Académique Documents
Professionnel Documents
Culture Documents
Fiches Techniques
1. Les indicateurs
Sommaire
1- Les indicateurs
I. Objectif
Disposer d’indicateurs permettant de détecter les situations à risques.
III.Les indicateurs
• Emprunter constamment des petites sommes à des employés ou des amis.
• Faire encaisser des chèques personnels par l'organisation (pour éviter les saisies pour pensions diverses ou en cas
d'endettement trop important).
• Utiliser des reconnaissances de dettes comme caution lors de placements osés ou emprunter des fonds pour les
placer sur d'autres plans ou dans des avances à court terme.
• Demander systématiquement à des collègues de “porter” des chèques pour son compte.
• Jouer et placer des fonds un peu partout sans avoir les capacités déclarées officiellement d'en assumer les pertes.
• Se laisser aller à la boisson, à l'utilisation de drogues, sortir de manière plus que normale et avoir des liens avec
des gens plus ou moins douteux.
• Faire des acquisitions diverses et variées mais toujours de grande valeur en prétextant disposer de filières ou de
facilités personnelles (maisons, meubles, véhicules de valeur).
• Disposer d'un train de vie bien plus important que celui déclaré.
• Ne pas répondre à des questions posées sur ce sujet.
• Refuser de prendre des services pendant la journée.
• Travailler souvent en dehors des horaires normaux.
• Refuser de prendre des vacances et des promotions de carrière de peur d'être découvert.
• Être en contact constant, que ce soit dans le travail ou dans les loisirs, avec un membre du groupe dirigeant ou du
personnel de l'un des fournisseurs.
• Disposer de crédits systématiques et exceptionnellement importants ou faire d'importants achats en bourse.
• Acheter et vendre des tableaux et autres objets de collection.
• Disposer de très importantes sommes en banque ou de garanties mobilières considérables.
• Se vanter de divers exploits financiers et disposer constamment de montants inhabituels d'espèces!
L'intérêt de connaître ces informations est autant d’ordre préventif que répressif. En effet, dans le cadre de la prévention,
ces informations peuvent permettre d'analyser la situation du salarié, s'il en est d'accord, ou de le placer dans un
environnement dans lequel il ne pourra pas frauder facilement. Ces situations, dites de faiblesse, rendent les personnes
vulnérables.
Fiche
Technique 1
Ainsi on a pu identifier certains indicateurs importants de risques couplés avec l’absence de trail :
• Les systèmes ne sont pas compatibles entre les sites ou entre la comptabilité générale et celle des divers sites.
Dans ce cas deux types de risques sont présents, le premier concerne les données et la “perte” possible entre la
sortie de la gestion ou de la comptabilité locale et l’entrée dans la comptabilité générale. Le second problème
concerne le cas dans lequel l’inclusion des données dans la comptabilité générale est effectuée globalement. Ainsi
on ne va disposer d’aucun détail qui permet de recouper ou d’effectuer des analyses sans descendre au niveau de
la réalisation des opérations.
• La banque n’est pas connectée ou peut être déconnectée de la comptabilité. La déconnexion peut être effectuée
par un logiciel intégré ou par paramétrage en privilégiant un critère géographique par exemple, tel site est intégré
mais tel autre non. Outre le risque inhérent au problème cité cette carence doit être considérée comme un
indicateur fort de fraude, si aucune explication n’est donnée.
• Les comptabilités qui permettraient de rentrer des écritures ou de rentrer des écritures non lettrées sans que
clôtures ne soient effectives. Pouvoir modifier un exercice prescrit ce qui permet, de manière mécanique, de
modifier les suivants. Or il existe des logiciels de comptabilité qui peuvent ne pas être clôturés ou qui peuvent être
rouverts. On peut se retrouver ainsi avec plusieurs exercices ouverts en même temps. On conçoit l’intérêt que cela
peut présenter pour des entreprises cotées sur des marchés boursiers secondaires.
• Pouvoir modifier sur les factures les unités d’achat par rapport aux unités de stock.
• Pouvoir modifier les bons de livraison clients pour un produit donné, les autres disparaissant de la documentation et
pouvant être payés directement.
• Transformer un bon de livraison en facture.
En fait toutes ces manipulations ont été rendues possibles par le désir ou le besoin de se passer du comptable de
s’affranchir de ses travaux, sans doute de sa facturation mais peut être aussi de son contrôle.
Chacune des carences de ces logiciels constitue un indicateur fort de risque. A chaque “facilité” peut correspondre un
montage frauduleux. Cette typologie des risques, simple, permet de choisir de manière efficiente les axes de recherche
qui seront mis en place de manière à atteindre le plus vite possible le but poursuivi.
Fiche
Technique 1
Fiche
Technique 2
2. Motivation des employés, moral et niveaux de satisfaction professionnelle qui sont chroniquement bas
3. Un système de culture d'entreprise et de récompense qui renforce un comportement non éthique des employés, clients,
concurrents, prêteurs, et actionnaires.
Les exemples des indicateurs de risque de fraude qui pourraient être notés pendant les travaux d’analyse sur place sont:
Fiche
Technique 2
Processus fournisseur
• Constat dans les factures de montants identiques non détaillés et récurrents chez le même fournisseur.
• Sorties inhabituelles et élevés d’espèces, qui couvrent des dépenses de faible valeur ou courantes ou encore peu communes
• Multiples adresses pour le même fournisseur, multiples comptes bancaires, domiciliation ou encore fausse adresse.
• Les adresses du fournisseur ne sont pas conformes à celles qui figurent sur les fichiers du contrat.
• Mêmes numéros de facture séquentiels pour le même vendeur et pour les factures portant le même suffixe alphabétique.
• Les paiements au fournisseur ont augmenté considérablement sans aucune raison apparente.
• Carence de séparation des fonctions entre :
- Le traitement des comptes fournisseurs, des factures et des mises à jour au fichier maître fournisseur
- La vérification de la préparation et du traitement du compte de fournisseur
- La vérification, la préparation, l’inscription et l’expédition des chèques signés
• Au bénéfice du fournisseur
• Aucune documentation appropriée des additions, des changements, ou des blancs figurant au fichier maître fournisseur.
• Constat de modifications et de contrepassations excessives de crédit au profit ou au détriment d’un fournisseur
particulier et/ou au crédit établi par des départements non autorisés (ces crédits impliquant des modifications de
quantités et des prix).
• Présence d’ajustements systématiques des comptes fournisseurs pour des marchandises retournées.
• Carence dans la surveillance de l'activité de comptes fournisseurs.
• Carence de documentation de contrôle lors du paiement des factures.
• Inversion des procédures entre des passifs non enregistrés et des charges courantes (loyer) , toutes les dépenses
devant être justifiées avant le paiement.
• Erreurs de programmation successives pour la même note de frais.
• Paiement effectués sur présentation des copies des factures, pas sur des originaux.
• Paiement de factures sans les annuler ce qui rend possible leur réutilisation.
• Fort volume de traitements manuels pour des paiements alors que cela n’apparaît pas comme nécessaire
• Accès non limité aux titres (chèques, espèces, cartes), aux parapheurs, aux machines pour signer les chèques.
• Factures fournisseur reçues par un département autre que le service achat.
• Plaintes récurrentes sur le crédit ou la lenteur du paiement.
Processus d’achat
• Turn over très rapide parmi des acheteurs dans le service d'achats qui excède de manière significative le taux dans
toute l'organisation.
• La maîtrise des ordres d’achat fluctue de manière significative entre les acheteurs qui ont une charge de travail comparable.
• Une augmentation importante du volume d'achat dans certains secteurs non justifiée par l’amélioration de process
d’achats, ou par des changements des caractéristiques de production.
• Nombreux bons de commande non inscrits ou perte physique d'ordres d'achat.
• Augmentation des coûts d'achats de routine au delà du taux d'inflation.
• Achats non usuels et non conformes aux catégories identifiées dans les tendances antérieures ou par le budget de
fonctionnement.
Fiche
Technique 2
Processus d’inventaire
• Balances créditrices dans les inventaires.
• Fluctuations considérables entre les comptes de stocks (par exemple solde débiteur le mois x, solde créditeur le
suivant).
• Annulations excessives sans documentation ou sans approbation.
• Volume peu commun de régularisations, de radiations, et de destructions ou mises au rebut de produits.
• Entrée sans restriction aux zones de stockage de stocks par les employés non-responsables et/ou des
fournisseurs.
• Carences significatives dans les procédures de cut off des stocks.
• Aucune politique concernant l'identification, la vente, et la disposition des matériaux désuets et en surplus.
• La rotation de stocks de produits finis ne se corrèle pas avec le cycle de fonctionnement.
• Aucune ségrégation des fonctions entre :
- les réception les stocks et la livraison des matériaux
- les enregistrements des comptes de stocks et les commandes des matériaux
- l’identification des matériaux obsolètes et la vente de tels matériaux
Fiche
Technique 2
Processus de financement
• Ajustements significatifs par rapport aux charges à payer, aux comptes clients, aux imprévus, et à d’autres comptes
avant l'acquisition d’un nouveau financement.
• Adoption d’un changement de règle comptable de comptabilité ou révision de la comptabilité avant l’obtention d’un
nouveau financement.
• Augmentation de l’argent comptant à court terme et diminution des sommes à recevoir de tandis que les ventes
augmentent avant de chercher un nouveau financement.
• Modifications significatives des activités externes, des avocats-conseils avant l’obtention du nouveau financement.
• Retards dans l'émission des rapports mensuels, des publications trimestrielles, ou de rapports financiers annuels
avant de chercher un nouveau financement.
Fiche
Technique 2
Fiche
Technique 3
Fiche
Technique 3
Fiche
Technique 3
Fiche
Technique 4
Fiche
Technique 4
La fraude au niveau de la feuille de paie est l'un des types de fraude le plus fréquent. Souvent, un employé fictif ou
"fantôme" est entré dans le régime des traitements et les paiements s'ensuivent automatiquement. Cela est surtout vrai
dans le cas des virements automatiques vers des comptes en banque, la personne n'ayant pas à aller chercher un
chèque. Une autre façon courante de frauder un système de paie est de ne pas en retirer les personnes qui quittent
l’entreprise et d'acheminer ensuite leur salaire à un autre compte en banque, ou en présentant une demande exagérée
de surtemps, de dépenses ou d'indemnités.
Fichiers de paie :
• Fichier maître connexe renfermant les totaux cumulatifs et les données permanentes.
• Le fichier de transactions mensuel est nécessaire pour effectuer une enquête exhaustive sur les paiements.
Frais de déplacement
Les frais de déplacement et de représentation sont une source majeure de dépenses discrétionnaires pour plusieurs
organisations. Ils peuvent aisément atteindre des millions de dollars chaque année, ce qui constitue une opportunité
pour réduire les coûts opérationnels et bénéficier de remises liées à la vente.
Parmi les défis posés par la gestion des procédures de remboursement liées aux déplacements et représentations,
figurent des volumes importants de données transactionnelles, souvent conservés dans des systèmes et des
applications informatiques multiples, des processus de vérification manuelle et des contrôles internes peu fiables de
l'autorisation et du paiement. Par conséquent, les frais de déplacement et de représentation peuvent facilement être
sujets à des erreurs, des fraudes et des abus.
Fiche
Technique 5
Augmentation de Identifier les évolutions de salaires Récapituler par numéro de Fichier des transactions
salaire importante importantes d'une année sur l'autre transaction dans le fichier T&E mensuelles
Fiche
Technique 5
Marchand "black listé" S'assurer que les Jointure entre les 2 fichiers Grand livre des achats / liste
transactions ne sont pas sur le nom. Analyser lorsqu'il du bureau des avoirs
effectuées avec des y a une correspondance étranger
marchands non autorisés ou
bloqués
Montant des achats limités Fractionner les achats de tel Repérer les doublons de Fichier des paiements
aux seuils d'approbations sorte que les montants numéro de factures. Test de fournisseurs
soient inférieurs aux seuils doublon sur le numéro de
d'approbation. facture. Puis effectuer une
stratification sur les
montants
Montant des achats limites Déceler les écritures dont le Stratification sur la limite Fichier des paiements
aux seuils d'approbations montant est inférieur ou égal -5% du niveau d'attribution fournisseurs
aux niveaux que peuvent
approuver les directeurs.
Afin de repérer les achats
non autorisés
Cadeau récurent à S'assurer que les cadeaux Summarize par fournisseur Grand livre des achats
l'attention d'un fournisseur sont offerts dans des et par vendeur dans le
(Corruption.) proportions et à des champ cadeau
montants raisonnables.
Collusion Achats effectués chez un Joindre les deux fichiers sur Grand livre des achats /
membre de la famille de le nom des fournisseurs et la fichier du personnel
l'employée liste du nom de famille des
employés figurant dans le
fichier du personnel
Surfacturation (supérieurs Comparer les prix convenus Jointure entre les deux Fichier des négociations
aux termes convenus dans contractuellement avec ceux fichiers sur le champ code commerciales pour les
l'accord) facturés pour identifier produit. Puis expression achats avec le grand livre
d'éventuels écarts "différence" sur le champ des achats
montant.
Fiche
Technique 6