des difficultés de l’entreprise. 12
Les moyens utilisés pour falsifier les
comptes

• Comptabilisation de produits fictifs,


• Ventes internes à des filiales du groupe,
• Provisions fictives sur des créances non douteuses,
• Abstention de comptabilisation de provisions sur des créances
douteuses,
• Décalage des ventes ou des achats,
• Oublie volontaire de comptabilisation de charges,
• Comptabilisation de charges en immobilisations,
• Surévaluation des stocks ou des immobilisations,
• Omission de détermination de provisions pour risques et charges
ou abstention de les comptabiliser,
• Changement de méthodes comptables,
• Double comptabilité.
13
Comptabilisation de produits fictifs
Factures fictives

La constatation de chiffre d'affaires fictif est une méthode répandue pour améliorer
artificiellement le résultat d'une entreprise.

La méthode la plus évidente consiste à enregistrer des factures fictives en comptabilité.

Cette méthode est relativement facile à mettre en œuvre pour l'entreprise dans la mesure
où c'est elle qui maîtrise le processus de facturation (pas de justificatifs externes
nécessaires, à la différence d'une facture fournisseur).

La facturation fictive est plus aisée à mettre en œuvre dans le cadre d'une activité de
prestation de service dans la mesure où la matérialité de la prestation est plus difficilement
retraçable.
Dans le cas d'une livraison de biens matériels, un travail de falsification des registres de
stocks, des documents de transport et des bons de livraison est en effet nécessaire afin de
dissimuler la fraude.
Comptabilisation de produits fictifs
Factures fictives

En comptabilité, la contrepartie de ces ventes fictives peut être de plusieurs natures :


 la comptabilisation de créances dans un compte client existant ;
 la création d'un compte client fictif ;
 l'enregistrement ou le transfert vers un autre compte débiteur au bilan (Compte
courant, débiteurs divers, etc.).

Afin de rendre plus difficile la détection de ces écritures, le produit fictif sera le plus
souvent comptabilisé en contrepartie de plusieurs comptes débiteurs. Le fraudeur devra
alors tenir une comptabilité parallèle afin de pouvoir conserver un suivi des montants
réellement dus par rapport aux montants fictifs comptabilisés.

Le fraudeur a pour obligation de gérer dans le temps la fraude qu'il a initiée, car les ventes
fictives font nécessairement apparaître des créances d'exploitation non soldées à l'actif,
dont il faudra un jour ou l'autre assurer le dénouement.
Comptabilisation de produits fictifs
Non-respect du principe de séparation des exercices

La comptabilisation doit intervenir pour une livraison de biens au moment du transfert de


propriété, c'est-à-dire lorsque le bien sort du patrimoine juridique de l'entreprise pour
entrer dans celui de son client.

Le non-respect du principe de séparation des exercices consiste à anticiper la


comptabilisation d'une vente rattachée à un exercice futur.

La fraude liée au non-respect du principe de séparation peut consister à maintenir ouverts


les journaux comptables à l'issue de la période comptable et continuer ainsi à
comptabiliser sur l'exercice précédent des ventes qui concernent l'exercice en cours.

Dans ce cas, un simple test de « cut-off», doit en général permettre de détecter


ce type de fraude. Ce test consiste à valider le correct rattachement des engagements
comptables sur la base d'échantillons de transactions sélectionnées à proximité de la date
de clôture. Toutefois, dans certains cas, des procédés sont utilisés afin de déjouer la
vigilance des contrôles, comme par exemple, la falsification des bons de livraisons
ou des avis de mise à disposition.
Dissimulation des charges
Un autre moyen d'améliorer artificiellement le résultat
consiste à omettre de constater certaines charges au
compte de résultat. Ce procédé peut prendre plusieurs
formes et revêtir des niveaux de complexité variés.
Les schémas possibles peuvent consister à :

 omettre d'enregistrer certaines factures fournisseurs ;


 porter artificiellement certaines charges à l'actif de
l'exercice ;
 sous-estimer ou ne pas constater les charges de provisions
ou d'amortissements ;
 ne pas respecter le principe de séparation des exercices.
Dissimulation des charges
Omission de factures fournisseurs

Le fraudeur peut omettre purement et simplement de comptabiliser certaines factures


de fournisseurs. Mais ce procédé est difficile à mettre en œuvre dans la mesure où
une sortie de liquidités doit nécessairement être constatée au moment du règlement.

Une solution pour le fraudeur pourra consister à comptabiliser ce règlement en


contrepartie du débit d'un autre compte (un autre fournisseur, un compte créditeur
divers, etc.).

Dans d'autres situations, le règlement de la facture non enregistrée se fera par des
moyens comptablement impossibles à retracer comme, par exemple :

• paiement en espèces résultant de ventes non déclarées;


• services rendus gratuitement au fournisseur.

Dans ces conditions, il sera beaucoup plus difficile de détecter la fraude dans la
mesure où ni la facture initiale, ni le règlement fournisseur ne seront enregistrés.
Dissimulation des charges
Activation des frais

L'activation indue de certains frais constitue un moyen aisé


d'améliorer artificiellement le résultat de l'entreprise.

L'opération consiste à porter à l'actif certains frais devant être


obligatoirement comptabilisés en charge.

Tous les comptes figurant à l'actif du bilan peuvent être


potentiellement utilisés pour ce type d'opération :
immobilisations, stocks, débiteurs divers, etc.
Dissimulation des charges
Activation des frais

La règlementation comptable en vigueur admet toutefois l’activation de certaines charges.

Les charges immobilisées comme les frais d’établissement, les charges à répartir ainsi que
les primes de remboursement des obligations peuvent être portés à l’actif sans problème
et faire l’objet d’un amortissement dont la durée ne peut excéder 5 ans.

Les frais de recherches et de développement également peuvent être activés à condition


que certaines conditions soient respectées:

 ne pas être de dépenses de recherche fondamentale


 ne pas être de dépenses relatives aux exercices antérieurs
 être engagées dans des projets identifiés et pouvant être mesurées de façon fiable
 engagées dans des projets dont la réussite technique peut être démontrée
 engagées dans des projets pour lesquels il existe un marché potentiel faisant espérer
une bonne rentabilité commerciale
 engagées dans des projets qui peuvent être menés à terme par l’entreprise.
La Fraude fiscale

• Elle n’est au bénéfice de l’entreprise que si celle-ci


échappe au redressement fiscal.

• Elle peut revêtir la forme d’établissement de faux


états financiers ou l’utilisation des relations
internationales, les paradis fiscaux, pour se
soustraire au paiement de l’impôt.

21
La Fraude fiscale
Établissement de faux états financiers

• Cette fraude consiste à établir des bilans, comptes de résultats


TAFIRE et états annexés ne reflétant pas la situation financière
réelle des performances de la société. On peut gonfler
artificiellement certaines charges (provisions par exemple) afin
de payer moins d’impôts.

• Ce type de fraude peut se faire aussi au détriment des


actionnaires par la présentation de fausses performances
annuelles. Les actionnaires sont abusés, si après quelques
années, ou quelques mois l’entreprise révèle des difficultés
pouvant provoquer la cessation des paiements ou le dépôt de
bilan.
22
La Fraude fiscale
Les Prix de transfert à l'intérieur d'une multinationale

• Il s’agit d’étudier et de mettre en œuvre des prix de transfert


entre Sociétés du groupe pour opérer des transferts de bénéfices
par le truchement de minoration ou de majoration de charges et
du chiffre d’affaires en tenant compte des dispositions fiscales
des pays concernés.

• Cette pratique peut s’appliquer aux transferts de biens, de


services ou aux opérations de financement.

23
METHODOLOGIE DE L’AUDIT DE LA FRAUDE

• Méthodologie de l’audit des fraudes


• Les méthodes de recherche de preuves
• La conduite des entretiens

24
Méthodologie de l’audit des fraudes

• Constatation d’une anomalie par différentes sources (délation,


soupçon, hasard, incohérence…),
• Analyse des données disponibles pour comprendre le cas,
• Formulation d’hypothèses permettant d’expliquer le fait constaté,
• Test des hypothèses avec les outils de recherche de preuves :
observations physique, examen analytique, entretiens, analyse
des documents…
• Modifier les hypothèses si d’autres explications apparaissent,
• Justifier dans le rapport les éléments de la fraude sur la base
des preuves disponibles.

25
Les méthodes de recherche de preuves

• L’observation physique pour vérifier l’existence des actifs,


• L’examen analytique en comparant les mêmes données dans
le temps et en justifiant les variations significatives et les
tendances,
• La confirmation directe auprès des tiers,
• La consultation des documents en protégeant les pièces qui
risquent de disparaître, en vérifiant les signatures, le papier,
l’encre inhabituel, le style de frappe ou d’impression, les
incohérences sur les dates…
• Les entretiens en identifiant les témoins neutres, les témoins de
confirmation, les complices, le suspect.

26
Conduite des entretiens

Utilisation de la technique policière pour savoir si la personne dit la vérité en observant ses
réactions :

– Changement du rythme de la voix,


– Répétition fréquente des questions pour gagner du temps,
– Oubli de certaines choses essentielles,
– Excuses fréquentes pour rien,
– Utilisation de propos pour renforcer ses propos (honnêtement, pour être
franc..), ou inciter à la compréhension ou à la clémence,
– Réponse par une question (pourquoi ferais-je ça ?) ou une déviation hors sujet,
– Trop gentil pour être honnête,
– Retardement de la conclusion de l’entretien (pour être sûr d’avoir convaincu),
– Attitude de tolérance envers des actes malhonnêtes,
– Non observation en détail des preuves présentées,
– Langage du corps : main devant la bouche, bras croisés, éloignement de
l’interlocuteur, manipulation d’objets pour évacuer le stress, regard fuyant..)

27
LES MOYENS DE LUTTE DANS L’ENTITE

• L’environnement de travail
• Le bien être des employés
• La communication
• Les conflits d’intérêt
• Les cadeaux
• La formation
• Les authentifications
• Les pré numérotations
• La protection des biens et valeurs
• Le recrutement
• La rotation du personnel
• La protection des systèmes d’information

28
L’environnement de travail

• Éviter au fraudeur de se dire que « ce que je fais n’est pas illégal puisque tout le
monde le fait »

• La direction de l’entreprise doit être exemplaire dans sa gestion et son


comportement

• Créer un environnement de travail où les employés n’ont aucune raison de «


tourner mal » ou de fermer les yeux sur les agissements des autres.

• Pour être crédible, le management doit mettre en conformité ses actes et ses
paroles.

29
Le bien-être des employés

Les employés peuvent trouver une raison de frauder s’ils se sentent mal dans
l’entreprise.

Ils peuvent développer une attitude négative en cherchant à se venger de


l’organisation du fait :

– du style de management,
– de la perception d’inégalités,
– une absence de reconnaissance dans le travail,
– une mauvaise communication,
– des possibilités d’évolution limitées ou nulles,
– la peur de donner « de mauvaises nouvelles » à la hiérarchie,
– des conditions de travail perçues comme mauvaises.

30
La communication
Rédiger un code de bonne conduite en définissant clairement la politique
antifraude :

– expliquer clairement au personnel ce qui est acceptable et


ce qui ne l’est pas,
– décrire l’attitude à adopter si on constate une fraude,
– prévoir comment l’entreprise réagira dans un cas de fraude,
– être dissuasif pour les fraudeurs,
– énoncer clairement les sanctions et les appliquer systématiquement,
– éviter que le salarié puisse se dire : « je ne savais pas que c’était interdit ».

31
Les conflits d’intérêt
• Définition : c’est une situation dans laquelle une personne trouve un intérêt
personnel dans une transaction conclue par son entreprise.

• Quand il s’agit des dirigeants, le commissaire aux comptes doit les répertorier
dans son rapport spécial à destination des l’assemblée générale.

• L’entreprise doit obliger les salariés à signaler la situation s’ils sont concernés
et à demander conseil.

• Un responsable doit être désigné pour centraliser ces problèmes.

32
Les cadeaux
• La direction doit fixer aux employés la limite acceptable.

• Les fournisseurs n’étant pas des philanthropes, les cadeaux ont forcément
une contrepartie plus ou moins clairement exprimée.

• Il convient donc de se demander quelle est cette contrepartie et si elle est


acceptable par rapport aux intérêts de l’entreprise.

• Définir à partir de quel seuil le cadeau devient un pot de vin pour influencer
une décision.

33
La formation
Les employés doivent être formés à la fraude en les sensibilisant sur
plusieurs points :

– le rôle du code de conduite,


– que faire en cas de découverte d’une fraude ou de soupçon ?
– comment sera sanctionné le fraudeur ?
– faire comprendre que toute fraude sera inévitablement
découverte,
– l’utilité des contrôles.

34
Les authentifications

• Les signatures permettent de reconnaître que la personne


autorisée a physiquement approuvé une opération ou un
document.

• Les badges permettent de restreindre certains accès à des


endroits sensibles.

• De nouvelles technologies plus sophistiquées permettent d’éviter


les fraudes d’authentification (empreintes digitales, biométrie
etc.…).

• Les mots de passe individualisés permettent également de


restreindre des accès.
35
Les pré numérotations

• Pour garantir l’exhaustivité des enregistrements, les documents


doivent être pré numérotés et les séquences vérifiées.

• Les documents suivants doivent être pré numérotés :


– Bons de commande
– Bons de livraison,
– Factures,
– Bons de sortie,
– Reçus,
– Les chèques et ordres de virement,
– Les pièces de caisse.

36
La protection des biens et valeurs
• Les biens et valeurs de l’entreprise doivent être protégés et
conservés dans un lieu à accès réservé.

• Ils doivent être également inventoriés le plus souvent possible, et


parfois à l’improvise.

• Les équipes chargées de la surveillance doivent être changées de


temps en temps.

• Les codes d’accès de ces lieux doivent être changés


de temps en temps.

37
Le recrutement
• Plutôt de dépenser beaucoup d’énergie à détecter les fraudes, mieux vaut empêcher
les fraudeurs d’entrer dans l’entreprise.

• Mettre en place une procédure pour repérer au moment du recrutement les


candidats à risque.

• Vérifier les éléments inscrits dans les CV,

• Vérifier les références professionnelles des candidats,

• Si l’emploi l’exige, demander un casier judiciaire,

• Définir clairement les profils des postes en y intégrant les compétences requises,

• Se renseigner auprès des précédents employeurs,

• Valider les points obscures lors de l’entretien de recrutement.


38
La rotation du personnel

• Prévoir une rotation périodique du personnel ce qui facilite la découverte de


fraudes lorsque le dossier est repris par un autre employé.

• Appliquer ce principe à tous les postes clés de l’entreprise;

• Surveiller les employés prenant très peu de vacances afin de pouvoir dissimuler
leurs agissements,

• Remplacer systématiquement les personnes en vacances.

39
La protection des systèmes d’information
• Protéger les fichiers et les bases de données qui sont souvent
informatisés. Les risques sont : le vol, le sabotage, les intrusions.

• Se méfier des mots de passe simples, y intégrer des chiffres et


des lettres,

• Changer régulièrement les mots de passe,

• Faire conserver la liste des mots de passe par un administrateur,

• Conserver les données sur un ou plusieurs serveurs protégés,

• Surveiller l’utilisation des profils « super utilisateurs »,

• Faire tester périodiquement l’informatique pour détecter les intrusions.

40
FIN

MERCI DE VOTRE ATTENTION

Vous aimerez peut-être aussi