Vous êtes sur la page 1sur 125

Se former à l'Audit Interne

> Détecter et prévenir les fraudes

Sommaire
1. Article revue Audit n°189
Les crédits subprimes : un exemple du fameux “effet papillon” [in Audit N°189, avril 2008] / Valérie Berche et Noël Pons

2. Article revue Audit n°190


Les sociétés écrans, paradigme éclatant des montages organisés [in Audit N°190, juin 2008] / Noël Pons

3. Article revue Audit et Contrôle internes n° 204


Le conflit d’intérêt : le symbole de la dérive de l’éthique

4. Article revue Audit et Contrôle internes n° 205


Le conflit d’intérêt autour de l’entreprise

5. Article revue Audit n°182


Pour une méthodologie d’audit adaptée au conflit d’intérêts

6. La loi de Benford

7. Quand les logiciels “souples” facilitent la fraude [in Audit N°174, avril 2005] / Noël Pons
Pour lutter contre les logiciels à risques [in Audit N°175, juin 2005] / Noël Pons

8. Exemples de fraudes sur les achats

9. Exemples de fraudes sur les ventes

10.Exemples de fraudes sur les rémunérations

11.Sur un exemple de montage frauduleux à l’échelle européenne [in Audit N°170, juin 2004] / Noël Pons
Sur un exemple de montage frauduleux à l’échelle européenne (2) [in Audit N°171, septembre 2004] / Noël Pons

12.Articles parus dans le rapport du SCPC années 2003 et 2005

13.Du versement de commission en liaison avec la lutte contre la corruption [in Audit N°173, février 2005]
Noël Pons et Béatrice Sanz Redrado
Comment identifier en entreprise d’éventuels schémas de corruption [in Audit N°185, juin 2007] / Valérie Berche et Noël Pons

14.Recherche des pratiques frauduleuses : des preuves directes aux présomptions

15.Petite histoire de la caisse noire

16.Le patrimoine de l’entreprise est-il bien protégé ? [in Audit N°164, avril 2003] / Noël Pons et François Vidaux
Le directeur de l’audit interne face à un audit de fraude [in Audit N°179, avril 2006] / Valérie Berche et Noël Pons

17.Questions qui doivent être posées à chacune des étapes d’une analyse (N. Pons, 2006)

18.L’investigation et les libertés individuelles

19.L'audit de la corruption dans les marchés publics des collectivités publiques : proposition de guide
méthodologique

Sommaire

© IFACI - DPF V.5.1 page 1/1


>> lib r e s p r o p o s

li b r e s p r o p o s
L e s c r é dit s
s u b p ri m e s : u n
e x e m ple d u f a m e u x
« e ff e t p a pillo n »

V a l é r i e Be r che N o ë l P on s , C I A
di r e c t r ic e a u di t G r o u p e , c o n s eille r a u S e r vic e
L a F r a n ç ai s e d e s J e u x C e n t r al d e P r é v e n t i o n
d e la C o r r u p t i o n

A
vec la crise dite des subprimes nous touchons un La compréhension de ce cas d’école ne peut s’effectuer que
paradoxe. Alors même que les contrôles ont été pas à pas. Nous analyserons les faits dans un premier temps
organisés et mis en œuvre (Bâle I puis II, Sarbanes puis tenterons de donner une explication à une probléma-
Oxley dans un autre domaine), alors même que les analystes tique nouvelle. Cette crise est cependant, à notre connais-
des risques restent l’œil fixé sur les scénarii et cartogra- sance, la première qui prend sa source dans des risques parti-
phies de menaces, et, ultime paradoxe, que la valeur des culiers individuels dont aucun n’est significatif ni grave en
sommes engagées est relativement faible (1 300 milliards1 soi, mais une fois démultipliés au sein de produits complexes
seulement seraient concernés avec des pertes potentielles ces derniers deviennent éminemment dangereux. Elle remet
comprises entre 200 et 400 milliards), la crise met sur le flanc en cause les modèles car, même en bourse, les faits sont têtus.
l’ensemble des bourses et l’économie elle-même.

n° 1 8 9 - a v r il 2 0 0 8 45
>> lib r e s p r o p o s

Historique de la crise des risques dans une multitude de porteurs par la titrisation
aurait dû les faire disparaître.
La crise trouve son origine en 2004, dans le développement La titrisation4 des prêts hypothécaires en produits finan-
des crédits « subprimes »2. Certaines personnes désireuses ciers complexes vendus sur les marchés financiers, allége
d’accéder à la propriété mais ne disposant pas de garanties les bilans de ces créances. Les banques ont prêté des fonds
suffisantes de remboursement se voient proposer une oppor- aux structures financières qui achetaient ces produits. Le
tunité, moyennant un supplément de prime et un emprunt à risque évident de non paiement se trouve réparti entre un
taux variable avec un taux d’appel avantageux au départ puis grand nombre d’acteurs. En fait, à la différence d’un emprunt
un passage à taux plein (clause du reset). classique qui est inscrit au bilan pour sa durée, ce type
d’emprunt (Mortgage Baked Sécurities)disparaît via sa trans-
Un tel montage était rendu possible par l’augmentation de formation en un outil d’investissement. Il n’est plus néces-
la valeur de l’immobilier qui gageait les prêts. Sur la base de saire de se référer aux ratios du comité de Bâle.
cet accroissement de valeur, des emprunts hypothécaires
supplémentaires étaient accordés (certaines banques auraient Qu’advient-il de ces produits ?
prêté 125 % à des ressortissants pour des achats dans le sud
de la France). Outre leur construction porteuse de risques, ces produits
financiers ont été retraités dans un processus complexe :
Aux États-Unis les entreprises qui proposaient ces opéra- le « pooling »dont l’objet consiste en un regroupement des
tions étaient des sociétés spécialisées dans le crédit immo- créances dans le but de garantir une émission. L’idée est de
bilier à risque. Ces dernières ont emprunté auprès des banques créer une compensation entre les divers risques liés à chacune
les fonds qu’elles distribuaient sous forme de crédits. 2,2 des créances ;
millions d’américains auraient bénéficié de cette situation le découpage en catégories (tranches) de risque est variable.
entre 1998 et 2006.
Sur ces bases, plusieurs supports sont ainsi créés(Asset backet
Jusque là, aucun nuage ne trouble le marché. Il est, en effet, securities et colletarized debt obligation) et les Spécial
acquis que, au cas où les emprunteurs ne seraient pas en Investement vehicles5 se sont interposés entre le cédant et
mesure de rembourser les prêts, leurs maisons dont la valeur l’investisseur, l’ensemble bénéficiant d’un attrait excep-
restait élevée seraient vendues. Pour récupérer la créance, il tionnel du fait que le risque particulier des subprimes soit
suffit de vendre le bien3. Les ménages accédaient ainsi à la « encapsulé » dans les divers outils de crédit. De nombreux
propriété sans avoir réellement les moyens d’assumer les titres représentatifs de créances ont été combinés créant un
risques, la hausse de l’immobilier supportant théoriquement millefeuille de risques particuliers qui devait être amorti
l’ensemble en « assurant » les conditions réelles du rembour- par l’agglomération et par les produits dérivés de crédits.
sement des prêts octroyés. Par ailleurs ces produits sont organisés en outils homogènes
En 2006, ces crédits auraient représenté 40 % des crédits sur lesquels interviennent les rehausseurs de crédits : une
hypothécaires et les banques étaient évidemment intéressées novation qui relève du fait que ces assureurs, cautions des
par ces crédits. émissions obligataires des collectivités locales, sont entrés
dans le marché des titrisations.
Les établissements financiers (structures ad hoc et banques), Les banques perçoivent une commission sur ces opérations
pour leur part, allouent de nombreux prêts de ce type aidés de titrisation.
par une multitude de courtiers chargés de démarcher les
emprunteurs et rétribués à la commission. Les acheteurs de ces produits sont intéressés par ces titres,
Le secteur bancaire, comme les alchimistes en leur temps, du fait que leur qualité d’outil risqué, mais bien évalué par
a cru pouvoir changer le plomb en or. En effet, l’éclatement les agences de notation, leur conférait une rémunération bien

46 n° 1 8 9 - a v r il 2 0 0 8
li b r e s p r o p o s
plus importante que tout autre titre (9 % environ). Ainsi, s’en être défaits. Cela ne suffit cependant pas à expliquer la
plusieurs banques, des fonds de pension, des fonds d’inves- dérive, car chacun des secteurs intéressés d’une capacité
tissement, des assureurs, certaines entreprises et des collec- d’analyse de risque. Les raisons profondes de la crise viennent
tivités se sont jetés sur ces produits dans l’espoir de gains plus vraisemblablement des moyens discutables mis en œuvre
rapides. pour développer les profits.
La fragilité de l’édifice tient néanmoins au fait que ces
acheteurs sont eux-mêmes endettés, ce qui est une constance Les raisons profondes de la crise : de
du capitalisme financier. A titre d’exemple, la méthode multiples conflits d’intérêt et une course
pratiquée par les fonds spéculatifs (pratique dite duLeverage dangereuse aux profits ont rendu le risque
Buy Out) est un bon exemple d’une gestion de cavalerie dans invisible et d’autant plus dangereux
laquelle la cascade de LBO a créé des montagnes d’endet-
tement. Le risque systémique qui sous tend cette fragile cons- Des courtiers à la recherche de bonus
truction est jusqu’à présent non pointé et pourtant évident. Le courtage mis en œuvre sur ces opérations devient une
activité à part entière, porté par la hausse de l’immobilier.
Les agences de notation ont aussi joué avec le feu. Le Les commissions encaissées sur les contrats apportés sont
précédent d’Enron n’ayant apparemment pas servi de leçon, significatives, les courtiers se mettent à « faire du chiffre ».
les agences, à la fois conseillent les opérations de titrisation Les précautions requises pour protéger les emprunteurs et
et notent pour la qualité des produits à qui elles attribuent les prêteurs ne sont pas prises, ainsi voit-on éclore une quantité
de remarquables notations (le « rating » va
de AAApour les meilleurs produits à C pour « Les banques sont confrontées à
les moins bons) alors qu’elles regroupaient
un problème insoluble. Quel que soit le choix,
le même produit, des « subprimes » très
risqués et des bons du trésor.
elles tombent de Charybde en Scylla »
Notons pour l’anecdote que des produits par
définition hors bilan donc hors contrôle sont mieux cotés que impressionnante de faux en tous genres, tant sur l’identité,
des produits figurant dans le bilan... la situation personnelle que les revenus, la pérennité des
salaires, etc. Les sociétés spécialisées dans le crédit immo-
Et la machine s’est emballée ... bilier, une fois la baisse initiée, sont abandonnées par les
banques créancières et sont déclarées en faillite. Les « défauts »
Le fait générateur de la crise est assez simple, le« meccano » de remboursement des crédits atteignent en décembre 2006
organisé autour d’une augmentation sans limite de la bulle 10 % environ.
immobilière s’est grippé dès que la source (elle est à la fois
fait générateur et accélérateur de l’opération) de ce type Des fonds spéculatifs bien peu transparents
d’affaires s’est tari. En effet, les prix de l’immobilier aux Les détenteurs des produits concernés, en particulier les fonds
Etats-Unis chutent, les banques relèvent leurs taux puisque spéculatifs, ne sont pas en mesure de rembourser les inves-
les crédits sont à taux variables et des milliers de personnes tisseurs, faute de qualité de leurs garanties, plus virtuelles
doivent alors revendre leurs biens immobiliers. Les produits que réelles. N’étant soumis à aucune obligation de transpa-
financiers adossés aux subprimessubissent un effondrement rence, rien ne les oblige en effet à révéler la composition de
de leur cote, les banques enregistrent des pertes. leur portefeuille ou la valeur de leurs actifs.
La clause du « reset », dont il est fait état ci-dessus, qui a Ainsi, ces fonds se trouvent-ils dans l’impossibilité d’honorer
permis de recruter les clients et a créé nombre de gains spécu- leurs échéances financières, en l’espèce celles des banques
latifs sur les dérivés, a entraîné les défauts de paiements qui créditrices et celles provenant des appels de marge sur les
ont réintégré le risque dans les établissements qui croyaient produits dérivés. Ils sont donc amenés à liquider leurs positions

n° 1 8 9 - a v r il 2 0 0 8 47
>> lib r e s p r o p o s

li b r e s p r o p o s
à risque, mais sans acheteurs en face, et à vendre leurs actions produits, la valeur baisse ce qui nécessite une provision et
(capitaux sains) jusque là protégées du séisme. Cela n’a pas une augmentation des fonds propres ; si elles ne valorisent
suffi ! pas, la panique s’installe ! Quel que soit le choix, les banques
tombent de Charybde en Scylla.
Les SIV, peu capitalisés, tentent de se financer en émettant La multiplication des intermédiaires, l’éclatement de la
des titres de court terme qui ne trouvent plus preneur. Les responsabilité du risque, l’utilisation de calculateurs auto-
banques réintègrent alors dans leurs bilans les actifs problé- matisés et la multiplication des conflits d’intérêts ont généré
matiques. De même, les hedges funds, installés dans des un effet « papillon » qui affecte toute l’économie.
paradis fiscaux et dont la transparence n’est pas le principal Il nous semble important de noter un risque collatéral qui est
souci, rentrent par la petite porte dans les banques qui les lié aux « private equities ». En effet dans cette forme d’opé-
possèdent ou leur prêtent des fonds et effectuent des tran- rations dans lesquelles les entreprises jugées intéressantes
sactions pour leur compte sur les marchés financiers. sont restructurées et revendues avec des plus values consi-
dérables le plus souvent à l’occasion d’une réintroduction.
Un réveil difficile pour les banques… Elles pourraient subir un contrecoup d’abord sur les encours
Le premier retour, direct, pour les banques se matérialise par qui deviendraient des « junk bonds » puis ralentir ou arrêter
la réintégration dans les comptes des fonds ou des structures les opérations nouvelles.
détenus directement ou indirectement, certains fonds étant Dans ce secteur, l’espérance de produits nourrit les profits,
dissous, d’autres recapitalisés. Il n’est d’ailleurs pas exclu le soupçon baissier nourrit les pertes.
au passage que quelques délits aient été commis à ce stade,
les plus gros clients pouvant être incités à liquider leurs 1
A titre de comparaison, pour les seuls Etats-Unis les dettes
comptes alors que des petits porteurs entraient encore dans obligataires privées porteraient sur 20 000 milliards de dollars.
les portefeuilles. 2
Un crédit hypothécaire est un prêt accordé à des particuliers pour
Le second retour, indirect, concerne les banques qui ont acquis l’achat d’un bien. Ce prêt est associé à une hypothèque sur ledit bien.
pour elles-mêmes ces titres adossés à des subprimes. Dès 3
Une nouvelle activité a d’ailleurs bien été engendrée par les défauts
l’instant où la présence de ces produits est suspectée, une de paiements, celle de saisie des immeubles en vente et de gardiennage
contre les squatters. Il s’agit souvent d’anciens placiers de subprimes
défiance s’installe à l’encontre de tous les titres de dette, alors qui ont changé de métier.
qu’on a vu que les montants concernés étaient somme toute
4
Le processus suit le cheminement suivant :
plutôt faibles et n’engendraient pas de risques démesurés. La banque cède à une société interposée (Special purpose vehicle) le
portefeuille de crédits.
Le SPV émet des obligations.
La crise s’est transformée en crise de liquidité, plus personne Avec le prix de la vente le SPV paie à la banque le prix de vente.
n’achète ce qui rend impossible toute évaluation. Les banques
5
Les « mixages » ont été effectués dans des CDO et des ABS mais ces
sont confrontées à un problème insoluble : si on valorise les derniers étant trop lisibles bien que personne ne comprenne plus rien
aux opérations, des conduits ont été créés, les SIV, dans lesquels les
deux premiers sont localisés. Ces conduits ressemblent aux
« investment trust » utilisés lors de crise de 1929. Ces « véhicules »
échappent à toute réglementation prudentielle.

48 n° 1 8 9 - a v r il 2 0 0 8
>> fraudes

fraudes
L e s s o cié t é s é c r a n s ,
p a r a dig m e é cla t a n t
des m ontages
o r g a nis é s

N o ë l P on s , C I A
c o n s eille r a u S e r vic e C e n t r al d e
P r é v e n t i o n d e la C o r r u p t i o n

A
u cours de la préparation de l’examen CIA, l’une seur dûment répertorié et d’un virement corrélatif. La
des questions les plus classiques portant sur « trilogie » du comptable est respectée ! Comme dans
les fraudes est la suivante : Est-il plus facile de Candide, tout va, alors, pour le mieux dans le meilleur des
découvrir un fraudeur isolé ou un groupe organisé ? La mondes, il ne reste plus à Pangloss qu’à nous fermer la
réponse est évidente : le fraudeur isolé est plus facilement porte au nez…
identifiable au moyen d’une analyse relativement simple
car il ne dispose généralement pas d’un accès général à En matière de fraude organisée, il est nécessaire de disposer
l’ensemble du système, pas plus qu’aux moyens qui pour- d’un certain nombre de structures qui permettent, à la fois
raient camoufler son forfait. Il laisse des traces ; il suffit de garantir l’anonymat et de ralentir du mieux possible
donc, cela est parfois difficile, de suivre comme le petit la remontée d’information en cas d’investigations. Le but
Poucet les indices de la présence de fraude. Par contre, les poursuivi est de rendre crédibles des sorties de fonds
délinquants agissant en groupe mettent en place un illégitimes depuis une société donnée.
concours de protections. Cette assistance à la fraude
approche de la perfection si on utilise des sociétés Une société écran est une société qui, en s’interposant
« écrans ». Chacune des sociétés apporte sa caution entre deux structures complices, camoufle les liens qui
« commerciale » et présente une fiction comptable qui existent entre deux entités. C’est un montage juridique de
permet de ne pas se poser de questions. En effet, nous dissimulation.
disposons d’une pièce justificative externe, d’un fournis-

n° 1 9 0 - juin 2 0 0 8 31
>> fraudes

Une fois constituée, la personne morale (écran ou pas) Les sociétés écrans disposent-elles
existe, elle est légalement conforme. Son intervention d’un pouvoir de nuisance?
permet d'obtenir un résultat que les règles juridiques n'au-
torisent pas : elle devient le support de montages artifi- Le pouvoir de nuisances de ces « coquilles » est réel et
ciels de nature délictuelle. incommensurable. Il peut être synthétisé de la manière
suivante :
Existe-t-il une typologie des montages ?
L’utilisation à des fins frauduleuses
Les montages élaborés avec des sociétés écrans sont classés Ce phénomène, le plus ancien, le plus utilisé, couplé avec
en trois catégories : l’utilisation des paradis fiscaux permet de camoufler une
partie des produits ou de remplir la caisse noire1.
Le premier, ou « montage direct » : il met en présence
la société ou la personne qui organise l’opération et un Dès sa création une société écran émet des factures, encaisse
faux facturier. L’intervention de ce dernier (une facture), des paiements et s’intègre dans le circuit des relations
en ligne descendante directe, justifie la réalité de la charge client/fournisseur. Son intervention donne à ces opéra-
et valide le paiement. Ce montage est destiné à contourner tions un vernis d’authenticité. Celles-ci apparaissent
les méthodes de contrôle classiques se limitant à s’assurer comme régulières alors que leur légitimité n’est qu’ap-
de la qualité formelle d’une opération. Ce montage atteint parente. Ce fait est susceptible de camoufler à un contrô-
un degré de performance maximum lorsque les diverses leur affecté de myopie passagère ou peu au fait de la réalité,
sociétés écrans sont installées dans des pays aux contrôles des montages grossiers.
« allégés ».
Les sociétés écrans sont en mesure d’émettre une quantité
Le second ou « montage en étoile »: il utilise la structure impressionnante de faux documents, qu’elles utilisent
en holding des sociétés pour fractionner le montant des comme autant de supports de camouflage. La création de
sommes devant « sortir » frauduleusement de la société. chapelets de sociétés génère un flux de facturations croisées
Bien que légèrement plus onéreux, ce dernier se situe à qui rend tout contrôle difficile. La fraude en est grande-
un niveau supérieur dans l’échelle des fraudes. Ce montage ment facilitée.
est basé sur un principe bien connu des blanchisseurs et Elles servent d’intermédiaire efficace aux fraudeurs en
des corrompus : le fractionnement des opérations illégales. apportant une documentation justificative acceptable et
Ces flux, dont la valeur unitaire est plus faible peuvent en étant utilisables rapidement lorsqu’une sortie urgente
être dirigés dans une multitude de directions. Ce montage, de trésorerie illégitime est attendue. En matière de fraude
très efficace pour financer des corruptions en cascade, interne, un responsable d’achats ou de ventes peut les
l’est un peu moins lorsque la somme détournée est consé- utiliser avec succès pour organiser des opérations de corrup-
quente, car il faut ensuite regrouper les flux éclatés. tion, de surfacturation, ou augmenter ses bonus.

Le troisième montage, dit « enjambeur » : il est aussi Elles disparaissent lorsqu’il est utile de faire perdre les
appelé le montage du conflit d'intérêt. Il consiste à inter- traces ou preuves des délits ou de ralentir les structures de
caler une société ad hoc (elle devient alors le passage obligé contrôle.
de toute opération commerciale) entre le client et les four-
nisseurs ; la prestation étant surévaluée. Enfin, elles peuvent être utilisées comme des « sociétés
sur étagère », c'est-à-dire qu’elles peuvent être « louées »
Ces trois montages peuvent être déclinés à l’infini. Chaque à toute personne qui en a besoin, contre rémunération,
fraudeur s’ingénie à y apporter sa touche personnelle. pour intervenir dans une chaîne d’opérations douteuses.

32 n° 1 9 0 - juin 2 0 0 8
fraudes
L’utilisation au regard du blanchiment les entreprises criminelles et celles qui ne le sont pas ;
Le blanchiment est une opération qui est l’exact inverse celui des « kit » montages vendus clés en mains pour
des fraudes : les sociétés écrans permettent de donner une obtenir des droits divers, qui n’existerait pas sans la
réalité comptable à des produits illégitimes qui ne pour- présence de sociétés écrans ;
raient, sans leur intervention, être facilement intégrés dans enfin dans les montages de cavalerie qui constituent pour
les résultats de sociétés et de transiter sans risques par les les banques l’un des quatre « cavaliers de l’apocalypse ».
banques. Le fait de coupler dans une même opération Le terme n’est pas exagéré, il suffit de se référer au dernier
plusieurs sociétés écrans et des localisations offshores montage célèbre, en attendant le suivant, dont le code était
permet, s’il en est besoin, de réduire à néant tout risque « planter les banques ».
de poursuite.
Il est assez paradoxal que les gens de bonne foi persis-
L’utilisation à des fins de corruption tent à faire semblant de croire à cette fiction juridique.
La corruption exige de disposer d’espèces pour rémunérer Le bon sens est ici dépassé par le juridisme abstrait. Le
les corrompus, de structures pour percevoir les fonds et même problème est posé avec les paradis fiscaux.
pour blanchir ou camoufler les sommes illégitimes.
L’allégement des formalités de création de sociétés a eu
Les sociétés écrans constituent un outil particulièrement incontestablement pour effet direct, non pas tant de faciliter
adapté de camouflage :
comme support d’une fausse facturation, le virement
sera transformé en espèces remises au corrompu. Une « Les sociétés écrans constituent
variante consiste, pour le corrompu à créer une société un outil particulièrement adapté
de ce type, gérée par un prête-nom et domiciliée dans un
au camouflage »
paradis fiscal. Ce dernier reçoit un virement à l’appui d’une
facture opportunément émise ;
comme support de montages relatifs à la petite corrup- le développement du commerce que de permettre la
tion privée. Il s’agit de donneurs d’ordres qui, dans le cadre création d’une multitude d’outils au service de la délin-
de leur autorisation d’engagements souvent de faible quance.
montant, utilisent des sociétés de ce genre ou des presta-
taires en recherche d’activité pour leur proposer un marché : Existe-t-il une méthode pour les identifier ?
la prestation contre un retour personnel. Ce phénomène
semble prendre de l’ampleur ; L’utilisation de ce type de sociétés laisse dans les fichiers
comme justificatif de la provenance de fonds acquis par des indicateurs susceptibles d’être identifiés. L’expérience
la corruption en transformant cette opération délictueuse personnelle et le caractère répétitif de ce type de mani-
en royalties ou en rémunération de brevets inexistants, pulation permet d’élaborer un chemin de recherche (un
c’est alors tout le processus comptable qui est falsifié. audit trail) qui se présente comme suit :

L’utilisation par la criminalité 1- L’approche par les dates et les valeurs, identifica-
La criminalité est, on le sait, entrée dans l’économie. tion des points suivants :
Son entrisme s’est fait par les sociétés écrans dans quatre les factures de valeur moyenne qui arrivent chaque mois
domaines : les 28, 29, 30 trois dates correspondant à la pression du
celui de la sous-traitance en cascade, favorisant ainsi les passage des écritures ;
montages relatifs au travail clandestin et de la contrefaçon ; les sommes rondes et les valeurs constamment non signi-
celui des carrousels TVAqui mêlent avec un grand succès ficatives ;

n° 1 9 0 - juin 2 0 0 8 33
>> fraudes

fraudes
les paiements rapides qui ne correspondant pas à la l’utilisation systématique de ce fournisseur sous une
cadence moyenne constatée dans l’entreprise ; procédure d’urgence ;
les charges comptabilisées dans d’autres comptes que les montants récurrents au-dessous du niveau de signi-
ceux qui devraient être normalement affectés. fication ou au-dessous du niveau d’engagement des
personnes qui disposent de ce pouvoir ;
2- L’approche par les contrats, susceptibles d’être l’analyse informatique (tri) des sommes de même nature,
commissionnés : de même montant et facturées aux mêmes périodes peuvent
un nombre important de marchés passés avec le même faire remonter le même type de facturation.
fournisseur par secteur, par entité, par type d‘achats ;
une augmentation significative du chiffre d’affaires Les fausses inscriptions engendrent, dans ce type de fraude
réalisé avec un fournisseur jusqu’alors peu actif, à rappro- ce que les faux papiers procurent aux délinquants. Elles
cher d’une baisse corrélative du niveau d’affaires avec leur accordent à la fois une situation juridique à laquelle
d’autres fournisseurs pourtant techniquement incontour- elles ne pourraient prétendre normalement, ainsi qu’un
nables, qui deviennent alors sous-traitants ; camouflage efficace. C’est en cela que ces structures cons-
la présence de liens évidents ou à rechercher entre un tituent d’excellents supports de fraudes, car elles se présen-
fournisseur et un acheteur ; tent avec toutes les caractéristiques de l’honnêteté. Pour
l’existence d’un chiffre d’affaires captif et en solide s’inscrire au registre du commerce, il suffit de donner un
expansion réalisé par un fournisseur isolé ; nom, une adresse, en général une domiciliation, avec,
l’octroi d’opérations à forte marge dévolu à un fournis- jusqu’à une période récente une copie de la carte d’iden-
seur spécifique, les autres se partageant les marchés moins tité du gérant. Les sociétés écran acquièrent, du fait de
rentables ; cette seule inscription au registre du commerce, la possi-
la détection d’un fournisseur « dormant » ou utilisé bilité de réaliser une activité commerciale, donc de facturer,
uniquement dans des périodes clés comme les derniers d’embaucher des salariés, de leur faire acquérir des droits.
jours du mois ou les périodes proches des prises de décision. En contrepartie, ces dernières sont soumises à certaines
réglementations. Mais, dans les faits, elles y échappent
3- L’approche par l’analyse de la société elle-même : complètement, le recours à la dissolution leur permet de
la date de création, récente avec un gros chiffre faire disparaître les preuves des délits et de paralyser les
d’affaires ; poursuites.
les gérants : qui sont-ils, âge, profession antérieure,
etc. ? Soupçonne-t-on des hommes de paille ? Ce soupçon
est fondé sur des données matérielles : âge, sexe, nombre
de sociétés gérées, type d’activité réalisée, rapidité du Paradigme : du grec
transit des fonds, etc. ; « paradeïgma » : exemple.

les lieux d’exercice de l’activité ; 1


En ce qui touche aux
le rapport du chiffre d’affaires réalisé avec le CA total. méthodes utilisables pour
emplir une caisse noire se
référer à « Cols blancs et
4- La documentation du compte fournisseurou client : mains sales-Economie
criminelle mode d’emploi »
le fichier maître non documenté pour ce fournisseur ou Noël Pons, éditions Odile
client ; Jacob, Paris 2006 - petite
histoire de la caisse noire.
les prestations peu claires ou absentes ; Lorsqu’on n’est pas en
le RIB modifié ; mesure d’identifier un
bénéficiaire de fraudes
l’entrée par forçage de la société dans la liste des four- avérées, c’est que le système
nisseurs agréés ; fonctionne avec une caisse
noire.

34 n° 1 9 0 - juin 2 0 0 8
DOSSIER

Le conflit d'intérêts :
le symbole de la dérive
de l'éthique
Yoanna Pons

Auditeur SI, groupe Juillet

Noël Pons

CIA, Essayiste et consultant

Le conflit d'intérêts est une situation dans laquelle les intérêts personnels d'un individu sont
en opposition avec ses devoirs. Le conflit d'intérêts se nourrit de contingences installées aux
frontières du droit, de la morale et de la fraude. Les conflits d'intérêts peuvent être classés
en trois catégories : le conflit réel (la personne a un intérêt avéré), le conflit apparent (les
intérêts personnels n'existent pas réellement), le conflit potentiel (les intérêts personnels sont
insuffisants à l'instant où la question du conflit se pose).

D
epuis le début des années 2000 le n'est pas nouveau, rappelons simplement l'une
conflit d'intérêts se développe de des plus célèbres maximes du duc de La
manière exponentielle à travers le Rochefoucauld, moraliste engagé du 17ëme
monde. De nombreuses situations scabreuses siècle : « Toutes les vertus des hommes se perdent
alimentent de façon récurrente les rubriques dans l'intérêt comme les fleuves se perdent dans la
« scandale » et agressent l'image des entités mer »l.
concernées. Ces situations affectent de la même A travers cet article, nous vous proposons une
manière les élus, les fonctionnaires, le manage- promenade parmi les conflits les plus courants.
ment des entreprises privées ou associatives. Ce Nous visiterons d'abord les conflits majeurs rele-

Audit & Contrôle internes n°204 - avril 201 1


Ethique, fraude et corruption

vés dans le secteur associatif2 après avoir rapide- structuré, peut glisser vers l'illégitime en fonction
ment cité les conflits propres aux auditeurs, vien- de son environnement proche : la morale envi-
dront ensuite ceux rencontrés dans les ronnante est approximative et rien ne sanctionne
administrations, elles sont aussi auditées, puis ce comportement. Au contraire, il se cantonne
ceux rencontrés dans le secteur privé et commer- dans un cadre éthique lorsque l'environnement
cial. est exemplaire et que le contrôle interne prévient
le risque.
# * * Les personnes susceptibles d'être en conflit d'in-
térêts rentrent pleinement dans ce cadre.
Le conflit d'intérêts est une situation personnelle
particulièrement complexe, qui nécessite une L'analyse des argumentaires présentés par les
définition simple. Cependant, le diable étant personnes mises en cause ou soupçonnées d'agir
dans les détails, chaque cas nécessite une en conflit d'intérêts apportent un second degré
approche appropriée. La définition communé- d'analyse. Deux arguments sont systématique-
ment retenue est la suivante: « Le conflit d'intérêts ment évoqués, le premier, invariable, est l'hon-
se définit comme une situation dans laquelle les inté- nêteté. Il n'y aurait donc pas de conflit d'intérêts
rêts personnels d'un individu sont en opposition avec pour les gens honnêtes ! Ce n'est pas faux mais
ses devoirs, lesquels tendent justement à la protection comment reconnaît-on un homme ou une
des intérêts dont elle a la charge. » femme honnête ? Seule la transparence totale
des situations le confirme. C'est là tout le
Pour en éclairer les causes n'oublions jamais que problème : désirons nous disposer des preuves
le conflit d'intérêt se nourrit de contingences de cette honnêteté, nous voilà limités par l'at-
installées aux frontières du droit, de la morale et teinte à la liberté individuelle, ce qui est légitime
de la fraude. Dans cette zone équivoque chacun mais qui pose néanmoins un problème de trans-
dispose d'un intérêt personnel intellectuel et parence dans un monde obnubilé par l'argent.
évidemment matériel qu'il peut privilégier au Le second argument est le mimétisme. Il n'y
détriment de celui qu'il a l'obligation de défen- aurait pas non plus de conflit si les intéressés ne
dre. Celui qui a confié son intérêt à l'autre peut font rien d'autre que se conformer à un compor-
aussi attendre un traitement favorable à ses tement général5, ce qui constitue une reconnais-
espérances. Ce choix relève finalement d'une sance implicite de la situation : « ce que j'ai fait
décision personnelle3. n'est rien à côté de ce que j'ai vu faire... ».
Comme cela a été si souvent décrit, dans ces Cependant le droit pénal applique la célèbre
étapes ultimes des conflits d'intérêts que sont la formule « Nemo auditur propriam turpitudinem
fraude et la corruption, l'ensemble de la popula- allegans » : nul ne peut se prévaloir de sa propre
tion se segmente grosso modo en trois groupes. turpitude.
Le premier, estimé à vingt pour cent4, semble Ces deux arguments ne sont, évidemment, pas
programmé pour frauder où pour s'installer dans recevables car le conflit d'intérêts instille une
des comportements flirtant avec l'illégitime. Le culture du soupçon, la propagation de la rumeur
second groupe, soit vingt autres pour cent, n'est et attise la méfiance.
jamais tenté, car disposant d'une éthique Cette dualité entre un comportement relevant de
personnelle suffisamment solide pour définir la sphère individuelle et le fait qu'il puisse affec-
son « comportement juste ». Le troisième ter fortement la sphère professionnelle a néces-
groupe, soixante pour cent environ, car moins sité l'élaboration de certaines règles.

avril 2011 - Audit & Contrôle internes n°204


DOSSIER

Historiquement, elles ont d'abord encadré la - maintenir une présence éthique dans la
gestion publique. Philippe le Bel, le premier a conduite de ses activités, en particulier faire
édicté un règlement en 1302. Les agents du roi en sorte de ne pas contrevenir à l'esprit de
devaient respecter quelques principes tels que le l'organisation ainsi qu'à la lettre des textes
désintéressement, l'impartialité, l'interdiction réglementaires, se conduire en conformité
des cadeaux (y compris les « pots-de-vin »6), l'in- aux standards moraux et légaux les plus
terdiction des rémunérations provenant des élevés, et rapporter à l'autorité appropriée
particuliers, l'interdiction d'accepter des prêts, tout acte illégal ou frauduleux ;
l'obligation d'avoir une vie de « bonne renom- - refuser toute compromission dans l'espoir
mée » moins aisément évaluable... Un grand d'une réussite personnelle.
nombre de textes ont donné un caractère délie -
tuel à certains comportements. La Révolution Le cadre est bien posé et on constate immédia-
française en a produit beaucoup comme les tement que ces exigences sont générales et s'ap-
années d'après guerre. Les instances internatio- pliquent pratiquement dans tous les domaines.
nales ont aussi élaboré des réglementations
pertinentes au gré des scandales et des prises de Mais qu'en est-il de la matérialité de ces faits ?
conscience qui ont suivi. Comment peut-on identifier ces situations et
évaluer les risques qu'elles présentent ? C'est
Le secteur privé a identifié plus tardivement le tout le problème qui se pose pour les auditeurs.
risque financier et le défaut d'image que cette Les conflits d'intérêts peuvent être classés en
situation peut entraîner pour les organisations, trois catégories :
il a aussi installé un cadre normatif. Les divers • Le conflit réel, lorsque l'agent possède un
codes de déontologie, les déclarations d'intérêt, intérêt avéré. Le conflit est dit « effectif » ou
la norme 1120, objectivité individuelle, en parti- « réel » et il concerne la nature des intérêts
culier, pour les auditeurs internes en sont la (responsabilités familiales, foi religieuse, liens
preuve. Cette norme stipule : « les auditeurs professionnels, appartenance politique, biens
internes doivent avoir une attitude impartiale et personnels, investissements, etc.) ou leur
dépourvue de préjugés, et éviter tout conflit d'inté- valeur (intérêts dans une entreprise familiale,
rêts »7 et fait part d'une exigence d'objectivité8. possibilité de réaliser un bénéfice important,
d'éviter une perte financière, par exemple).
Nous sommes ici en présence d'une démarche Finalement c'est le conflit le plus simple à trai-
raisonnée de prévention. À titre d'exemple, un ter lorsque les moyens d'investigation sont
code précisant les règles d'éthique des auditeurs présents9.
et contrôleurs devrait obliger le respect des • Le conflit apparent, lorsque les intérêts
exigences suivantes : personnels d'ordre privé n'existent pas réelle-
• l'indépendance par rapport à des conflits d'in- ment, ou que les faits en cause ne sont pas
térêts économiques ; certains : l'agent « semble posséder » des inté-
• l'indépendance par rapport à des conflits rêts. Il faut alors approfondir.
professionnels, qui se matérialise par les obli- • Le conflit potentiel, lorsque l'agent possède
gations suivantes : des intérêts privés qui ne sont pas suffisants à
- répercuter une information exacte aux l'instant où la question du conflit se pose,
actionnaires et aux propriétaires ; puisqu'il n'existe pas encore de relation entre
- rapporter l'information appropriée à tous les ses fonctions et ses intérêts privés. En
dirigeants, de manière à ne pas cacher des revanche, si les fonctions de l'agent changent
données à certains responsables ; ou évoluent il conviendra d'en rendre compte.

Audit & Contrôle internes n°204 - avril 2011


Ethique, fraude et corruption

Ces deux situations sont dangereuses car elles culiers sont souvent plus restrictifs que les
ouvrent la voie à toutes les rumeurs. conventions réglementaires en matière de
cumuls par exemple. En principe, une même
Quant à la notion d'intérêts privés ou person- personne physique ou morale ne peut cumuler
nels, elle recouvre des intérêts financiers directs plusieurs fonctions de direction dans une même
et indirects, c'est-à-dire ceux de l'intéressé lui- association ou dans plusieurs groupements.
même, mais aussi ceux de ses proches, de ses Finalement, ne sont autorisées que les conven-
amis ou même ceux d'un groupe auquel il tions dites « libres », car effectuées par une asso-
appartient ; entre en ligne de compte tout ce qui ciation dans le cadre de son activité habituelle et,
pourrait constituer, un intérêt, familial, politique, s'agissant d'actes de disposition, arrêtées à des
professionnel, confessionnel ou sexuel. conditions suffisamment usuelles pour s'appa-
renter à des opérations habituelles12. Sont aussi
Les entités œuvrant dans le domaine associatif autorisées les « conventions courantes »
et les ONG, ont une image très marquée du conclues à des conditions normales qui, en
sceau de l'intérêt général et par celui de la raison de leur objet ou de leurs implications
recherche d'une certaine éthique. Le conflit d'in- financières, ne sont significatives pour aucune
térêts est pour elles la situation la pire qui puisse des parties.
advenir puisqu'elle met la structure en défaut
vis-à-vis de ses donateurs. Les conditions peuvent être considérées comme
Un cadre réglementaire développe des mesures normales lorsqu'elles sont habituellement prati-
de prévention afin de réduire le risque de fraude quées par l'association dans ses rapports avec les
et de manipulation dans ce secteur. Ainsi, l'exer- tiers, de telle sorte que le dirigeant intéressé ne
cice de certaines activités est incompatible avec retire pas de l'opération un avantage qu'il n'au-
la gestion ou la représentation d'une association. rait pas eu s'il avait été un partenaire quelconque
Ne peuvent, notamment, être dirigeants d'asso- de l'association. Il faut aussi tenir compte des
ciation : conditions en usage pour des conventions
• les commissaires aux comptes ; semblables dans d'autres associations ayant la
• les militaires, s'agissant d'associations ayant même activité13.
une activité politique ou syndicale ; De plus lorsqu'une association souhaite conclure
• les parlementaires10 ; une convention avec son propre représentant, ce
• les membres de l'autorité de contrôle des dernier ne peut14 :
nuisances sonores aéroportuaires11. • ni représenter le groupement (contrat avec lui-
même) ;
Sont aussi concernés : • ni déléguer à une personne de son choix le
• les fonctionnaires en activité lorsque leur pouvoir de représenter l'association pour la
présence es qualités pourrait faire craindre une conclusion de cette convention. Sont égale-
violation des principes de neutralité et d'éga- ment concernées les conventions conclues par
lité des individus devant les services publics ; personne interposée, entre une association
• les fonctionnaires ou agents non titulaires des visée et l'un de ses dirigeants. Ce dernier
diverses agences des médicaments. s'avérant le bénéficiaire réel alors qu'elles ont
été apparemment passées avec un tiers.
Les conventions entre les associations et leurs
dirigeants sont une source constante de conflits. Sont enfin soumises à réglementation les
Certaines sont interdites par des dispositions conventions entre une association visée et une
réglementaires spéciales. Les statuts types parti- société, dont un associé indéfiniment responsa-

avril 2011 - Audit & Contrôle internes n°204


DOSSIER

blé est aussi dirigeant de l'association. tives est une image qui marque les donateurs
De plus, les obligations édictées dans le cadre de (qualifiés de cibles dans le marketing associa-
la lutte anti blanchiment permettent d'identifier tif), c'est elle qui les motive et qui finalement
un grand nombre de montages par une simple active les dons. Toute utilisation de ces fonds à
analyse des flux. une autre fin, chère à l'organisateur, relève du
Les dérives constatées sont pourtant graves car conflit d'intérêts et de l'abus de confiance.
elles portent souvent sur des sommes significa- Trois exemples, le premier consiste à utiliser
tives, deux cas récents en sont la preuve : « La une partie des dons qui devraient être affectés
Croix » du 17 janvier 2011 rapportait qu'une à la protection de l'enfance, pour financer,
escroquerie réalisée par plusieurs dirigeants éditer et promouvoir un opuscule promouvant
(douze personnes sont mises en examen) d'une une « œuvre » religieuse sans lien direct avec
association de soutien aux handicapés, portant l'association. Un conflit d'intérêts, existe entre
sur 4,5 millions d'euros allait être jugée au tribu- le dirigeant de l'association, lui-même
nal de Paris. Le montage permettant de détour- membre de l'œuvre au bénéfice de laquelle
nement les subventions était organisé autour de l'ouvrage a été édité. Il y a fort à parier que bon
sociétés écrans et de placements complexes nombre de donateurs sont touchés par la
effectués dans des places « offshore ». détresse sociale beaucoup moins par le prosé-
De même, aux Etats-Unis, un grand nombre lytisme...
d'associations pseudo religieuses étaient utili- Le deuxième, plus primaire, consistait à finan-
sées par leurs dirigeants, criminels patentés, cer par un chèque, au montant fort élevé par
pour camoufler sous les donations un circuit de ailleurs, une entité hexagonale dont le signa-
commerce d'organes et de contrefaçon. Des taire était très proche alors que l'objet de l'as-
millions de dollars ont transité par ces associa- sociation était l'aide à une maladie rare dans
tions. Sans atteindre ce degré de criminalisation, les pays émergents.
l'ARC a montré comment une succession de Le même montage, plus subtil, a été identifié
conflits d'intérêts permettait de détourner une en de multiples occasions mais camouflé
partie importante des dons et cela pendant une derrière des sociétés liées, des intermédiaires
bonne dizaine d'années. et des fausses factures. Le montage est « sorti »
L'intérêt général affecté à ces associations était du périmètre du contrôle interne direct.
l'accompagnement d'handicapés, la défense Le dernier, tout aussi classique, souvent iden-
d'une religion, ou la recherche sur le cancer ; l'in- tifié dans l'environnement de structures
térêt des délinquants était le détournement des dédiées à la recherche, est établi dans le but de
fonds collationnés. s'approprier les gains de la recherche financée
par les dons par la création d'une structure
Nous présentons maintenant quelques typolo- développant ces produits et qui aurait, si l'on
gies moins criminelles mais dont chacune n'y avait pris garde, déposé les brevets ouvrant
montre comment un dirigeant, un administra- droit à des royalties. Les dirigeants d'une asso-
teur, un salarié peuvent utiliser une structure ciation commerciale ont aussi été condamnés
caritative pour améliorer leur situation financière pour avoir reçu à titre personnel des commis-
personnelle au détriment de l'objet associatif. sions sur le chiffre d'affaires réalisé par un
Ces conflits qui peuvent aussi toucher l'ego, la fournisseur qui traitait les dossiers de l'asso-
quête d'une distinction, peuvent être regroupés ciation.
en trois grandes pratiques :
• Le détournement de dons est la première Le détournement d'actifs immobiliers :
pratique. L'objet des associations non lucra- Quelques opérations impactent l'actif immo-

Audit& Contrôle internes n°204-avril 2011


Ethique, fraude et corruption

bilier et, à travers des chaînages de sociétés et des entreprises qui travaillent pour ces
civiles immobilières, permettent à des diri- dernières. Ainsi on a constaté la construction
geants pervertis de s'approprier les immeubles d'un site web, facturé plus de 100 000 euros et
financés par le public ou les subventions. qui n'a jamais fonctionné. La société presta-
taire était la propriété du fils de la présidente
Et pour terminer, un montage très fréquent, de l'association.
très connu, revient à détourner la prise en
charge fiscale des dons. Prenons le cas dans
lequel un donateur verse 50 000 euros, il Donc, pour un auditeur qui connaît l'existence
obtiendra une déduction fiscale évaluée à de ces montages (savoir ce que l'on cherche), ces
30 000 euros, reste donc à sa charge 20 000 conflits peuvent modifier grandement la lecture
euros. qu'il aura des processus mis en place et des flux
Du fait de ses liens personnels tout ou partie qui transitent ou pas dans les comptes divers.
des 20 000 euros sont reversés en espèces au Il est vrai que la recherche des conflits d'intérêts
bénéficiaire sous la forme de voyages, de dans le milieu associatif comme dans les autres
remboursements de repas ou plus simplement est sans doute l'un des exercices les plus difficiles
d'espèces. qui existe, mais c'est aussi là que gît le risque le
On relève aussi l'importance de liens familiaux plus important car il a un impact direct sur
entre certains dirigeants de petites associations l'image de l'association. •

1. Réflexions ou sentences et maximes morales, 1664


2. Associations et fondations.
3. Le conflit d'intérêts est placé à l'intersection entre l'éthique (terme d'origine grecque) et la morale (terme d'origine latine). La
morale se rapproche du droit car une obligation en résulte, l'éthique est tirée d'une lecture personnelle de ce qu'on pense être le
bien. Les deux, et c'est ce qui nous intéresse, touche à l'organisation de la société.
4. Ces chiffres sont évidemment discutables mais dessinent simplement un cadre de réflexion.
5. Voir sur ce point « l'association différentielle » exposée par Sutherland, une théorie criminologique expliquant les « crimes en col
blanc ».
6. En effet, un agent royal ne pouvait, à peine de sanction grave, accepter comme cadeau, en liquide évidemment, (« in vino veri-
tas »), plus qu'il n'en pouvait consommer dans une journée. Un auditeur royal du 14e"1" siècle aurait dû évaluer la capacité d'im-
prégnation journalière de chacun des intéressés et la comparer avec le nombre de cruches reçues, rien d'autre qu'un contrôle de
stock en somme.
7. L'entretien de Guy Leonetti dans la revue « Audit & Contrôle internes » n°202 est exemplaire sur ce point.
8. La définition du conflit d'intérêts dans les NPAI (Normes Professionnelles de l'Audit Interne - applicables au 1er janvier 2009) est la
suivante : « Est considérée comme un conflit d'intérêt, une situation dans laquelle un auditeur interne, qui jouit d'une position de
confiance, a un intérêt personnel ou professionnel venant en concurrence avec ses devoirs et responsabilités. De tels intérêts
peuvent empêcher l'auditeur d'exercer ses responsabilités de façon impartiale. Un conflit d'intérêt peut exister même si aucun
acte contraire à l'éthique ou malhonnête n'a été commis. Un conflit d'intérêt peut créer une situation susceptible d'entamer la
confiance de l'auditeur interne, au service d'audit interne et en la profession. Un conflit d'intérêt peut compromettre la capacité
d'un individu à conduire ses activités et à exercer ses responsabilités de manière objective. »
9. Nous vous renvoyons à l'article de Noël Pons et Valérie Berche paru dans la revue Audit Interne n° 185.
10. S'agissant des associations dont l'activité principale est l'exécution de travaux, la prestation de services ou de fournitures pour le
compte ou sous le contrôle de l'État, d'une collectivité ou d'un établissement public ou d'une entreprise nationale ou d'un État
étranger.
11. Pour toute responsabilité associative donnant à son titulaire un intérêt direct ou indirect à l'activité des aéroports.
12. Cass.Com., 1" octobre 1996:RJDA 1/97 no 65, solution retenue en matière de société et transposable aux associations.
13. Rép. Lebas : AN 3-4-1969, p. 870, transposable aux associations.
14. ÇA Versailles, 28 septembre 1989:Bull.Joly, 1989, p. 992, paragraphe 340, note Jeantin.

avril 2011 - Audit & Contrôle internes n°204


Le conflit d'intérêt
autour de l'entreprise

naires de la société administrée1. La pro- Les conflits d'intérêts dans le secteur


mulgation de la loi Sarbanes-Oxley entrepreneurial au sens large sont nom-
(SOX) et de la loi sur la sécurité finan- breux. Ils sont dus pour la plupart à la
cière ont exigé l'installation d'un « pression », dont CRESSEY à été l'un
contrôle interne performant dont une des premiers à analyser l'impact sur les
bonne part se réfère aux conflits d'inté- fraudes. Cette pression est particulière-
rêts. Les célébrissimes montages de ment prégnante dans la chasse aux
l'entreprise Enron, de Wolrdcom ou résultats, en particulier lorsqu'ils sont
encore de Parmalat autour de l'an 2000, accompagnés de bonus répercutés sur
ont permis de mettre au jour une multi- l'ensemble des strates hiérarchiques ;
tude de manipulations liées à ces elle l'est aussi du fait de l'exigence de
conflits. Le processus législatif s'appuie rapidité dans l'exécution des contrôles
sur la mise en place d'un contrôle et de la limitation des budgets affectés
interne dans un grand nombre d'entre- aux contrôles. Elle est forte aussi
prises. lorsqu'elle est due au biais générés par
l'ego des « sachants ».
C'est pourquoi doivent être particulière-
Noël Pons
ment surveillés : le délit d'initié, le fait Je m'en tiendrai simplement à quelques
CIA, Essayiste et consultant de favoriser des proches ou certaines exemples de situations particulièrement
entités, le problème des cadeaux et invi- risquées. Le conflit est présent, chaque
tations, les rapports avec les clients et les fois qu'une entente directe ou indirecte,

L
'article paru dans la revue « Audit fournisseurs. L'administrateur doit avoir affichée ou camouflée, existe entre le
& Contrôle internes » n°204 des rapports loyaux et honnêtes en res- contrôleur et le contrôlé, le fournisseur
démontre que les conflits d'inté- pectant les contrats souscrits, les lois et et l'intermédiaire, le client et le fournis-
rêts affectent tous les secteurs ; le sec- les règlements. seur dans le but de privilégier le chiffre
teur entrepreneurial étant, pour sa part d'affaires au dépens de la déontologie.
particulièrement touché. Ces conflits Les jurisprudences récentes formalisent
n'entraînent pas la même aversion que le concept de conflit d'intérêts. L'intérêt La présentation des comptes constitue
ceux relevant du secteur public, mais ils social exprime le fait que la société doit le premier support de conflit. Une
présentent une grande nocivité en être constituée avec un objet licite et confusion des genres peut exister entre
termes de chiffre d'affaires comme dans l'intérêt commun des associés, sui- les lobbyistes, le législateur ou la norme.
d'image. Un grand nombre d'entre- vant les termes de l'article 1833 du Code La pression lobbyiste pousse le législa-
prises les ont ainsi inscrits en bonne Civil. L'intérêt social est celui de l'entre- teur, ou celui qui est chargé de la régu-
place dans leurs codes de déontologie. prise composée de ses différents mem- lation, à accepter ou à valider sans bron-
Ces derniers exigent un comportement bres. Cette notion assez floue d'essence cher des techniques2 permettant aux
impartial et de bonne foi et récusent interprétative génère une obligation entreprises de ne pas présenter une
toutes les pratiques déloyales et mal- pour les administrateurs de faire primer vision très exacte des comptes. Ainsi, des
honnêtes telles que : manipulations, l'intérêt social sur leurs intérêts éven- « Spécial Purpose Entities »3 (SPE) per-
fausses déclarations, menaces, fraudes, tuels. Les administrateurs conseillent, mettent toujours de faire disparaître
abus. Ils proscrivent la diffusion de toute surveillent, nomment et éventuellement presque légalement des comptes cer-
information confidentielle. Ce qui est révoquent l'équipe dirigeante, pour ce tains actifs pourris, les instruments de
exigé avant tout des collaborateurs, diri- faire ils doivent être avertis de l'existence type « REPO »4 et l'utilisation de dérivés
geants et administrateurs, c'est la des grands projets, de la manière dont hors comptabilité permettent de ne
loyauté. L'un des risques les plus élevés ils évoluent et de leur pertinence. donner qu'une lecture approximative
en cas de mandats croisés est la ten- Leur situation laisse accroire que les voire falsifiée des dettes contractées. Les
dance à privilégier la défense des man- affaires se traitent entre soi et qu'il n'y a éléments autonettoyants, tels les déficits
dats d'origine, plus que celle des action - pas de place pour une concurrence libre. d'inventaire, ou la démarque inconnue

juin 2011 - Audit & Contrôle internes n°205


IDÉES ET DEBATS

créent réellement des opportunités de concurrence et une inévitable perte d'in- dans la mosaïque d'informations utilisa-
détournement. La sincérité des comptes dépendance. Par ailleurs, l'ingénierie bles pour jouer en bourse, entre celles
est directement affectée par la nécessité financière évolue vers des produits de qui relèvent de sources ouvertes et de la
de poursuivre les affaires, et le camou- plus en plus complexes dont le contrôle spéculation (journaux et analyses) et
flage des fraudes par des montages est subtil et qui consomme beaucoup de celles puisées directement à la source,
complexes est simplement lié à la temps alors que les mandats restent, partant infiniment plus pertinentes.
conception de l'éthique personnelle du eux, limités en temps et en valeur.
décideur. Cette affaire semble donc être appelée à
Un conflit, finalement assez proche du une grande publicité, elle est la plus
Les cabinets de contrôle et de conseils pantouflage, peut se poser aussi lors de marquante depuis la chute de Michael
peuvent aussi se placer en situation de l'embauche d'anciens salariés du cabi- Milken et Ivan Boesky à la fin des
conflit. Arthur Andersen entraîné par la net qui vérifiaient ses comptes chez le années 1980 et affecte un fond d'inves-
faillite d'Enron en est mort, Parmalat a contrôlé. La société Enron avait ainsi tissement non coté à valeur spéculative.
failli expédier « ad patres » un autre cabi- construit son environnement de Le patron du « hedgefund » Galleon, l'un
net un peu moins célèbre, un troisième contrôle autour d'anciens membres du des financiers les plus en vue de Wall
« grand » a été récemment mis en cause cabinet Arthur Andersen qui l'audi- Street est accusé d'avoir bénéficié d'in-
au titre d'une absence de révélation du taient, cela fluidifiait sans aucun doute formations illégales lui ayant permis de
camouflage de ses dettes par la banque les rapports entre contrôleurs et réaliser 45 millions de dollars de gains ;
Lehman-Brothers. Cette dernière aurait contrôlé ! les « tuyaux » obtenus seraient illicites.
camouflé 51 milliards de dollars de Avidité, cercles fermés d'informateurs,
pertes par une manipulation technique. Le conflit d'intérêt existe aussi dans l'ex- asymétrie d'informations, le fait que
Tout dernièrement la SEC a encore pertise. Ces derniers, mandatés pour dans certains pays de monnayer des
condamné l'un d'entre eux à une péna- étudier et analyser des situations eu informations par des administrateurs
lité de 7,5 millions de dollars pour ne égard à leur capacité technique, peuvent serait considéré comme « acceptable »6
pas avoir assuré les diligences mini- garantir leur propre chiffre d'affaires à et surtout le sentiment d'être au-dessus
males dans le contrôle d'une société venir en apportant les réponses qui des lois explique ces comportements.
Indienne, la fraude s'élèverait à un mil- conviennent le mieux au client. Il existe L'affaire a été déclenchée par une
liard de dollars ; il s'agirait en grande une multitude de catégories d'experts, recherche portant sur des fonds terro-
partie de fausses factures et de falsifica- depuis l'informaticien, le formateur ou ristes ce qui explique la méthode utili-
tion de données bancaires. le technicien chevronné, jusqu'à « l'ex- sée. L'accusation s'appuie sur 173 enre-
pert en tout », vibrionnant autour des gistrements de conversations télépho-
Ces cabinets ont pu donc, à un moment conseils des entreprises importantes niques correspondants à des milliers
ou à un autre, faillir dans leur activité de auprès desquels le problème peut se d'heures d'écoute et sur les témoignages
contrôle en n'identifiant pas des mani- poser. Quant à la gestion des entreprises d'autres inculpés (19 sur 30) qui ont
pulations des comptes parfois primaires elles-mêmes, les conflits existent évi- choisi de plaider coupable ; certains ont
ou des habillages de bilan (opérations demment entre commerciaux et clients, même commencé à purger leur peine.
de « Windows dressing »). Cette carence entre acheteurs et fournisseurs ou lors Les autorités ont précisé que les mou-
de contrôle facilite la transmission d'in- d'opérations particulières avec des inter- vements d'actions litigieux portaient
formations approximatives, des infor- médiaires et des courtiers. Ces conflits notamment sur des titres des hôtels
mations essentielles ne sont pas trans- se matérialisent par un engagement de Hilton, de Google, AMD, Sun
mises à tous les dirigeants et à la « régu- dépense plus élevé que ce qu'il eût été Microsystems, Clearwire et Akamai,
lation », certains rapports peuvent souhaitable, par des produits de qualité entre 2006 et 2009.
manquer d'objectivité. Il faut faire en moindre à ce que l'on aurait pu attendre Les gains illégalement réalisés excéde-
sorte que ce risque ponctuel mais réalisé ou par des pertes de brevets. La diffé- raient les 45 millions de dollars.
par des sachants reste marginal, et rence ou l'opportunité offerte est récu-
confiné à des situations incontournables pérée par le salarié qui encaisse des ver- Plusieurs très hauts cadres de grands
(liens particuliers, situations de « bulle », sements illégitimes, des cadeaux ou des groupes informatiques et une agence
etc.) qui sont par ailleurs poursuivies. prébendes : il s'agit simplement de cor- auraient laissé fuiter des informations,
Ces compromissions peuvent être com- ruption qui est poursuivie depuis 2005 un certain nombre de fonds ont aussi
mises dans le but de préserver le chiffre par les articles 445-1 et 445-2 du Code été mis en cause à cette occasion. Tous
d'affaires, en termes mouchetés on qua- Pénal. sont soupçonnés d'avoir illégalement
lifie cela de « poursuite d'une logique échangé des informations financières
industrielle ». À titre individuel, caresser Il convient maintenant de développer confidentielles, l'escroquerie aurait duré
l'espoir ou préparer un pantouflage pro- l'un des plus importants délits d'initiés 3 ans. Il ne manquait à ce thriller qu'une
fitable à la sortie du cabinet. jamais rencontré qui est actuellement pincée de sexe, elle est présente car des
jugé à New York. Il recouvre selon moi la « confidences » auraient aussi été
La concentration des grands cabinets de quintessence des manipulations possi- échangées sur l'oreiller.
contrôle génère un risque identique à bles dans ce domaine : l'ensemble des
celui pointé pour les agences. Désormais montages utilisables dans le cas de Le fait marquant tient évidemment à la
leur faible nombre (certes la séparation conflits de ce type5 y sont présents. En qualité des acteurs soupçonnés. Un
des activités de conseil et de contrôle est fait, au regard du conflit d'intérêt la déci- ancien « CEO » du prestigieux cabinet
établie) peut créer une régression de la sion fera date car il fixera la distinction, de conseil McKinsey et actuellement

AuditS Contrôle internes n°205 -juin 2011


membre du conseil d'administration de se basant sur des sources provenant de à faire car on constate qu'aucune
Goldman Sachs et de Procter & l'attorney du district de New York qui est information illégale n'est transmise
Gamble, est visé depuis le 1er mars par particulièrement parlante car elle décor- par mail ou par des voies classiques
une plainte déposée au civil par les tique deux typologies de montages dif- trop risquées ; le téléphone n'est plus
autorités boursières. Il lui est reproché férentes. utilisé que pour prendre des rendez-
d'avoir personnellement transmis des vous physiques ; les pratiques des cri-
informations confidentielles alors que le Il reprend deux opérations (Hilton et minels sont utilisées.
fonds de Warren Buffett, via sa holding Akamai) et en décline les manipulations
financière Berkshire Hataway allait de la manière suivante :
injecter 5 milliards de dollars dans 1- Le détenteur de l'information * #
Goldman Sachs. La politique de confi- (insider) *
dentialité qui s'impose à tous les admi- En juillet 2007, un analyste de
nistrateurs de la banque a donc été vio- Moody's avise un partenaire inconnu Ma conclusion sera tout entière conte-
lée. Le ministère public reproche au que Hilton va faire l'objet d'une opé- nue dans une répartie de Marcel Pagnol
gérant du fonds Galleon d'avoir utilisé ration intéressante. dans « Angèle » : Saturnin le salarié
« des informations volées » sur des En juillet 2008, un cadre de Akamai amoureux d'Angèle, à qui le patriarche
nombreuses sociétés pour engranger avise Daniele Chiesy, du New castle demandait ce qui était pour lui la vérité
illégalement 45 millions de dollars de fund, que Akamai va annoncer un lui répond « pour moi la vérité c'est ce
profits. Les écoutes révèlent par ailleurs résultat en baisse. qui vous fait plaisir ». Trop souvent le
des conversations au cours desquelles 2- L'intermédiaire (Go between) conflit d'intérêt se camoufle derrière
un ancien dirigeant d'Intel, lui-même II transmet l'information à Galleon l'intérêt bien compris du client et celui
inculpé pour fraude et ayant plaidé cou- en précisant que l'opération est cer- du fournisseur, le chiffre d'affaires est
pable a transmis des détails troublants taine, Daniele Chiesy avertit le fonds alors privilégié au détriment de l'objec-
sur l'opération au gérant du fonds. Pour de se préparer à vendre, à découvert, tivité. Ces derniers assurent ainsi leur
l'avocat général, c'est un exemple fla- cette valeur. propre chiffre d'affaires à venir en
grant de délit d'initié, qui a permis de 3- Le manager du hedgefund apportant les réponses qui conviennent
spéculer en Bourse avant tout le monde. Galleon achète des centaines de mil- le mieux au client, ils suivent alors une
Le cas n'est pas unique, une opération lions d'actions « Hilton » et engrange logique industrielle qui est alors fort
identique très récente (mars 2011) 4 millions de dollars. éloignée de l'éthique espérée. •
affecte le fonds « Berkshire Hathaway » Galleon remercie Daniele Chiesy, le
à propos d'une succession d'achats d'ac- New castle fund couvre sa position
tions (6,7 millions d'euros) d'une société courte et engrange 4 millions de dol-
effectuée par le plus proche collabora- lars.
teur de Warren Buffet alors qu'il menait
/. Ainsi, le « code de gouvernement d'entreprise »
les négociations pour l'acheter. La Le président du fonds Galleon a été publié par l'AFEP (Association française des
revente a eu lieu dès après l'acquisition condamné le 11 mai ; cette sanction est en treprises privées) et le MEDEF précise que
avec une plus value de 3 millions de dol- essentielle car elle déclare illégitimes les « lorsqu'il exerce des fonctions executives il
lars. Ces sommes peuvent apparaître pratiques d'échanges de données et de [l'administrateur] ne doit, en principe, pas
faibles au regard des bonus personnels courtages portant sur des informations accepter d'exercer plus de quatre autres man-
d'initié ainsi que sur la méthode d'in- dats d'administrateur dans des sociétés cotées,
de la personne en cause, mais la dérive
y compris étrangères, extérieures à son
affecte un fonds reconnu pour ses inves- vestigation qui est directement issue des groupe ». Or, 39 des 40 entreprises duCAC40
tissements à long terme et son éthique pratiques anti mafias. ont au moins un administrateur en commun.
ce qui en termes d'image est mortel. Certains administrateurs siègent même dans
L'intéressé a démissionné ou a été Finalement c'est le principe de la six conseils à la fois.
démis, et la SEC devrait ouvrir inces- « muraille de Chine » qui s'effondre ; 2. Tout est écrit, rien n'est caché, mais il est vrai
samment une enquête. plusieurs faits l'expliquent : qu'il faut savoir où le chercher dans les
Ces comportements qui semblent fré- • les intervenants sont multiples dans annexes.
quents peuvent créer d'incommensura- ce secteur, la nature des informations 3. Entreprise ad hoc qui rachète un actif à une
bles problèmes aux sociétés dont les sur lesquelles les analyses sont effec- entreprise à l'occasion d'un montage déconso-
hauts cadres se comportent de cette tuées, sont essentielles et elles peu- lidant.
manière. Pour McKinsey par exemple, vent avoir un impact très fort sur les 4. Il s'agit de deux transactions effectuées au
qui a bâti toute sa réputation sur le res- placements ; comptant et en sens inverse, décalées dans le
temps. Une cession est suivie d'un rachat au
pect de la déontologie et de l'éthique • les divers prestataires disposant d'une
terme de l'opération ; cela permet de refinancer
cette affaire peut être dommageable technicité similaire ne présentent pas des actifs financiers négociables avec un taux
d'autant plus que plusieurs autres mem- une cohérence éthique uniforme et d'intérêt négocié entre les deux parties contrac-
bres de la structure auraient été l'attrait de gains rapides provenant de tantes, le prêteur des titres et le prêteur du
condamnés après voir plaidé coupable. la rémunération de ces informations, numéraire. Cela peut être utilisé pour faire dis-
Le fonds Berkshire Hataway, ne peut ou des placements directs qui peuvent paraître des créances douteuses.
pas se permettre de perdre la moindre être réalisés à cet égard poussent au 5. Comme nous l'avons exposé lors du précédent
parcelle de sa réputation. crime ; article, les conflits d'intérêts réels sont poursui-
Reuters a d'ailleurs présenté l'« anato- • la réalisation de la preuve de ces com- vis pénalement.
mie d'un scandale de délits d'initiés » en portements criminels est très difficile 6. The huffington post.

juin 201 1 -AuditS Contrôle internes n°205


>> fr audes

P o u r u n e m é t h o d o lo g ie
d ’a u d it a d a p t é e a u c o n f lit
d ’in t é r ê t s

V a lé r ie B e r c h e N o ë l P o n s , C IA
d ir e c t r ic e a u d it G r o u p e , c o n s e ille r a u S e r v ic e
L a F r a n ç a is e d e s J e u x C e n t r a l d e P r é v e n t io n
d e la C o r r u p t io n

E
n complément du questionnaire figurant dans Comment qualifier un conflit d’intérêts ?
la revue Audit Interne n°178 de février 20051,
relatif au traitement des risques de versement de Approche pénale du conflit d’intérêts via la notion de
commissions illégitimes, le présent article aborde le thème corruption privée
des montages fondés sur un conflit d’intérêts avec un four-
nisseur ou un prestataire. Selon P. Von Blomberg Le conflit d’intérêts représente une situation dans laquelle
(Transparency International)2, les activités de la distri- une personne chargée d’un intérêt supérieur favorise, au
bution, de l’automobile, du bâtiment, de l’immobilier, et détriment de ce dernier, son intérêt personnel. La transpo-
plus globalement l’ensemble des secteurs qui recourent sition en 2005 dans le droit pénal français de la notion de
en masse à la sous-traitance, constitueraient des secteurs corruption privée3, qui ne figurait jusqu’alors que dans le
particulièrement exposés à ce type de risque. code du travail, ainsi que certaines dérives mises en
évidence qui semblent relever de la corruption privée,

6 n °1 8 2 - d é c e m b r e 2 0 0 6
fr audes
permettent de consolider l’étude par une méthode adaptée de recourir au paiement de commissions illégales. Le risque
à ce comportement. de mise en œuvre d’un tel montage est extrêmement présent
dans les secteurs d’activité très concurrentiels et dans
Qu’est- ce que la corruption privée ? lesquels les clients disposent d’une position privilégiée.

Jusqu’en 2005, la corruption stricto sensu ne pouvait Concrètement, le montage est plutôt simple ; il est le plus
être retenue qu’à l’encontre d’agents publics ; elle se maté- souvent le fait des responsables des ventes et des achats
rialisait essentiellement dans le cadre d’importantes opéra- des sociétés client et fournisseur ; mais il peut également
tions de ventes d’armes ou de grands projets. Depuis 2005, être organisé à des niveaux intermédiaires dans l’entre-
le délit de corruption affecte désormais des manipulations prise, notamment quand les collaborateurs en place ont la
entre entreprises. L’opinion publique prend alors cons- possibilité d’engager des dépenses significatives. Sur le
cience qu’il peut exister une corruption entre les entre- plan pratique, certains collaborateurs salariés de la société
prises privées et qu’elle peut être sanctionnée. Ce risque cliente utilisent leur pouvoir pour contraindre les commer-
doit donc désormais, par type d’activité, être intégré à la ciaux de leur fournisseur à les payer de manière illégale
cartographie des risques de l’entreprise et faire l’objet en contrepartie de l’achat de prestations. Les commer-
d’une revue de la part des auditeurs. ciaux du fournisseur reçoivent, pour leur part, des bonus
en contrepartie des affaires qu’ils génèrent. Notons que
Comment détecter l’existence de montages ce montage est souvent présent dans le cas de marchés
fondés sur le conflit d’intérêts ? intégrant un appel d’offre restreint. Ce type de marché
permet en effet d’inscrire un fournisseur sur une liste de
L’environnement de la corruption privée est complexe car fournisseurs « référents » dans laquelle l’acheteur vient
il implique l’identification, dans l’entreprise, de montages choisir en tant que de besoin. L’intérêt tactique d’utiliser
et de comportements souvent très élaborés. Une métho- ce support est lié au fait que les éventuels versements
dologie d’audit adaptée doit donc être prévue. illégaux sont antérieurs à la réalisation du contrat ; ainsi
l’analyse de la prestation elle-même ne permettra-t-elle
Comment se matérialise la corruption ? que très difficilement d’identifier l’existence du montage
et des versements, si ce n’est peut-être l’interrogation que
La corruption se matérialise le plus souvent par des doit susciter un montant élevé de prestations. Cet écueil
paiements effectués avant l’attribution des contrats (« quiks est d’ailleurs souvent contourné par les acheteurs indéli-
savings »). Elle peut aussi survenir en cours de contrat, si cats, qui s’arrangent pour lisser à la hausse les prix des
le corrompu menace d’interrompre la prestation. Ce prestations, de manière à ce qu’aucune divergence ne
montage, hérité de l’expérience américaine dans les années puisse être identifiée entre les différents fournisseurs.
90, restait auparavant, en Europe, confiné au secteur public.
Les manipulations frauduleuses effectuées visent donc D’où viennent et où vont les fonds versés pour
principalement à détourner les appels d’offres ; cette corrompre ?
méthode se révèle particulièrement efficace dans les
secteurs d’activités dans lesquels le recours à la sous- Les fonds détournés pour corrompre proviennent, en
traitance est important. En effet, la pression exercée par général, de surfacturations émises à l’encontre du client,
le client sur le cadrage financier de la prestation exigée il est cependant des cas où aucune surfacturation n’a été
des sous-traitants est telle que ces derniers manquent de réalisée : le corrompu a menacé le corrupteur de mettre
critères discriminants pour se distinguer face au client. fin unilatéralement au contrat, ce dernier paie alors en
Les sous-traitants étant eux-mêmes très fortement prélevant sur sa marge propre. C’est la raison pour laquelle,
contraints de produire du résultat peuvent alors décider dans les milieux avertis, un corrompu est souvent appelé

n °1 8 2 - d é c e m b r e 2 0 0 6 7
>> fr audes

fr audes
« Monsieur x pour cent » en fonction du montant de son par rapport au client, les analyses des marges respectives,
prélèvement. les modalités de règlement, la récurrence des traitements
en urgence ainsi que les avoirs et les contentieux ;
En ce qui concerne les fonds reçus par le corrompu, on tenter d’identifier s’il existe des indices de courtage
note le plus souvent des espèces, des cadeaux (voyages, illicite d’informations dans ce domaine ;
cadeaux VIP, véhicules, garanties sur des prêts person- exiger qu’un salarié ne signe pas seul un contrat et exiger
nels, etc.), qui conduisent de fait à une amélioration du que la négociation soit effectuée dans l’entreprise.
train de vie global du bénéficiaire.
Réciproquement, les entités d’audit des sociétés fournis-
Nécessité d’une méthodologie de contrôle adaptée seurs doivent poursuivre une démarche de revue quasi
identique. La seule analyse complémentaire pertinente est
En matière de contrôle interne, le « pack prévention » une analyse des marges dégagées dans certaines opéra-
relève clairement du « compliance officer » et doit inclure tions, ainsi que du détail de la comptabilité analytique.
un code de déontologie et des formations à destination des Les taux excédant la moyenne du secteur peuvent en effet
acheteurs et, plus largement, des responsables opéra- dissimuler une surfacturation. Par la suite, il leur appar-
tionnels de l’entreprise. tient d’approfondir les analyses selon deux axes : les propres
fournisseurs du fournisseur corrupteur, qui seraient à même
Il convient en premier lieu d’identifier si la
procédure des offres restreintes existe ; cette
« Le délit de corruption affecte désormais
dernière ne pose pas de problème en soi, bien
au contraire puisqu’elle permet un approvi-
des manipulations entre entreprises »
sionnement efficace. Néanmoins, si elle est en
vigueur dans l’entreprise, elle doit être rigoureusement de faciliter les sorties d’espèces et les remboursements de
encadrée. Pour ce faire, il convient notamment d’exiger : frais. Le plus souvent, les sorties d’espèces sont le fait de
l’élaboration et la tenue de listes de soumissionnaires faux facturiers (montage triangulaire à partir d’une société
approuvés et de listes de soumissionnaires spécifiques ; écran), dont les caractéristiques sont évidentes : la présence
repérer et analyser les modes de sélection répétitifs ; dans les comptes de ce type de structures exige une analyse
soumettre la liste des soumissionnaires approuvés à un approfondie de la prestation qu’elles sont censées rendre.
examen indépendant et permanent ; L’analyse des remboursements de frais permet quant à elle
examiner avec attention et de façon indépendante les d’identifier des paiements qui laissent peu de doute sur
soumissionnaires spécifiques ; la nature de l’opération.
identifier les modifications et les compléments de pres-
tations non prévus, qui peuvent cacher des surfactura-
tions ;
les prestations complémentaires non supervisées.

En matière de procédure d’offres restreintes, le risque


majeur est celui du conflit d’intérêts entre le responsable
du dossier et le ou les soumissionnaire(s), qui affecte l’éla- 1
Article de Beatriz Sanz-Redrado
et Noël Pons
boration objective de la liste. Les points de contrôle à
mettre en œuvre sont alors les suivants :
2
Libération du 5 septembre 2006

faire superviser les contrats par les juristes ; Loi n°200 5-750 du 4 juillet
3

analyser les chiffres d’affaires des divers fournisseurs 2005, Article 445-1,445-2,445-
3,445-4 du Code Pénal.

8 n °1 8 2 - d é c e m b r e 2 0 0 6
Se former à l'Audit Interne
> Détecter et prévenir les fraudes

6- La loi de Benford
I. Fréquence d’apparition des nombres (loi de Benford)
La fréquence d’apparition des nombres obéit à une loi de distribution :

P(i)=log10 (1+1/i) (Carslaw, Hill, Negrini)

Fréquence dʼapparition (%)


35%

30%

25%

20%

15%

10%

5%

0%
1 2 3 4 5 6 7 8 9

C2 / C1 1 2 3 4 5 6 7 8 9
0 13.8 12 11.4 11 10.9 10.7 10.6 10.5 10.5
1 12.6 11.5 11 10.8 10.7 10.5 10.5 10.4 10.4
2 11.5 11 10.7 10.5 10.4 10.3 10.3 10.3 10.3
3 10.7 10.5 10.4 10.3 10.3 10.2 10.2 10.2 10.2
4 10 10 10 10 10 10 10 10 10
5 9.3 9.7 9.8 9.8 9.9 9.9 9.9 9.9 9.9
6 8.7 9.3 9.5 9.6 9.7 9.7 9.8 9.8 9.8
7 8.2 9.0 9.3 9.4 9.5 9.6 9.7 9.7 9.7
8 7.8 8.7 9.0 9.2 9.4 9.4 9.5 9.6 9.6
9 7.4 8.4 8.8 9.0 9.2 9.3 9.4 9.5 9.5

Lecture : la probabilité d’avoir un zéro en deuxième position dans un nombre sachant que le premier chiffre est un “1” est
égale à 13,8%.

Documentation
6

© IFACI - DPF V.5.1 page 1/2


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
II. Mode opératoire
Le tableau suivant donne la répartition des chiffres issus de 150 nombres prélevés au hasard dans un document
comptable.

Probabilité Effectif Effectif


Premier chiffre Écart !i2
théorique observée théorique
pi Ei Et Ei-Et (Ei - Et)2/Et
1 0,30103 20 45 -25 14,01
2 0,17609 18 26 -8 2,68
3 0,12494 15 19 -4 0,75
4 0,09691 25 14 11 8,64
5 0,07918 10 12 -2 0,30
6 0,06695 17 10 7 4,82
7 0,05799 18 9 9 9,95
8 0,05115 20 8 12 19,81
9 0,04576 7 7 0 0,00
Total 1 150 150 !2="!i 60,96

La colonne “Effectif observé” représente le nombre de montants commençant par les chiffres “1”, “2”#
On utilise le test du khi 2 (!2) pour mettre en évidence le caractère significatif (ou non) des différences constatées entre les
fréquences observées et les fréquences théoriques.
Si la somme des valeurs de !2 est inférieure à 15,50 (20,10) alors, la répartition observée est identique à la répartition théorique
avec un risque d’erreur de 5% (1%). La répartition des chiffres n’est pas suspecte a priori.
Si la somme des valeurs de !2 est supérieure à 15,50 (20,10), ce qui est le cas dans notre exemple, alors l’hypothèse de la
similitude entre les deux répartitions doit être rejetée, le risque d’erreur étant de 5% (1%). La répartition des chiffres est suspecte.
Ici, les chiffres commençant par “8” présentent des anomalies : il convient d’effectuer des recherches complémentaires.

III.Utilisation
Tout écart significatif par rapport à la loi de Benford révèle un problème qu’il convient de traiter. Tant que cette loi n’est
pas connue du fraudeur, la tendance est d’utiliser les 5 et les 6 bien au delà de la fréquence théorique. Tester ces deux
chiffres peut donc s’avérer fructueux.
Il est préférable d'utiliser la loi de Benford via un logiciel d'analyse et d'extraction de données comme WIN IDEA, ACL ou
autre. La tâche de l'auditeur en sera ainsi facilitée (mode d'emploi et menu déroulant).
Attention, ce test est valable pour un grand nombre de données.

Documentation
6

© IFACI - DPF V.5.1 page 2/2


>> fraudes

Quand les logiciels « souples »


facilitent la fraude

Noël P on s , CIA
conseiller au Service Central de Prévention
de la Corruption

L
a recherche systématique des réductions de coût comptables), les modifications opérées ne laissent pas
et de facilités d’utilisation a suscité la création de trace, sauf à découvrir la procédure utilisée ou à examiner
de logiciels « souples ». Les concepteurs, qui des fichiers spécifiques. Dans une comptabilité manus-
privilégient la souplesse d’utilisation de leurs logiciels, crite, modifier une écriture laisse une trace permettant de
ne prévoient pas toujours les verrous informatiques qui mettre en évidence un problème sur les comptes analysés,
sont nécessaires pour justifier des obligations d’intégrité car le principe « sans blanc ni rature » n’est pas respecté
relatives aux règles comptables. Ces principes sont ou bien une écriture rectificative non justifiée. Dans un
d’ailleurs classiques ; ils régissent aussi bien les exigences environnement informatisé, cette détection des écritures
informatiques : Disponibilité, Intégrité, Contrôle (DIC), modifiées nécessite la plus souvent un audit détaillé, parfois
que la définition de la comptabilité, qui doit être complète, l’analyse des fichiers par des spécialistes.
fidèle et sincère. Ainsi ces logiciels comptables ou de
gestion qui permettent, du fait de leur souplesse d’utili- En outre, les logiciels de facturation ou de comptabilité
sation, d’obtenir en sortie documentaire ce que l’on désire offrent, pour certains, la possibilité de mettre en place des
et non la réalité des opérations, peuvent être qualifiés de procédures automatiques pour :
« pourriciels ». modifier le prix de vente des produits facturés ;
Ces outils informatiques présentent deux avantages au ne pas facturer certains bons de livraison ;
niveau de la mise en œuvre des procédés de fraude : ne pas enregistrer des groupes de factures en compta-
la possibilité de modifier des informations sans laisser bilité.
de trace ;
l’opportunité de rendre « automatique » certaines procé- Une fraude difficilement détectable
dures à caractère frauduleux.
Bien maîtrisés, la plupart de ces logiciels permettent de
Quel que soit le domaine d’utilisation de l’outil informa- franchir un cap : la fraude1 artisanale effectuée au gré des
tique (facturation, stocks, charges, produits, écritures opportunités devient alors une procédure intégrée dans la

30 n°174 - avril 2005


fraudes
gestion de l’entreprise. Ces outils sont alors mis au service manière globale, soit en modifiant les prix unitaires et
d’une fraude « professionnelle » devenant ainsi une d’empocher la différence.
procédure informatisée difficilement détectable parmi les Un gérant de filiale ou de franchise peut, outre les montages
autres. cités, acheter et vendre pour son compte des produits qui
Tous les auditeurs, internes comme externes, peuvent être ne figurent pas au catalogue ou qui ont été extraits des
abusés dans deux domaines : la tenue des comptes et la stocks. Lorsque les entreprises travaillent avec des
valeur des justificatifs qui sont produits à l’appui des paiements en espèces, la manipulation sera encore plus
écritures comptables. Les écritures comptables sont saisies aisée.
par un utilisateur qui, le plus souvent, n’a pas de connais- Le montage peut fonctionner dans le plus grand profit de
sance précise des principes comptables. Après correction l’entreprise qui intègre alors dans ses comptes des produits
d’une inévitable erreur, tout utilisateur s’aperçoit que les inexistants dans le but de majorer ses produits et de
enregistrements comptables sont modifiables à l’aide d’une présenter une situation positive, ou de présenter une
fonctionnalité du logiciel ou d’une suite de manipulations. situation de nature à faciliter l’obtention d’un crédit.
Par conséquent, modifier, voire supprimer une écriture Une entreprise peut aussi diminuer ses entrées dans le
enregistrée et pratiquer une nouvelle numérotation chro- cadre d’un montage de fraude fiscale.
nologique ne pose pas de difficulté majeure dans de
nombreux logiciels diffusés sur le marché. De tels logiciels facilitent les opérations de blanchiment.
Il en est de même pour les justificatifs de recettes fournis Ils permettent de mettre en cohérence immédiatement les
à l’appui des écritures de ventes. Le document issu de la entrées et les charges qui devraient figurer dans les comptes
facturation journalière correspond le plus souvent à un et qui n’y figurent pas.
récapitulatif des ventes. Le volume des transactions ne
permettant pas de tout vérifier, cet état sert de support à Une liste d’anomalies
la comptabilité. Or en amont, lors des ventes au comptant
ou de la facturation vers certains clients, il est aisé de Une liste des anomalies le plus souvent constatées
supprimer une partie des justificatifs de vente ou de les convaincra plus vite les spécialistes qu’un long discours!
modifier. Les procédures informatisées présentent l’avan-
tage d’être accomplies en fin de période, ainsi sont restitués Dans le domaine relatif aux habilitations :
des justificatifs « tronqués » mais donnant parfaitement la sécurité et les mots de passe peuvent être facilement
l’illusion de leur exactitude. On rencontre d’ailleurs ces contournés, et l’accès au logiciel est ouvert sans mot de
outils dans certains montages frauduleux mis en place par passe après débridage ;
la grande criminalité (détournement de droits sociaux), le paramétrage est modifiable à tout moment.
ils servent à éditer de fausses lettres de licenciement, par
exemple. Dans le domaine relatif à la clôture des exercices2 :
il n’existe pas de clôture obligatoire ou/et la durée d’exer-
Leur utilisation frauduleuse peut être extrêmement variée : cice par défaut peut porter sur 24 ou 36 mois ou plus ;
il y a d’abord la fraude à l’encontre de l’entreprise. la possibilité existe de modifier ou de supprimer des
Un gestionnaire peut, avec l’appui d’un tel outil, détourner écritures tant que la clôture n’est pas effectuée ;
des fonds de manière considérable puisqu’aucune trace la possibilité existe de rouvrir un exercice déjà clôturé ;
ne sera identifiable immédiatement. Il peut donc modifier l’importation de données dans un exercice test est
les données relatives à la comptabilité et à la gestion pour possible même si les dates d’écritures ne correspondent
rajouter un faux justificatif, qui donne lieu à un paiement pas à l’exercice dans lequel elles sont importées ;
bien réel au détriment de la structure. De la même manière, la possibilité d’éditer tous les documents légaux (liasse,
il est possible de majorer la valeur d’une facture soit de grand livre, etc.) existe même si l’exercice n’est pas clôturé ;

n°174 - avril 2005 31


>> fraudes

fraudes
la saisie d’écritures sur plusieurs exercices consécutifs comptables manipulées de la sorte.
non clôturés est possible ; Cependant quelle que soit l’évolu-
l’inscription d’un report à nouveau n’est pas obliga- tion des réglementations sur ce sujet, 1
De telles manipulations
toire ; il nous apparaît évident que peuvent être utilisées dans
le cadre du blanchiment
la possibilité existe de définir le résultat comptable et désormais, chaque fois que les indi-
avec certains logiciels
de modifier en conséquence les écritures afin d’arriver au cateurs cités ci-dessus sont présents bancaires.
résultat souhaité. il est indispensable d’évaluer la
2
Ce secteur est essentiel
qualité des logiciels supports.
car il affecte les reports à
Dans le domaine de la passation des écritures : nouveaux et la réalité des
la possibilité de « délettrer » les écritures antérieure- opérations clôturées.

ment lettrées existe ;


la possibilité de passer des écritures en mode simula-
tion existe ;
la possibilité de « purger » plusieurs écritures en fonction
de critères précis existe ;
la possibilité d’autoriser une caisse créditrice est
présente ;
il existe un système de restauration qui écrase les opéra-
tions antérieures ;
la possibilité de tenir plusieurs comptabilités pour la
même entreprise et pour le même exercice existe ;
July 10–13 • Hyatt Regency Chicago Hotel
Dans le domaine de la facturation :
la possibilité de modifier une facture à tout moment
Register Early and Save on the Largest
est présente ;
Worldwide Event for Internal Auditors
la possibilité de supprimer une facture à tout moment • 10 Comprehensive Tracks
est présente ; • Four Keynote Speakers
la possibilité existe de « boucher » les trous laissés par • Two Lunch Presentations
les factures supprimées ;
• Global Networking
• Informative Panel Discussions
le transfert des données commerciales vers la compta-
• Optional Workshops and Roundtables
bilité qui doivent être automatiquement enregistrées en
• Vendor Exhibits
comptabilité peuvent ne pas l’être ; • Special Hotel Rates
il est possible de supprimer la dernière facture ; • 20 Valuable CPE Hours
il est possible de supprimer une facture et de la recréer
For more details and to register,
sous le même numéro réaffecté automatiquement par le
visit www.theiia.org
système. or contact The IIA’s Customer Service Center:
Tel: +1-407-937-1100; Fax +1-407-937-1101;
Tous les contrôles, externes comme internes, peuvent être or E-mail: custserv@theiia.org.
affectés par de tels montages ; dès lors il serait, sans aucun Your Kind of Town. Your Kind of Conference.
doute, souhaitable d’impliquer les concepteurs dans une
démarche permettant de mettre en place des systèmes de
blocage ainsi que les experts comptables, les commis-
saires aux comptes et les services de régulation qui auront
bonne mine s’ils valident par inadvertance des opérations CH 2005-40 7

32 n°174 - avril 2005


>> fraudes

Pour lutter contre les


logiciels à risques

Noël P on s , CIA
conseiller au Service Central de
Prévention de la Corruption

De ce fait, un manager peut exiger la réalisation, dans son


dispositif de contrôle informatique de l’entreprise ou des
filiales, d’un examen des procédures de saisie et de trai-
tement des écritures comptables qui doivent respecter
les principes définis par le plan comptable.
Ainsi, peuvent être cités :

P
our tout manager, l’utilisation à son insu de la mise en place d’une numérotation séquentielle des
logiciels à profil « pourri » dont le manque de factures ;
sécurité rend possible quelques petits arrange- l’intégration irréversible des écritures dans la compta-
ments et, le plus souvent, des manipulations d’importance, bilité ;
génère un risque sérieux pour l’entreprise et pour lui- la transposition du principe « sans blanc ni rature » à
même. Ce risque peut affecter gravement le secteur l’informatique ;
financier comme l’image de l’entreprise. la mise en place d’un fichier trace de toutes les opéra-
tions relatives aux écritures validées ;
Le manager donc, ainsi que le directeur d’audit peuvent, la vérification de l’impossibilité de modifier ou de
ensemble, mettre en place un programme de contrôle à supprimer des factures ou des écritures comptables ;
deux niveaux. Le premier niveau relève de la préven- la vérification de l’impossibilité de l’ouverture d’un
tion, il s’agit alors de se protéger de ce risque en exigeant exercice comptable après la clôture de fin d’exercice.
le blocage des spécificités à risques exposées dans notre
précédent article. Le second niveau relève de la détection Ces points qui ne présentent que peu de difficultés de mise
du risque lui même et affecte la méthode de contrôle et la en œuvre pour des spécialistes constituent, me semble-t-
méthode d’analyse qui doit être mise en œuvre dans ce il, un processus de protection efficient et des préconisa-
cas. tions pertinentes dans le domaine de la prévention.

30 n°175 - juin 2005


fraudes
Par contre, il faut savoir que la manipulation des fichiers réglées de préférence en espèces ou dans le cas où l’en-
reste toujours possible ; ces opérations sont en général treprise est utilisée pour blanchir des fonds illégaux. La
réalisées dans des périodes troubles puis les fichiers sont problématique reste alors similaire, ce sont les flux qui
gardés en l’état sans régularisation. Il est donc fort possible sont inversés.
que, dans beaucoup d’entreprises, il reste quelques cadavres
dans les placards même si les pratiques ont été abandon- Pour ce faire, il est nécessaire d’établir une cartographie
nées. des risques générés par ce type de manipulation qui est
lié, bien entendu, au type d’activité, aux pratiques du
Notons toutefois qu’il existe une norme assez peu connue secteur professionnel et au niveau de surveillance qui
et, qui, même si elle n’a pas été publiée, reste à mon sens s’exerce sur les recettes encaissées.
très pertinente pour mettre en place un tel système, c’est
la norme n°X50-702 de 1991, qui détaille avec une grande Gare à la facturation !
précision ce que doit être un progiciel « protégé » et
sécurisé. Si les préconisations qu’elle contient sont suivies Généralement prise en charge par des progiciels de gestion
elle permet de maintenir un logiciel propre. commerciale, la facturation peut comporter certaines
procédures qui permettent, par exemple, la diminution
Le second niveau de prévention relève de l’analyse et du automatique des recettes encaissées (surtout en espèces)
contrôle de ces logiciels de gestion. sans qu’aucune trace immédiatement identifiable ne soit
laissée. En fonction du prélèvement opéré sur les encais-
La détection doit se faire à plusieurs stades de l’analyse : sements, l’outil assure à la fois une répartition cohérente
la prise de connaissance de l’organisation du système des modes de paiement et un retraitement pertinent des
d’information pour connaître le « paysage » ; données de gestion issues de la partie commerciale. A ce
la détection des progiciels utilisés en entreprise et leur stade, les auditeurs disposent donc de justificatifs qui
positionnement dans la gestion des flux (recettes, dépenses, présentent toutes les apparences de la régularité, les coef-
trésorerie, gestion de stock, comptabilité…) ; ficients de répartition des moyens de paiement et des diffé-
l’évaluation des risques du progiciel dans son fonc- rentes catégories de produits sont aussi cohérents. D’après
tionnement ainsi qu’au regard des facilités qu’il présente. certaines évaluations, pour des prestations de services,
la fraude peut affecter plus de 20 % du montant des recettes
Cette analyse est non seulement recommandée en interne en espèces soit plus de 10 % du montant des recettes totales.
mais surtout lors de l’évaluation du système utilisé par Les conséquences financières sont donc significatives.
certaines filiales dans l’analyse de la remontée d’infor-
mations. Dans les entreprises de dimension moyenne, Ces possibilités affectent toutes les activités, les presta-
l’emploi de progiciels est largement développé et les procé- tions de service payées en espèce sont privilégiées ;
dures de contrôle interne et externe, lorsqu’elles sont cependant il m’a été rapporté que de tels montages ont été
présentes, peuvent être défaillantes voire inexistantes. Or, utilisés dans certaines banques pour camoufler des détour-
dans un environnement de contrôle moins présent, la nements personnels par de faux prêts. Aucun service n’est
tentation est grande d’utiliser ces outils logiciels à son donc à l’abri de telles manipulations.
profit. Tout auditeur en entreprise peut donc être confronté
à ce problème. Il est donc nécessaire de réaliser des recherches aléatoires
par échantillonnage même (surtout) si tout est cohérent,
Le niveau de risque le plus important est situé essentiel- puis d’effectuer des ressaisies à partir des ventes et des
lement sur l’ensemble du domaine de la facturation, plus achats en intégrant les données et les fichiers sensibles de
précisément lorsqu’il comprend des ventes au comptant chacune des activités.

n°175 - juin 2005 31


>> fraudes

fraudes
Dans le domaine du blanchiment, les espèces intégrées au Un audit de fraudes spécifique
système sont, bien évidemment, supérieures à celles
générées par l’activité si elle existe, et afin de tromper Le plus souvent, il est impossible d’identifier, dans le cadre
les contrôles tout un système d’achats fictif est intégré d’un audit classique même informatique, les manipula-
dans les comptes à partir de sociétés écrans, ce qui donne tions du logiciel. Il est nécessaire d’engager un audit de
une cohérence indiscutable au système. Ceci nécessite une fraudes dédié à ce risque. En tout état de cause, il apparaît
analyse systématique des fournisseurs. essentiel que le management soit averti de l’éventualité
de ces risques et que les auditeurs chargés de certifier les
Une autre technique communément pratiquée consiste à comptes y soient très attentifs. Les progiciels sont tous
réduire systématiquement les encaissements d’espèces structurés sous un type modulaire, ils sont constitués de
après des opérations ponctuelles très attractives au plan sous-systèmes de traitements utilisés suivant les néces-
commercial (ventes flash…) dont la clôture fait apparaître sités locales. L’activation des modules de manière à bloquer
un potentiel « espèces » jugé intéressant. les dérives relève d’un paramétrage détaillé dont la mise
en œuvre n’est pas toujours très compliquée. Par ailleurs,
Dans le domaine comptable, un procédé courant consiste il est parfois judicieux de s’intéresser à la traçabilité des
à organiser un détournement de fonds par l’adjonction actions effectuées ; ce type de surveillance existe sur les
de charges indues au bénéfice d’un membre de l’entre- progiciels les plus élaborés.
prise. En effet avec ce type de progiciel, il est aisé de rétablir
un suivi de justificatifs qui rend les analyses de doublons Enfin, former les auditeurs informatiques à ce type d’in-
par exemple totalement illusoires. De plus, les pièces justi- tervention afin qu’ils puissent apprécier rapidement et
ficatives « alibi » peuvent être construites avec une réelle avec pertinence la qualité du progiciel, nécessite de mettre
facilité au moyen des outils bureautiques utilisés au à leur disposition une documentation détaillée sur les
quotidien. logiciels concernés.

La connexion entre les comptes Clients et la gestion de Dans un prochain numéro de la revue Audit Interne, je
Trésorerie est un point sensible, voire névralgique qui, terminerai cette analyse par l’évaluation des risques pénaux
lorsque les progiciels ne sont pas intégrés ou en phase et fiscaux qui peuvent être rattachés à l’utilisation de ces
sur le plan informatique, peut offrir des opportunités que outils.
les contrôleurs ou les financiers mettent un certain temps
à découvrir.

Le contrôle entre le suivi de trésorerie interne et les


encaissements réels des clients repose sur les relevés
bancaires. Si une seule personne maîtrise ce rapproche-
ment entre les données de banque et les informations
contenues dans le logiciel de trésorerie qui sont modifia-
bles, alors tout auditeur externe aura des grandes diffi-
cultés à repérer les chèques encaissés au bénéfice d’autrui.
En effet, les ratios de trésorerie sont insuffisants pour
détecter ce procédé installé dans le temps dont les détour-
nements estimés importants au niveau individuel ne repré-
sentent pourtant qu’un faible pourcentage des flux de tréso-
rerie de l’entreprise concernée.

32 n°175 - juin 2005


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

8- Exemples de fraudes sur les achats


I. Le directeur d’une institution ne lésinait pas sur les dépenses
L’intervention des auditeurs internes dans une institution culturelle américaine a permis d’identifier des dépenses
personnelles extravagantes :

• Le directeur avait rénové entièrement son habitation personnelle en intégrant dans la comptabilité de l’institution
des charges qui ne devaient pas s’y trouver. Près de deux millions de dollars y avaient été investis, d’après lui, pour
recevoir dignement ses convives.
• Il avait également passé de nombreux week-end à Hawaï et à Las Vegas car ce monsieur était accro aux jeux !
Sur la lancée du contrôle, les frais engagés par les administrateurs ont été passés au peigne fin :des dîners à 20 000
dollars et surtout des rétributions (corruption) versées par les sociétés d’assurances qui assuraient le local ont été
constatées.

II. L’employé détourne 20 millions d’euros


L’employé d’une société importante traitait les virements de banque à banque dans son entité, elle a réussi à détourner
une vingtaine de millions d’euros par des manipulations portant sur 10 000 euros en moyenne. L’un de ses meilleurs
montages a toutefois permis de détourner, sur une seule opération, environ dix millions d’euros.

III."L’employée indélicate"
Pour rembourser des crédits souscrits pour payer des biens de consommation courante, une employée avait mis sur
pieds un système imparable tant qu’elle restait aux commandes de ses fichiers.
Elle s’était créé des fichiers d’assujettis fictifs qui bénéficiaient des prestations normales payées à ce type de personne.
Les "assujettis", prévoyants s’étaient couverts contre les problèmes de santé et entendaient bien bénéficier des primes.
Pour ce faire, ils fournissaient des "attestations" faisant état de leur infortune passagère ou durable. Bien entendu rien
n’était véridique dans cette documentation que l’employée entrait elle-même dans les fichiers.
L’assurance prenait alors en charges le paiement des sommes et effectuait les versements sur les comptes ouverts au
préalable par l’employée. Le montage a été découvert lors d’un audit au cours duquel la tendance des remboursements
de ce type, nettement supérieurs à ceux des autres services, ont attirés l’attention du contrôleur.

Documentation
8

© IFACI - DPF V.5.1 page 1/1


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

9- Exemples de fraudes sur les ventes


I. L’employée modèle
Dans un casino, une employée, chargée de remplir de monnaie les machines à sous, avait trouvé la martingale :
Chaque semaine, elle falsifiait les comptes par des séries de jeux d’écritures et détournait des sommes importantes le
plus souvent à partir de montants unitairement très faibles.
Elle a détourné plus de un million d’euros qu’elle n’a d’ailleurs même pas dépensé.

II. La faille informatique

A) Certains employés de la tour Eiffel utilisaient une faille informatique pour détourner le paiement des
entrées :
Ils généraient des pannes techniques dans le système de billetterie et détournaient les billets pour les vendre, et se les
faire payer en liquide.
Le détournement porterait sur 970 000 euros.

B) Les employés d’une entreprise de transport utilisaient une faille dans le système pour améliorer leur
ordinaire :
Le système informatique de distribution des billets présentait la caractéristique de générer des pannes relativement rares
mais qui devaient être documentées. Des billets pouvaient être émis sans paiement correspondant. Les employés
indélicats ont utilisé ce "bug" à leur profit en ne documentant pas la panne et en vendant le billet contre des espèces.

III.L’employé connaissait les codes des cartes


L’employé qui était affecté au service des VIP d’un centre de loisirs disposait de l’accès aux informations confidentielles
des comptes des clients.
Il a obtenu les informations relatives à une centaine de cartes et a utilisé ces codes pour effectuer ses achats,
essentiellement, dans des sociétés de vente par correspondance ou sur internet.
De cette manière, il a pu acheter des billets d’avion, du matériel HIFI et des places de spectacle dont une partie était
destiné à la revente.
L’escroc ne se montrait pas gourmand, de ce fait, les personnes escroquées ne prêtaient guère attention à ces débits.

IV.Les employés du cinéma avaient mis en place une caisse noire


Des employés d’une grande chaîne de cinéma avaient détourné près de 400 000 euros en une année en manipulant les
fichiers des cartes d’abonnement.
Ils avaient mis en place une méthode assez ingénieuse bien que connue. Chaque fois qu’un habitué venait faire créditer
sa carte d’abonnement, ils utilisaient un appareil manuel qui n’était pas directement lié à la comptabilité, ainsi chaque
fois que le paiement était effectué en liquide, il était détourné immédiatement.
Lorsque le paiement était effectué par carte ou chèque, ils le passaient en caisse et détournaient les espèces, à due
concurrence qui y figuraient!

Donc une méthodologie simple archiconnue mais redoutable!

Documentation
9

© IFACI - DPF V.5.1 page 1/1


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

10- Exemples de fraudes sur les rémunérations


I. Comment les morts continuent à toucher leur retraite !
Au cours d’un contrôle engagé à la suite d’un accident dans lequel la victime, agent de l’état a été déclarée décédée
puis est revenue à la vie, il est apparu que ses salaires avaient continué à être versés sous son nom sur un autre
compte alors qu’il était rayé des cadres.
Une analyse approfondie de l’ensemble des salaires versés à des fonctionnaires décédés a été engagée et il est apparu
que pour environ la moitié des salaires qui auraient dû être stoppés les virements étaient maintenus.
Le fonctionnement était assez simple, pour certains décédés, les compte crédités ont été modifiés. Par contre le dossier
personnel lui avait été clôturé.
Les organisateurs du montage, structurés en réseau, disposaient de personnel correctement placé pour disposer de la
liste des décès, d’autres membres pouvaient modifier les données du paiement et enfin le contrôleur général qui en
interne pouvait identifier le risque était le grand organisateur du montage.

II. Les ayant-droit qui meurent rarement !


Il est assez tentant, lorsque des ayant-droit décèdent de camoufler leur mort ou de ne pas effectuer les démarches
nécessaires, lorsqu’elles ne sont pas effectuées automatiquement, ce qui permet de continuer à percevoir le pensions.
Il est évident que de telles manipulations ne sont possibles que lorsque des systèmes de recoupements ne sont pas mis
en place, ou lorsque la populations n’est pas intégrée au point de rentrer dans les circuits administratifs normaux.

III.De la constitution d’une armée de salariés fictifs !


Un salarié du service informatique, a constaté une carence significative dans le logiciel de paye d’une organisation. Les absences
répétées et le contrôle allégé des services lui ont laissé la possibilité de rajouter trois faux salariés au logiciel de paye.
Le système de contrôle présentait les carences suivantes :
• Absence de contrôle système liste des salariés / liste des salaires payés ;
• Absence de contrôle général montant payé / montant dû ;
• Absence de contrôle primes dues / salariés bénéficiaires ;

Ainsi il a pu créer des faux salariés, générer leurs paiements, imputer ces "salaires" sur la masse des primes non détaillée
(pour ne pas dévoiler les bénéficiaires).
Il a maintenu le système en place plus de huit années, chaque exercice reprenant à l’identique les éléments du précédent.
Lors de sa découverte il a simplement indiqué qu’il trouvait que c’était un bon moyen d’améliorer son train de vie eu égard à la
carence de contrôle.

Documentation
10

© IFACI - DPF V.5.1 page 1/1


>> fraudes

Sur un exemple
de montage frauduleux
à l’échelle européenne

Noël Pons, CIA

conseiller au Service Central de Prévention de la Corruption

Ce montage, réalisé au niveau de l’Europe, affecte des


sociétés résidantes dans plusieurs pays. Il s’agit d’un
montage agencé par le crime organisé à une échelle indus-

L ’
trielle.
implication de la grande criminalité dans tout Nous avons choisi de découper la méthodologie de la
système frauduleux se matérialise par une élabo- fraude en quatre niveaux. Chacun de ces niveaux présente
ration particulièrement soignée des montages et certaines caractéristiques qui doivent être analysées de
par leur généralisation géographique. manière spécifique (cf. tableau de l’organisation du
La fraude à la TVA intra-communautaire de type montage).
“carrousel” en est un exemple parfait. Elle repose sur l'or- Les auditeurs internes ou externes seront amenés, chacun
ganisation d’échanges commerciaux entre plusieurs Etats dans leur activité particulière, à croiser de tels montages
membres de la Communauté, portant sur les mêmes biens, car ils sont très répandus. L’analyse est donc organisée
afin que ces derniers puissent revenir dans leur Etat autour des divers points de contrôle propres aux activités
d'origine à un prix moindre que leur prix de départ. C’est de certains auditeurs :
“l’encarafage”, le bénéfice résultant du détournement de • les auditeurs externes sont concernés par l’analyse des
la TVA, qui permet la minoration de prix finale. comptes ou par les audits de valorisation ou de rachats
Le principe du montage est relativement simple. Il est de structures ;
fondé sur l’articulation de divers éléments : la mise en • les auditeurs internes interviennent dans le cadre de leur
place de structures écrans, la présentation d’une docu- activité classique d’audit d’organisations ou de filiales ;
mentation comptable parfaite en la forme et de l’existence • les auditeurs bancaires, ou les responsables blanchiment,
d’un flux réel de produits. Le cheminement de l’ensemble seront concernés par la partie afférente aux flux en prove-
est économiquement incompréhensible. Il s’agit de nance ou à destination des sociétés écrans, la moins inté-
montages empilés qui peuvent, chacun, être considérés ressante, qui les affecte.
comme des cas d’école pour des personnes cherchant à Une telle analyse est cependant nécessaire pour établir les
analyser les fraudes. déclarations de soupçons.

26 n°170 - juin 2004


fraudes
Pour réaliser ces travaux, disposer d’une méthode est 1-Exportateur qui vend le produit en livraison
préférable : le gain de temps, la limitation des risques intracommunautaire

d’erreurs, le maintien de la qualité des investigations sont


les conséquences de la pratique méthodologique.
Cette pratique peut-être déclinée de la manière suivante : 2-Entreprise défaillante
(missing trader)
• maîtriser le mécanisme de montage : savoir ce que l’on


cherche ;
• connaître les indicateurs ;
3-Déducteur ou buffer
• savoir quels outils apportent l’aide la plus appropriée au


moment voulu.
Cette méthodologie, se rapproche de la norme 1210.A2.
4-Client final

Le premier niveau : le fournisseur étranger


Tableau de l’organisation du montage

Le fournisseur étranger facture les entreprises


défaillantes en France. Il doit disposer, en principe,
d’importantes réserves financières qui permettent l’achat pas une préoccupation significative. Enfin, la présence de
du produit voyageur et l’amorçage de l'escroquerie. banques exotiques n'est pas rare.
L’avance doit ainsi souvent être faite aux sociétés
défaillantes ne disposant pas de trésorerie. L'intrusion Or, pour les spécialistes, chacun de ces constats est par
de la grande criminalité est évidente lorsque ces entre- lui-même un indicateur de risque deblanchiment et d'in-
prises sont recapitalisées à partir de fonds dont la prove- trusion de la grande criminalité dans les affaires.
nance est étrange.
L’auditeur externe ou interne, qui travaillerait, par exemple,
Depuis quelques années, une augmentation significative sur la filiale d’un groupe ou sur l’audit d’achat d’une structure
de la surface financière de ces structures a été constatée. par un groupe, mettrait en évidence un risque fort pour l’image
Ainsi on est passé de la sphère du “bricolage” à une ou pour la situation du groupe dès l’instant où la présence
véritable organisation industrielle de la fraude. de certains indicateurs serait identifiée concomitamment :
Ces structures ont été considérablement dotées en fonds, • entreprise dont le changement d’activité (entrée dans
de manière souvent atypique ; les deux typologies suivantes la vente de composants) s’est accompagné de modifica-
sont le plus souvent utilisées : tions sensibles au niveau de la capitalisation (voir ci-
• Une capitalisation de fonds en provenance d’associés dessus), ou au niveau du chiffre d’affaires (il a été nota-
localisés dans des paradis bancaires ou fiscaux via un blement augmenté sans que sa structure d’organisation
“empilage” de holdings intermédiaires dont la structure ait été considérablement modifiée) ;
est totalement opaque. Cela ressemble fortement à une • entreprise qui s’est brusquement installée dans le secteur
opération de blanchiment d’argent sale. des exportations sans qu’aucune analyse préalable ait
• Une capitalisation par l’obtention de prêts à des taux été effectuée, comme si le chiffre d’affaires s’était brus-
usuraires, reçus de personnes physiques n’ayant aucun quement démultiplié avec peu de clients ;
rapport avec l’activité exercée. La comparaison avec le • entreprise dont la gestion des clients, parfois des four-
taux de crédit des banques met très vite en évidence nisseurs, s’est extraite des pratiques comptables en
l’absence d’intérêt pour la société d’obtenir un prêt de accordant, par exemple, des avances sans liens avec les
cette nature. Mieux : leurs fournisseurs sont payés de flux, ou encore en autorisant d’importants délais de
manière atypique comme si la gestion financière n’était paiement sans liens avec les livraisons, etc. ;

n°170 - juin 2004 27


>> fraudes

• entreprise dont les clients sont peu nombreux mais défaillantes (cf. ci-dessus). Pour les autres types de sociétés,
qui changent souvent bien que le chiffre d’affaires total l'activité frauduleuse n’est qu’accessoire. Il suffit d’iden-
varie peu. tifier les spécificités sectorielles.

Une fois que ces éléments ont été mis en évidence, il est Analyser l’activité elle-même
fort probable que la direction du groupe prenne quelque Relever une cohérence ou une incohérence entre les divers
distance avec l’organisation concernée. secteurs d’activité.
Rechercher les indicateurs de risque : en particulier, les
La société déductrice : un prédateur modalités de paiement, les conditions de la commande,
qui prend peu de risques l’existence ou l’absence de livraisons, l’impact sur les
comptes de gestion et sur la trésorerie.
La société déductrice, cliente du défaillant, achète le produit
au défaillant avec TVA et le refacture avec TVA à un autre Les indicateurs rencontrés seront, en général, les suivants :
déducteur ou au client final. • absence d’investissement au moment de la création de
Le déducteur n’apporte aucune valeur ajoutée écono- l’activité, pas ou peu de personnel pour la gérer ;
mique : son rôle se limite à servir d’écran entre le défaillant • flux documentaire toujours complet et très organisé ;
et le client moyennant une prise de marge qui avoisine l’analyse fait ressortir une telle cohérence que cela en
deux à trois pour cent. devient douteux ;
Il est possible d’utiliser comme écran une société purement • constat d’un chiffre d’affaires qui augmente de manière
factice, strictement dédiée à l’organisation frauduleuse. très importante en contradiction avec les autres activités
Cependant un risque évident de lisibilité existe. Ainsi, des et avec un schéma économique normal ;
sociétés, ayant par ailleurs une véritable activité économique • activité temporaire qui, bien qu’elle ait généré un
dans le même secteur d’activité ou dans un autre, sont le plus important chiffre d’affaires, est brusquement abandonnée.
souvent choisies. On identifie ce cas de figure lorsqu’une Si le constat économique est positif, rechercher quelle a
“tunnelisation” de l’activité est relevée dans les comptes ou été la cause de cet abandon ou de l’initiation de l’opéra-
dans la gestion. La participation, parfois temporaire, du tion. Souvent, des difficultés financières temporaires l’ex-
déducteur à la fraude lui permet de grossir la marge réalisée. pliquent de manière assez évidente ;
Ceci peut constituer un soutien financier utile lorsque, paral- • la rotation des achats et des ventes est très rapide ; il faut
lèlement, l’activité saine traverse une période de turbulence la comparer avec la rotation constatée dans les autres
économique. Ces montages peuvent être réalisés avec l’aval activités comparables ;
de la direction, parfois à l’initiative des commerciaux. Tentés • les achats et les ventes sont réalisés avec le même type
par les bonus issus de l’augmentation du chiffre d’affaires, de client ou de fournisseur ;
ils peuvent se lancer dans l’opération. • l’activité est en totalité gérée sur des comptes spécifiques,
Des sociétés déductrices, dont certaines très importantes, parfois dans des banques qui ont été choisies au moment
peuvent faire l’objet d’audits. La méthode la plus effi- de la création de l’activité, souvent dans un délai très court ;
ciente d’analyse est déclinée ci-dessous : • certaines factures de vente et leur règlement peuvent
arriver chez le fournisseur avant les factures d’achats pour
Analyser l’activité historique réelle de l’entreprise le même produit. L'achat est donc financé par le client, ce
Sommes-nous en présence d’une réelle activité de négoce ? qui constitue un constat assez atypique ;
L’activité de négoce qui se crée ou qui vient en complé- • le stock physique est le plus souvent nul dans ce genre
ment d’une activité réelle est-elle totalement autonome ? d'activité ; il est même souvent relevé la présence de stocks
Les sociétés déductrices, dans lesquelles l’activité est une négatifs. En effet, dans la plupart des cas, les produits
activité unique, doivent être traitées comme les sociétés transitent dans les entrepôts logistiques des transporteurs.

28 n°170 - juin 2004


fraudes
L'analyse doit alors porter sur les conditions de traçabi- de risques, les investigations suivantes pourraient être
lité à partir du conditionnement des colis, donc sur des faites :
informations contenues dans les codes barres puisque l'in- • d’abord, identifier la raison qui justifie la pratique
tégration des puces est loin d'être généralisée. constatée :
- Pourquoi cette entreprise achète-t-elle un produit en pour-
Le travail d’audit peut être effectué autour des points suivant un cheminement tellement complexe alors que,
suivants : compte tenu des montants en cause, des lieux de vente et
• réaliser un comparatif de marge sur certains lots identi- des clients, elle aurait pu acheter directement et sans aucun
fiés comme présentant des risques ; risque chez un fournisseur classique qu’il soit grossiste
• identifier les opérations anormales au plan économique ; ou non ?
• isoler les carences dans la documentation d'accompa- - La connaissance de la justification de l’intérêt écono-
gnement ; mique légitime de ces systèmes, qui ont été rendus
• analyser le caractère stable du besoin en fonds de complexes à l’envi, est essentielle ;
roulement alors que, mécaniquement, de telles opérations
doivent générer des variations sensibles ; • ensuite analyser les budgets, la gestion et la comptabi-
• analyser la nature du budget prévisionnel pour cette lité au regard de ces fournitures :
activité ou d’un budget qui correspondrait de façon trop - Les budgets sont-il cohérents avec les achats ?
évidente aux données figurant en comptabilité ; ceci peut - Comment peut-on épuiser tellement de fournisseurs au
signifier que le budget a été reconstitué ultérieurement. cours de périodes aussi brèves et maintenir une cohérence
dans l’approvisionnement ? Un esprit pervers ferait immé-
Ces éléments mettent donc en évidence l’existence d'une diatement le lien avec une situation de complicité !
gestion “tunnellisée” autour d’un type de produits, de - Comment explique-t-on la présence systématique de
certains clients et de certains fournisseurs. sociétés défaillantes ?
Le problème posé par l'identification de ce phénomène
réside dans le fait qu’une analyse statique ne met pas en • enfin, analyser le circuit de livraison entre le fournisseur
évidence le caractère atypique du montage. Seule est valide et le client :
une analyse dynamique engagée à partir des nouveaux - Comment, expliquer la cohérence économique de ce
clients, des nouveaux fournisseurs et de chacun des autres circuit alors même que les marchandises ont suivi un
éléments qui sont déclinés ci-dessus. cheminement sans lien avec la documentation papier ?
- En quoi, avec tous les problèmes de défaillances qui
Le bénéficiaire final : un client heureux ! pourraient se poser, ce choix est-il plus pertinent qu'un
achat direct au fournisseur ?
Le client1 récupère la marchandise à un prix inférieur à
celui du marché (de l’ordre de 3 à 10 % en général). Il Dans certains secteurs particulièrement touchés par la
réalise une marge calibrée sur le différentiel concurrentiel fraude, l’ampleur de cette délinquance est telle que le
qu’a introduit le non-reversement de la TVA en amont. Ce marché est complètement déstabilisé. Ceci
“dopage” de la compétitivité de ses marchandises lui permet amène certains entrepreneurs honnêtes à se
de trouver sans difficulté des débouchés commerciaux. poser la question de la participation à la
1-Le client s’entend ici
Le seul souci du client indélicat est un souci de finance- fraude pour rester compétitifs. ■ non pas comme
consommateur final mais
ment. En effet, le client, dans un tel montage, doit d’abord
comme l’entreprise qui
faire l’avance de la trésorerie afférente à ses achats et La suite de cet article, traitant de recycle la marchandise
dans les circuits normaux
parfois au délai de remboursement des crédits de TVA. l’entreprise défaillante, sera publiée
de distribution, dans son
Dans le cas où un audit aurait relevé certains indicateurs dans un prochain numéro de la revue. pays ou vers l’étranger.

n°170 - juin 2004 29


>> fraudes

fraudes
Sur un exemple
de montage frauduleux
à l’échelle européenne (2)

Noël Pons, CIA

conseiller au Service Central de Prévention de la Corruption

général des sociétés à responsabilité limitée) ;


Dans la première partie de l’article qu’il • localisation dans une domiciliation commerciale ou au
a consacré à la fraude relative à la TVA domicile d’une personne physique ;
intra-communautaire (revue Audit Interne • gérants de droit sans expérience professionnelle (chômeur,
n° 170), Noël Pons a exposé les SDF...) ou agissant sous une fausse identité, gérant
méthodes utilisées par les organisations étranger ; on note toutefois, et c’est une innovation qui
délinquantes en distinguant quatre prêterait à rire si cela n’était pas profondément désolant,
niveaux de montages dont chacun mérite la présence de gérants virtuels. En effet certains “gérants”
une analyse spécifique. de ces entreprises appelées à tomber en défaillance n’ont
Après l’examen des trois premiers - le pas d’existence physique, nonobstant le caractère officiel
fournisseur étranger, la société de la documentation qui est présentée aux banques ou au
déductrice, le bénéficiaire final - voici la tribunal de commerce lors de la création des structures en
présentation du quatrième niveau : cause. La pratique du faux s’étend aux domaines les plus
l’entreprise défaillante et son divers !
organisation en réseaux. • développement exponentiel d’un chiffre d’affaires sur
une période très courte avec très peu de “clients” et de
L’entreprise défaillante : “fournisseurs” ; le chiffre d’affaires peut passer de zéro à
c’est dans les vieux pots… ! plusieurs millions d’euros en quelques semaines avec un
seul client ou un seul fournisseur ;
Il s’agit ici, comme souvent dans les escroqueries récentes, • aucun investissement matériel ou humain n’est en adéqua-
d’une multitude de sociétés défaillantes au plan contri- tion avec le chiffre d’affaires réalisé ;
butif et déclaratif de la TVA. Ces dernières sont animées • cessation brusque de l’activité sans raison apparente. La
et organisées en réseau par des gérants occultes. Encore chute est aussi brutale que la croissance l’a été. On peut
une fois, rien d’innovant dans la méthodologie du système. par ailleurs observer, dans l’analyse des comptes “clients”
On peut en décrire sommairement les principaux traits : et “fournisseurs”, concomitamment à la chute de la société,
• existence d’une multitude de sociétés nouvelles qui ont la “renaissance” d’une autre entité avec des flux similaires
une durée d’activité brève et un faible capital social (en qui n’existait pas jusqu’alors ;

n°171 - septembre 2004 53


>> fraudes

fraudes
• rotation extrêmement rapide des achats et des ventes • comptes bancaires ouverts à l’étranger dans des pays
pour un même produit ; dans certaines structures organi- protecteurs du secret bancaire.
sées, la journée ou l’heure peuvent constituer l’élément
de référence ; Les investigations menées sur ces sociétés sont de plus en
• anomalies de facturation fréquentes et constat de plus difficiles, les organisateurs éclatant entre différents
l’existence quasi constante d’opérations commerciales pays les principaux éléments utiles.
qui permettent de payer l’achat avec le produit de la
vente. Dans ces conditions, le besoin en fonds de La méthodologie de fraude constatée correspond à l’or-
roulement ne pose guère de problèmes au gestionnaire ganisation inversée d’une opération liée au blanchiment.
de la structure. Ce type de gestion de trésorerie constitue D’ailleurs, il ne nous étonnerait guère de rencontrer des
d’ailleurs dans tous les domaines l’un des indicateurs “équipes”, engagées dans les carrousels, s’investir dans
le plus évident de la présence d’un montage fraudu- des opérations liées au blanchiment. Il arrive de relever,
leux ; parfois, dans ces sociétés évanescentes, des flux finan-
• absence de stockage des marchandises et absence, le ciers qui aboutissent dans des officines pratiquant le
plus souvent, d’intervention directe au niveau de leur change manuel ou les achats d’or. Les milieux autorisés
transport. S’il existait une comptabilité matière elle présen- soupçonnent en priorité, dans ces cas, un financement
terait un stock négatif ; terroriste.
• financement du besoin en fonds de roulement par des
crédits fournisseurs alors que la société n’a aucun repère, Les auditeurs internes ou externes non banquiers n’ont pas
aucune expertise ou expérience dans le secteur profes- d’accès à ces entreprises. Par contre, au cours d’une analyse
sionnel considéré ; elle ne dispose, par ailleurs, pas client ou fournisseur, chez le client ou chez le fournisseur
davantage de garanties financières ; de ces sociétés écran, ils peuvent identifier assez vite les
• sécurisation atypique des modes de paiement des trans- caractéristiques de l’escroquerie. Une analyse rapide du
actions ; on relève un nombre considérable de paiements profil du compte client du fournisseur ou du compte four-
par chèques de banque, ce qui ne correspond pas à une nisseur du client, permet de déceler la supercherie :
gestion économique classique ; • flux importants qui ne sont pas justifiés ou dont la masse
• importants mouvements bancaires mais avec des soldes reste constante alors que les entreprises qui les génèrent
quasi nuls ; on relève parfois des retraits d’espèces impor- ne sont jamais les mêmes ;
tants, etc. • société inconnue de création récente, société de domi-
ciliation ;
Ces dernières caractéristiques, tenant au fonctionnement • rotation rapide de ce type de sociétés comme clients ou
du compte bancaire, attirent souvent l’attention des fournisseurs ;
banquiers et enclenchent une procédure de déclaration de • inadéquation entre le flux papier, le flux financier et le
soupçon. Cette procédure est de plus en plus souvent flux documentaire ;
engagée actuellement. • etc.

La mobilisation du profit frauduleux peut se faire de façon Les auditeurs bancaires, ou mieux les responsables Tracfin,
plus ou moins sophistiquée : vont, pour leur part, disposer, à partir des flux bancaires,
• retrait en espèces du compte bancaire ; des éléments suffisants pour mettre en évidence une
• reventes de quelques unes des marchandises au “noir” opération délictueuse. Les indices classiques sont ceux
auprès de petites boutiques ayant pignon sur rue ; d’une opération de blanchiment.
• paiement de faux acomptes auprès des fournisseurs Ce montage ne peut tromper dans la mesure ou il est pratiqué
étrangers ce qui permet de transférer les fonds ; ces derniers depuis plus de trente années soit dans des montages frau-
remontent alors vers l’initiateur ; duleux soit dans des montages de blanchiment. ■

54 n°171 - septembre 2004


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

12- De l’art de manipuler les comptes - Rapport SCPC 2003


A la suite des scandales qui ont touché de nombreuses entreprises de premier plan, les outils législatifs sont en
cours de modification dans la majorité des pays industrialisés. On doit donc se demander si les mêmes
errements seront susceptibles de se reproduire après l’entrée en vigueur de nouvelles lois! Certes, en France,
du fait de la réglementation existante, les dérives y sont apparues moins systématiques, et moins importantes
en valeur. Cependant, il est évident que leurs causes profondes ne sont pas le fait des seuls textes. Il s’agit
plutôt d’une carence de probité et de la multiplication des conflits d’intérêts, véhiculés par des réseaux. De
nouvelles difficultés ne manqueront pas de se reproduire car les conflits d’intérêt qui ont affecté les auditeurs,
les banques d’affaires et les organisations 1 n’ont pas tous disparus.

Les causes et les montages qui ont été mis en place voici plusieurs années, sont toujours susceptibles d’être
révélés à l’occasion de "nettoyage" de bilans ou de plaintes déposées par des actionnaires minoritaires. De
plus, actuellement, il n’est pas possible de mesurer le degré d’implication des cabinets d’audit externe :
personne, dans la situation actuelle n’est l’abri de "résurgences délictuelles" ayant leur source au cours des
années 2000 et suivantes. Utiliser des artifices comptables pour présenter des comptes optimisés n’étonne plus
personne, c’est une tendance presque naturelle. D’ailleurs de nombreux cabinets proposent leurs services pour
réaliser ces montages, ce qui paraît un peu surprenant!

En fait, c’est la systématisation des "artifices" qui pose problème et non pas la dérive ponctuelle. Nous allons
développer ceux qui présentent les risques les plus significatifs. Par ailleurs, cette analyse ne s’entend que
dans la globalité. Vouloir la limiter à un pays, relève de l’absurde. Le système de contrôle élaboré dans un pays
ne vaut, désormais, que par la qualité du maillon le plus faible. C’est par lui que vont passer les montages les
plus risqués, voire les plus osés.

Les comptes utilisés pour évaluer les organisations sont-ils probants et exacts ? Les causes des modifications
anormales des données financières sont exposées ci-après. Pour que les analyses effectuées soient cohérentes
et utiles, il est nécessaire de travailler avant tout sur des données exactes ; ensuite, il faut pouvoir effectuer des
comparaisons historiques de manière à ce qu’une tendance puisse être tirée et qu’une valorisation cohérente
soit possible ; enfin, il faut mettre ces informations en perspective avec celles détenues par des concurrents
pour déceler les variations significatives. Ainsi une valeur sera donnée à l’entreprise qui l’utilisera pour
emprunter, obtenir une cotation boursière!

Pour évaluer une société, il faut confronter les données tirées des exercices antérieurs avec les données de l’exercice
en cours, en déduire une tendance. Par ailleurs, il faut analyser les données de cet exercice afin de déterminer les
caractéristiques qui placent la société dans une situation positive ou négative. Enfin, il faut comparer les données
recueillies avec les données d‘entreprises similaires.

Les comptes d’une entreprise sont fondés sur un certain nombre de règles connues et reconnues. Chacun des
partenaires ou des parties prenantes de l’entreprise sait, ou devrait savoir, ce que représentent les documents transmis.
Mais aucun d’entre eux ne retire la même information d’un document unique et ne l’utilise de la même manière. En fait,
les intérêts peuvent être fondamentalement divergents. C’est à ce niveau que le problème se situe.

Il peut exister plusieurs types de comptes2 : les comptes annuels, les comptes pro forma3, ceux qui font apparaître une
réalité virtuelle, ceux qui mettent en évidence la création de valeur, etc. Tout cela ne contribue pas à simplifier la
situation. Il est par ailleurs possible de choisir le référentiel comptable de son choix, ce qui donne des résultats pouvant
varier considérablement.

1 Le terme "organisations" est ici entendu dans son acception la plus large d’entité organisée (entreprise, société, administration, association!)

2 Les seuls comptes officiels sont les comptes sociaux.

3 3 Voir II

Documentation
12

© IFACI - DPF V.5.1 page 1/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
I. Consolidation
Le changement de périmètre de consolidation 4 est un moyen pertinent de "camoufler" des informations qui ne
doivent pas être portées à la connaissance du public : il s’agit dans tous les cas de présenter une situation
honorable ! Cette pratique, utilisée de manière "anormale", entraîne une perte considérable de visibilité puisque
l’on fait varier artificiellement le référentiel dans le temps comme dans l’espace.

La modification du périmètre de consolidation consiste à faire "entrer" certaines filiales dans le périmètre et à en "sortir"
d’autres, suivant des critères choisis de manière interne. Cela permet de s’adapter à une situation juridique donnée ou à
une crise de quelque nature que ce soit.
La notion-clé est le caractère significatif de la filiale consolidée, mais comme sa définition n’est pas précisément fixée5, il
reste à la quasi discrétion de celui qui établit les comptes. Ainsi, dans le but de présenter des comptes positifs, ou très
largement positifs, il pourra être considéré que certaines filiales, génératrices de pertes, ne sont plus significatives. C’est
autant de "passif" extrait artificiellement du groupe !
Lorsque le besoin s’en fait sentir, on peut également modifier le capital de ces structures, directement ou par portage.
Ainsi, la manipulation ne sera pas immédiatement décelable. Les charges, risques, et engagements liés à la structure
concernée ne figurent plus dans le périmètre. On peut alors dire que l’on a "déplombé" les comptes. Inversement
d’autres entités dont les comptes sont plus "corrects" intégreront le périmètre.

Exemple :
• Après une crise immobilière, le groupe Durand va "sortir" de son périmètre les pertes cumulées dues à des
engagements inconséquents, dont l’intégration ferait tomber le ratio de solvabilité, avec toutes les conséquences
qui en découlent. L’opération s’organise de la manière suivante :
• Tout d’abord créer, ou susciter la création, d’une filiale "Dupond" dans laquelle le groupe Durand est minoritaire ;le
majoritaire est un autre Groupe "Duval", complice du montage. Il sera rémunéré pour cette activité, soit directement
soit indirectement ;
• Trouver un financement qui permette à la filiale Dupond de racheter les créances "irrécupérables" (ce financement
pourra être complètement à la charge du Groupe Durand) et le "risque" sera partagé avec d’autres organisations
confrontées au même problème ;
• Ne pas intégrer les pertes dans le périmètre de consolidation ;
• Attendre des jours meilleurs pour résoudre le problème ou pour comptabiliser les pertes puisque, au final, les
créances "irrécupérables" devront être inscrites quelque part.

Pour permettre à la filiale d’acheter les créances irrécupérables l’artifice le plus souvent utilisé est le suivant :
• On lui avance les fonds, de manière indirecte, ce qui permet l’achat et maintient l’engagement hors bilan sous une
forme imprécise ;
• On peut également susciter un financement bancaire notamment quand la banque est mal placée pour refuser
l’opération du fait des engagements déjà pris. Ainsi la somme garantie reste toujours hors bilan de la société qui
organise le montage.

Ces artifices permettent à l’organisation "d’écarter" des actifs douteux (souvent dus à des achats inconsidérés au plus
haut des cours), en ne les incluant pas dans son activité).Le problème qui demeure est la sortie du montage car,
lorsqu’on est englué dans une opération de ce type, il est quasiment obligatoire de créer un montage complémentaire
pour "sécuriser" le tout. Le financement de la sortie de l’opération peut se faire de la manière suivante :
• Durand crée une seconde filiale dédiée, à laquelle il prête les fonds qui permettront de racheter les créances.
• Il absorbe cette filiale et garde les créances à son actif (hors provisions) puis il procède à une vente par lots au
meilleur moment, en général, lorsqu’une opportunité de réaliser une cession importante hors exploitation se présente.
• Les moins values vont être compensées dans le meilleur des cas par des plus values en cours, de manière à
"lisser" la perte.

Dans tous les cas c’est le président-directeur-général suivant qui soldera la situation. Un autre montage peut être
organisé lors de cette phase. Il concerne la cession de la filiale dédiée. Une provision réelle est comptabilisée, non pas à
la valeur de vente des créances mais à la valeur de liquidation soit une valeur proche de zéro. La valeur des actions
chute considérablement et le repreneur "met facilement la main" sur l’entreprise avec, en plus, des déficits considérables
à imputer !

4 "technique permettant l’établissement de comptes uniques représentatifs de l’activité globale et de la situation d’un ensemble de
sociétés ayant des liaisons d’intérêt commun mais gardant chacune une personnalité juridique propre". (Mémento pratique comptable
éditions Francis LEFEBVRE) La consolidation est donc une opération virtuelle, les analyses sont effectuées.

5On peut envisager plusieurs éléments pour définir le caractère significatif ou non : l’appartenance au cœur de métier (cela facilite les
évaluations extérieures), le chiffre d’affaires (c’est l’apport financier au groupe qui est privilégié), le montant bilantiel ou celui de la
quotité des participations. Chacun de ces critères présente ses avantages, ses inconvénients et ses truquages propres.

Documentation
12

© IFACI - DPF V.5.1 page 2/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Il est aussi possible d’utiliser le "coquillage"6 pour résoudre le problème posé par ce potentiel de pertes. Il s’agit alors de
diluer les engagements dans une cascade de holdings et de sociétés civiles. Celles-ci ne seront pas intégrées au
périmètre de consolidation du fait de leur valeur bilantielle unitaire relativement faible. Mais le total des sommes
additionnées reste, lui, très significatif.

La "nouvelle économie" issue des technologies modernes de l’information, joue un rôle important dans l’utilisation de ce
type de manipulation. Elle ne l’a pas créé, mais le maelström qui a suivi son démarrage a laissé entendre et a démontré
(puisque tout contrôle était banni) que tout pouvait arriver en matière de plus value. L’important était la création de valeur,
surtout s’il n’était pas possible de procéder à une évaluation crédible. Toute la place était alors laissée à l’imagination la
plus débordante. Des dérives importantes ont vu le jour, elles ont essaimé très largement dans les secteurs classiques.

Exemple :
Une société "nouvelle technologie" réalisait, semble-t-il, d’excellentes opérations qui, cependant, ne généraient pas du
chiffre d’affaires mais qui étaient susceptibles d’ intéresser une entreprise conventionnelle. Les résultats et le chiffre
d’affaires n’étant pas significatifs, le calcul du prix de cession a été basé sur le nombre de visites du site internet.
Cela semblait logique, puisque l’acheteur pouvait envisager des perspectives de développement sur ce critère
apparemment cohérent. Ces chiffres étaient très importants, si importants même, qu’un auditeur interne a émis un doute
tellement circonstancié que des contrôles informatisés ont été réalisés à partir d’un logiciel d’extraction.
Il est alors apparu que, dans le but de faire grimper le prix de vente, les dirigeants de la "nouvelle technologie" avaient
utilisé des robots pour multiplier les visites du site.

Un exemple tiré de la législation américaine illustre bien ce type de manipulation déconsolidante qui permet de
"sortir" les dettes trop visibles du bilan. C’est celui des SPE7 (Special Purpose Entities, ou entités à usage
spécial) qui permettent de payer moins d’impôts. Il s’agit de sociétés plus ou moins factices qui n’apparaissent
pas dans les comptes de la maison mère dès lors qu’une faible part de leur capital (3% de son capital,
récemment portée à 5%) n’appartient pas cette dernière. L’opération se structure en plusieurs étapes :
• Créer ces sociétés, de préférence dans un paradis fiscal, pour des raisons évidentes,
• Leur donner les moyens de racheter les créances irrécupérables, au moyen de prêts gagés sur la maison mère,
• Trouver les "hommes de paille" qui détiendront les 5% fatidiques pour permettre la déconsolidation (il
s’agira de toute personne intéressée et, en particulier, d’employés des banques qui ont investi à titre
personnel ou des hauts cadres de l’organisation),

Ces sociétés inscrivent à leur actif des contrats à terme, et à leur passif un endettement considérable. Tout en
"escamotant" des dettes elles font remonter la trésorerie de l’entreprise organisatrice, ce qui enjolive
notablement la situation.

Dans une affaire récente, illustrant le montage décrit, le problème s’est posé de l’impossibilité de lever des
fonds totalement extérieurs (sans doute, parce que les investisseurs potentiels ne tenaient pas à entrer dans le
jeu). Dès lors, il a été créé une structure d’investissement appartenant au groupe. Elle était dirigée par un
employé n’appartenant pas à la direction qui n’était donc pas soumis aux obligations déclaratives de ses
intérêts, en fait c’était donc un "homme de paille"). Il empruntait des fonds garantis par l’organisation mère. Elle
en bénéficiait et percevait une commission substantielle.

II. Comptes pro forma8


En cas de modification du périmètre d’activité des entreprises, les bases d’analyse doivent rester le plus proche possible
de la réalité, de manière à ne comparer que ce qui est comparable. Il en va de la qualité de l’évaluation. Ainsi, souvent, à
la demande des évaluateurs financiers, les comptes sont publiés sous la forme dite "pro-forma", dans laquelle les
informations sont lisibles et comparables. Ce procédé permet de retraiter rétroactivement les résultats.

Cependant, suivant les calculs d’un cabinet de notation américain les bénéfices des 500 premières entreprises
américaines en 2001 auraient varié de 170 milliards de dollars suivant le type de comptabilité utilisée (pro forma ou
comptabilité classique). Ainsi on peut présenter aux actionnaires et au public des informations orientées.

6 Pratique qui consiste à partager des activités en divers secteurs regroupés dans une "coquille" ou société plus ou moins écran.

7 Les structures SPE sont des sociétés écran qui présentent une triple opportunité : camoufler les pertes, permettre l’emprunt de
sommes importantes et dissimuler l’impôt créé mécaniquement par ces montages.

8Les comptes pro forma sont utilisés, lorsque des achats ou des cessions ont été effectuées, et que des structures entrent ou sortent pour la
première fois dans le périmètre de consolidation. Il s’agit d’un retraitement des données qui permet de rendre les performances comparables.

Documentation
12

© IFACI - DPF V.5.1 page 3/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Les deux risques majeurs inhérents à cette présentation sont les suivants:
• Ne prendre en compte que les produits des entreprises nouvellement rachetées et "oublier" les dettes que
l’investissement a nécessité ;
• Changer constamment et artificiellement le périmètre d’activité du groupe, pour masquer pendant un certain temps
l’engagement financier et rendre toute analyse quasiment impossible9.

Il est à noter que les comptes pro forma ne sont pas reconnus officiellement dans certains pays.

III.Acquisitions et cessions d’entreprises


A l’occasion d’acquisitions et de cessions d’entreprises, les montages pourront aussi avoir une utilité, soit dans le but de
favoriser un acheteur, soit dans le but d’en écarter d’autres, puis après la réalisation de l’opération attendue, "rhabiller"
les comptes.

Au moment de l’achat et en particulier lors de l ‘évaluation de l’actifs et du passif, toutes les manipulations décrites dans
le présent rapport sont possibles, dès lors que les contrôles externes et internes sont défaillants et que le conseil
d’administration ne remplit pas sa mission de surveillance.
Ces manipulations sont souvent d’une grande simplicité. Il peut s’agir, comme on l’a décrit ci-dessus de provisionner des
créances à leur valeur de liquidation, ce qui a pour effet immédiat de "plomber" les comptes et de favoriser un acheteur
privilégié ou une reprise. On se rapproche alors du délit pénal.
Il peut aussi s’agir de ne pas provisionner certaines créances douteuses, ce qui a pour effet de présenter une situation
favorable et donc d’augmenter la valeur du titre. Des acheteurs possibles peuvent alors être au détriment d’initiés. Une
fois l’opération effectuée, l’acquéreur opérera les traitements nécessaires à la régularisation des comptes. Ce dernier
montage est effectué lorsqu'il y a connivence entre acheteur et vendeur : l'organisation achète plus cher les titres et les
complices se partagent les gains .

Après l’achat, lorsque le prix d’acquisition est supérieur à la valeur comptable, ce qui est le plus souvent le cas
(différence entre la valeur de l’actif net et le montant effectivement payé), cet écart est amortissable sur une durée
pouvant aller de cinq à vingt voire quarante années suivant la norme choisie. Cela a souvent été constaté au moment de
la période euphorique liée au développement des nouvelles technologies de l’information. Les rachats ont alors été
négociés au plus haut de leur valeur. L’impact peut donc être librement étalé sur une durée plus ou moins longue, en
fonction du choix de l’acquéreur. Il est également possible d’affecter cet écart à des actifs corporels ou incorporels, de
préférence non amortissables, l’écart ne présente plus aucun effet négatif 10.

A l’occasion de l’entrée d’un minoritaire dans le capital d’une filiale il est possible de dégager un profit de dilution (profit
exceptionnel): la maison mère procède à une réévaluation dans ses comptes. La différence entre la valeur inscrite au
bilan et celle retenue pour la valeur d’entrée de minoritaires constitue le profit de dilution. Tous ces éléments nécessitent
des retraitements de comptes en reprenant la réalité de l’opération et en effectuant les corrections nécessaires.
Notons qu’en matière de fraudes, le procédé le plus souvent utilisé pour tromper les éventuels acheteurs sur la valeur
des titres est le suivant :
• Créer des "jeunes pousses dans des pays émergents" ;
• Inclure des propositions d'achats de licences dans les produits ;
• Structurer un plan média pour en vue de survaloriser un titre et de trouver un repreneur crédule.

IV.Le changement de méthode comptable


En cas de modification de la norme comptable utilisée les résultats peuvent être fondamentalement différents !
Il convient d’abord de définir en quoi consiste un changement de méthode comptable et ses conditions :
"A moins qu’un changement exceptionnel n’intervienne dans la situation du commerçant,! la présentation des comptes annuels
comme les méthodes d’évaluation ne peuvent être modifiées d’un exercice à l’autre (art. 11 du code de commerce) ;
La cohérence des informations comptables au cours des périodes successives implique la permanence dans
l’application de règles et procédures. Toute exception à ce principe de permanence doit être justifié par un changement
exceptionnel dans la situation de l’entité ou par une meilleure information.
Si des modifications interviennent, elles sont décrites et justifiées dans l’annexe. Elle doit mentionner les circonstances
qui empêchent de comparer d’un exercice à l’autre certains postes du bilan et du compte de résultat et, le cas échéant
les moyens qui permettent d’en assurer la comparaison.
La loi sur les sociétés du 24 juillet 1966 dispose que ces modifications sont de surcroît signalées dans le rapport de
gestion et, le cas échéant, dans le rapport du commissaire aux comptes.

9Ce type de manipulation est typique d’un comportement des entreprises qui privilégient la croissance externe. Pendant que les opérations
de fusion sont en cours, les contrôles internes ou externes peuvent être suspendus.

10 Amortissement de survaleur (goodwill): opération comptable qui prend en compte l’écart entre le prix payé et la valeur réelle .

Documentation
12

© IFACI - DPF V.5.1 page 4/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
"Un changement de méthode résulte :
• soit du remplacement d’une méthode par une autre lorsqu’un option implicite ou explicite existe,
• soit d’un changement de réglementation,

Un changement de méthode stricto sensu a pour cause des modifications intervenues dans la situation de l’entreprise ou
dans le contexte économique, industriel ou financier. La décision de changer de méthode n’est pas discrétionnaire, elle
résulte des circonstances qui rendent ce changement nécessaire11 !".

Dès lors ne constituent pas un changement de méthode :


• l’adoption d’une méthode pour des opérations ou événements qui différent sur le fond d’événements ou opérations
survenues précédemment,
• l’adoption d’une nouvelle méthode pour des événements ou opérations qui étaient jusque là sans importance significative12.

Les comptes d’une entreprise doivent donc exprimer sa situation financière et comptable à un moment donné. Or la
mondialisation a très largement influé sur le choix des normes. La logique voudrait que l'on utilisât la même norme pour
chacun des exercices. Ce qui donnerait une cohérence à l’analyse d’un groupe dans le temps. C'est l'inverse qui s'est
produit. Des changements de normes quasiment constants ont été révélés, exercice après exercice. Il a même été
constaté que le choix d'une norme, ne s’accompagnait pas de l’application de toutes les règles qui la composaient. Ainsi,
on "faisait son marché" au gré de ses intérêts. Aujourd’hui, la surveillance semble plus forte.

Exemple :
Une entreprise multinationale (utilisant la norme US GAAP)s’était donné pour objectif d’augmenter son résultat avant
une cession. Ceci lui a permis de présenter un bénéfice élevé, puisque la norme choisie permettait de ne comptabiliser
les plus ou moins- values qu’à la fin du plan de cession. Or, l’exécution du plan n’était pas terminé. En l’espèce une
importante moins- value a été exclue des comptes de l’exercice en attente d’une plus- value à venir. Dans ce cas la
question est de savoir comment se clôturera le plan de cession.
Soit les plus- values ultérieures compenseront les moins- values, soit l’entreprise décalera indûment la comptabilisation
de pertes exceptionnelles, mais les exercices seront alors clôturés.

Nota : une opération classique peut être activée conjointement à ces montages et consiste à inclure dans le résultat
opérationnel des éléments exceptionnels (cessions d‘actifs par exemple), ce qui fausse les calculs et opacifie les comptes.

Les conséquences des changements de norme peuvent emporter des conséquences significatives. Ainsi par exemple,
les opérations de crédit sont traitées différemment dans les deux référentiels comptables français et américain. Selon la
norme française, une société peut déclarer une augmentation des bénéfices de 80% alors que les mêmes chiffres
transposés à la norme américaine mettent en évidence une perte nette13.

Pour ces quatre premiers types de montages, il faut préciser que chaque compte est lui-même retraité, et que chacune
des opérations de retraitement recèle de sa propre marge d’interprétation, augmentant le risque d’autant.
A cet égard, l ‘actuel président de la Fédération internationale des experts comptables (IFAC), défend la supériorité des
règles internationales (International financial Accounting Standards) sur les normes américaines United States Generally
Accepted Accounting Principles qui peuvent, à l'évidence, faire l'objet d'interprétations constantes et à tous les niveaux.
De plus, l’utilisation des normes US GAAP peut générer, au cours des contrôle, une "synergie négative", par l’abondance
de la documentation et des annexes fournies. C’est une variation d’un adage connu :"à celui qui cherche l’arbre, montrez
la forêt" !

Dans tous les cas, en termes de contrôle, le constat d’une différence significative entre les résultats calculés
sous une présentation américaine et ceux issus de la norme du pays concerné est un indicateur de fondamental
risque. Les faits sont têtus et quelle que soit la norme retenue, les résultats devraient être sensiblement
identiques. S’ils ne le sont pas, la cause peut résider dans une manipulation sauf à considérer que c’est la
norme elle-même qu’il faut modifier.

11 Institut Français de l’Audit Interne (IFACI) Préparation à l’examen d’Auditeur Interne Certifié, Vol 3

12 ibidem

13A titre purement indicatif, les options qui peuvent faire varier les résultats affectent notamment les traitements suivants : le crédit-bail,
les impôts différés, les fluctuations de change, les engagements de retraite, les écarts de consolidation, les frais de recherche!

Documentation
12

© IFACI - DPF V.5.1 page 5/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
V. Postes comptables manipulables
L’objectif recherché en "manipulant" les postes comptables est de parvenir à adapter la comptabilité au résultat
espéré ou fixé, qu’il soit positif ou négatif. Seuls les éléments qui servent traditionnellement de variables
d’ajustement à la régulation des comptes seront étudiés.

1. Les postes à lissage: amortissements et provisions


Les amortissements : Les amortissements se définissent comme la constatation comptable d’une perte de la valeur
d’un élément d’actif résultant de l’usage, du temps, du progrès technique ou de toute autre cause dont les effets sont
jugés irréversibles. L’allongement de la durée d’amortissement augmente le résultat en limitant la dotation annuelle ;
inversement, le raccourcissement de la durée ou des taux augmente la dotation annuelle et donc diminue ce résultat.
Le choix de la durée est à la discrétion de l’organisation , les adaptations à la réglementation fiscale et comptable se
faisant par régularisation.

Les provisions (les coussins) : Le principe de la provision est de donner la possibilité de comptabiliser en charges des
pertes ou charges non encore effectives à la clôture de l’exercice mais que les événements rendent probable. Le plan
comptable fait une distinction entre les provisions pour pertes et charges et les provisions pour risques. Quel que soit le
type de provision, il a pour effet la diminution du résultat au moment de leur comptabilisation. Lors de leur reprise, elles
fonctionnent en sens inverse en créant des profits, quasiment non causés.

Une enquête récente rapporte que, toutes évaluations confondues, le montant des provisions comptabilisées pour
l’ensemble des entreprises correspond à un quart environ du chiffre d’affaires total, ce qui est considérable. On
comprend dès lors l’intérêt qui peut être attaché à l’utilisation d’un tel moyen d’ajustement des comptes.
L’utilisation de cette "variable de régularisation" est communément connue sous l’appellation de "coussinage". Lorsque
l’entreprise a besoin de limiter ses produits elle va "gonfler le coussin". Lorsqu’elle désire les augmenter, elle va
"dégonfler le coussin" en réintégrant les provisions exagérées. Traditionnellement, en gestion ordinaire, les organisations
surévaluent leurs provisions en période de croissance du chiffre d’affaires de manière à constituer pour l’avenir le
"matelas". Corrélativement, elles diminuent les provisions en période de baisse du chiffre d’affaires, ce qui leur permet
de présenter une situation améliorée.

Exemple :
Une entreprise qui est engluée dans un ensemble de risques aussi multiples que variés désire régulariser une fois pour
toutes sa situation14. En effet en suivant le cours normal des choses, elle aurait présenté, pendant plusieurs années, des
résultats proches de zéro, ce qui aurait eu des conséquences importantes en matière de valeur des titres. En
conséquence, il était préférable pour elle de "plomber" les comptes et repartir positivement, d’autant plus qu’en
chargeant les provisions elle se créait une source de profits pour les exercices suivants au moment de la réintégration
des sommes exagérément comptabilisées.

Le problème des provisions est qu’elles présentent un risque qui ne peut être que subjectif, puisque, s’il était objectif, il
figurerait dans les charges. Ce risque peut être considéré comme certain, si l’on est pessimiste ou si l’on n’a pas besoin
de présenter un bilan trop riche, ou comme aléatoire si l’on est optimiste. On peut également avoir un réel besoin de
présenter un bilan positif.

Par ailleurs, la notion de risque peut varier. Ainsi dans un procès en cours une véritable leçon de comptabilisation des
provisions suivant leur nature a été relevée à l’audience par le procureur dans les termes suivants : "on nous a parlé de
provisions pédagogiques, de provisions pour risques avérés, probables, éventuels, de provisions prudentielles, de
provisions précautionnelles", ce qui donne une idée de l’inventivité dont on peut faire preuve dans cette matière. Il
convient cependant d’observer qu’un grand nombre de provisions ne sont pas déductibles fiscalement.

Pendant la période 2001/2002, l’un des montages imaginés dans le domaine des provisions consistait à isoler les pertes
ou les risques importants dans des filiales localisées en Amérique du Sud ou dans des pays de l’Europe de l’Est et à ne
pas les provisionner à hauteur de leurs risques. Cela permettait de ne réintégrer dans la consolidation que des situations
extrêmement positives. Le risque encouru était très limité puisque la manipulation s’exerçait dans des pays éloignés
puisqu’il était défait appel à des filiales locales de cabinets d’audit pour valider frauduleusement le montage. Ainsi les
cours boursiers étaient toujours positifs. Mais à un moment donné, il faut bien réintégrer les opérations douteuses ou
frauduleuses dans les écritures!

14Le Conseil National de la Comptabilité précise que l’on ne peut provisionner des charges qui préfigurent un enrichissement de la
société. Ainsi il est impossible de provisionner une activité dans son ensemble.

Documentation
12

© IFACI - DPF V.5.1 page 6/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Il existe certains types de provisions particulièrement sensibles :
• les retraites
Le poste qui est sans doute l’un des plus risqué est celui des provisions des engagements pour retraites ; il peut
être affecté de deux façons :
Celle du taux d’actualisation des dettes (variable entre 3 et 9%), et celle des personnes concernées (communément
désignée par les professionnels comme la valeur actuelle des charges futures).
• les restructurations
En cas de rachat d’une entreprise, la création d’une provision de restructuration minore la valeur résiduelle de
l’entreprise achetée. Mécaniquement la survaleur de celle-ci est augmentée. Or cette survaleur est elle même
affectée d’un amortissement sur une longue période.
Les provisions pour restructuration peuvent aussi créer un effet induit, car la comptabilisation de la provision
"plombe" les comptes ce qui justifie a posteriori la mise en place de la restructuration.
• les provisions exceptionnelles
Il est habituel, chez les nouveaux dirigeants de "charger la barque" de la gestion de leurs prédécesseurs, ce qui a
plusieurs effets :
- Le premier, sanction mécanique de la gestion du "sortant", crée un déficit important (On dit alors que le nouveau
venu nettoie les comptes),
- Le second donne une marge de manœuvre au nouveau dirigeant pour les exercices ultérieurs, lorsqu’il
réintégrer dans les comptes les montants comptabilisés en excès. Cela est appelé l’effet "rebond".

2. Les stocks
Les stocks sont un ensemble de biens et de services qui interviennent dans le cycle d’exploitation d’une entreprise pour
être soit vendus, soit consommés. Les manipulations peuvent consister soit dans un changement de la méthode
d’évaluation d’un exercice sur l’autre soit dans l’allégement des stocks.

Changer la méthode d’évaluation :


Il existe plusieurs méthodes d’évaluation des stocks, LIFO (Last in, first out, dernier entré, premier sorti), FIFO (first in,
first out, premier entré, premier sorti ) et CUMP (coût unitaire moyen pondéré).
Chacune de ces méthodes présente une spécificité propre. Ainsi, on peut avancer le fait que, lorsque le coût des
matières premières augmente, la méthode FIFO permet de présenter le bénéfice net le plus élevé.

Exemple :
Une entreprise qui a décidé d’appliquer la méthode FIFO à la place de la méthode CUMP est passé d’un déficit de 6 M
d’euros à un bénéfice de 5 M d’euros.
Ainsi en l’espèce elle a créé artificiellement un bonus de 11 M d’euros.

Alléger les stocks :


Une pratique ancienne consiste, en fin de période de clôture, à écouler les stocks, avec facturation vers le réseau de
distribution, ce qui permet de présenter une situation acceptable. Au début de l’exercice suivant, les stocks sont
retournés, au plus grand bénéfice de la société et de certains salariés, qui ont pu obtenir des commissions sur ventes
fictives. Il n’est pas sans intérêt pour les dirigeants détenteurs d’une partie du capital de céder quelques actions sur la foi
de ces opérations et de les racheter à une valeur nettement moindre lorsque l’opération a été soldée. Ce qui peut
s’apparenter à un délit d’initié lorsque des tiers ont été informés.

3. Les produits
Ils peuvent aussi faire l’objet de manipulation :
• Gonfler artificiellement les ventes :
Il s’agit de comptabiliser des créances, pour la partie non acquise, comme des produits fermes. Toutes les pratiques
ont été censées, depuis la création de créances fictives circulant entre filiales, la vente de licences sans existence,
jusqu'à la comptabilisation pour des mandataires de montants gérés comme du chiffre d'affaires ferme. Il existe
aussi une tendance à entrer en profits de "groupe" les opérations menées pour des tiers, alors que c’est la seule
recette d’intermédiaire qui, au final, sera constatée.
Deux procédés, entre autres sont fréquemment utilisés :
- Le premier consiste, à transformer une lettre d’agrément (c’est une facture pro forma améliorée), en une
créance certaine, qui doit donc figurer dans les produits.
- Le second, connu surtout dans le domaine du blanchiment, consiste à intégrer à la comptabilité des
commandes très importantes, en provenance d’entreprises inconnues situées dans des paradis fiscaux.
Cette pratique permet de générer un chiffre d’affaires inespéré ou conforme aux prévisions. En fait, bien que le
contrôle ne soit guère difficile pour les spécialistes, il s’agit là de montages frauduleux couramment utilisés dont on
se sert pour séduire les investisseurs.

Documentation
12

© IFACI - DPF V.5.1 page 7/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
• Comptabiliser plusieurs fois les contrats signés avec les clients :
Ce montage est bien connu, mais doit être prolongé indéfiniment sous peine d’être détecté. La régularisation
entraînerait la mise en évidence de la supercherie puisque le produit disparaîtrait.
• Utiliser la diversion :
Il s'agit de choisir le résultat le plus flatteur, qui sert le mieux les intérêts du dirigeant et qui colle au résultat espéré.
Le choix est vaste. Outre le résultat net qui est le seul reconnu, on peut pratiquer la présentation du résultat
d'exploitation, de la marge opérationnelle ou du résultat courant. C’est l'EBITDA 15 qui tenait encore récemment la
corde : il s’agit d’une sorte de résultat brut d’exploitation qui a l'immense mérite d'être toujours positif, avant
amortissement, dépréciation d'actifs et frais financiers (d'origine américaine il est censé évaluer la véritable
performance en valorisant la création de valeur). En bref, il EBITDA permet seulement de savoir si l’organisation est
en mesure de faire un gros chèque à une date donné, il peut permet de neutraliser les effets de la structure
financière et des opérations de fusion.
• Gonflement des flux :
A la suite d'un achat et du maintien d'une filiale dans le périmètre, il est arrivé que l’on comptabilise la totalité du flux
d'autofinancement, bien que le holding ne contrôle pas la totalité des parts de la filiale, en effet il ne peut mettre la main
sur le flux d’autofinancement même si les résultats opérationnels sont comptabilisés totalement dans le groupe.

Exemple :
Lorsque des achats sont prévus et seront payés en actions (l’acheteur potentiel propose aux actionnaires de l’entreprise qu’il
veut acquérir ses propres actions en paiement), il peut être tentant de fixer un résultat opérationnel élevé, avant l’achat. Une
fois l’opération bouclée, on peut annoncer le résultat réel plus faible. Le vendeur est alors payé en "monnaie de singe".

4. Les charges
La cession–bail (lease back)
C’est une technique de crédit dans laquelle l’emprunteur transfère au prêteur la propriété d’un bien que le premier rachète
progressivement suivant une formule de location suivie d’une promesse unilatérale de vente. A l’occasion de ces transactions,
sont consenties des garanties de loyer ou d’utilisation qui sont inscrites!hors bilan. D’un point de vue comptable, cette
technique s’analyse comme une vente du bien possédé par une entreprise à un organisme financier qui le lui loue suivant la
formule du crédit bail16. Ainsi la plus-value réalisée lors de la vente est enregistrée au passif en vue de sa reprise dans les
résultats ultérieurs au prorata des loyers et la location du bien cédé est comptabilisée comme une opération de crédit bail.
C’est un moyen commode de frauder lorsque l’acheteur est situé dans un paradis fiscal et que les valeurs de location sont
surfacturées. Dans une gestion normale, ce montage crée un flux de trésorerie, presque mécaniquement une plus-value de
cession et il permet de déduire les loyers au cours de la période suivante. C’est aussi une excellente méthode pour blanchir
des fonds à partir de la cession pour le client et du refinancement pour le fournisseur.

Les frais de recherche


Il s’agit de charges qui pouvant, au choix et sous certaines conditions, être comptabilisées en charges ou à l’actif du
bilan. En les inscrivant au bilan et en les amortissant à un taux faible, le résultat est augmenté d’autant et les ratios sont,
dès lors, notablement améliorés. La valeur de ces actifs doit être réévaluée chaque année, C’est l’un des postes
intéressants à contrôler en priorité lorsqu’une entreprise est en liquidation. Ce stratagème aura peut-être permis de
survivre quelque temps!
Un certain nombre d'artifices comptables peuvent donc être utilisés, les auditeurs et contrôleurs doivent connaître les
plus significatifs pour s'en protéger :
Manipulation Conséquence
Surévaluation du résultat
Minorer la dotation aux provisions
Ratio de solvabilité inopérant
Surévaluation du résultat
Surévaluer les actifs
Ratio de solvabilité à court terme inopérant
Activer de charges Surévaluation du résultat
Minorer les amortissements Surévaluation du résultat
Majorer les amortissement Minoration des résultats
Surévaluation ou minoration des résultats
Manipuler le chiffre d'affaires
Cycle d'exploitation affecté

15 L’EBITDA est un sigle anglo saxon, abréviation de "Earning Before Interest, Tax Depreciation and Amortization"

16 (IFACI ; Préparation à l’examen CIA, Vol 3).

Documentation
12

© IFACI - DPF V.5.1 page 8/10


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
5. Le "hors bilan"
Ce "poste" à toujours présenté un intérêt particulier pour les manipulations. En effet, les annexes sont assez peu lues et
peuvent être présentées de manière à les rendre difficilement exploitables.
L’inscription hors bilan peut affecter des engagements de toute nature. En matière frauduleuse ce sont les garanties ou
les cautions identifiées dans des pactes de corruption, les engagements pris pour le compte personnel des dirigeants,
ou les montages permettant de présenter une situation positive, les opérations avec les structures de cantonnement.
C’est aussi là que peuvent être camouflées certaines conventions de portage.

Exemple :
(voir les positions des banques avec leur intervention en second rang sur les fonds de pension) en terme d’opérations de couverture.

Notons que la loi sur les17 Nouvelles Régulations Economiques (NRE), votée en mai 2001 exige la communication aux
commissaires aux comptes de la liste, de l'objet et du montant des conventions (dites conventions libres), portant sur
des opérations effectuées entre l'entreprise et ses dirigeants ou administrateurs ayant des intérêts dans d'autres entités
liées. Le dispositif NRE exige l'accord du conseil d'administration pour toutes les conventions dites réglementées dès
l’instant où elles comportent des conditions avantageuses pour les dirigeants.

6. Risque inhérent aux comptabilités informatisées


La pire situation pour un auditeur, un analyste, un contrôleur ou un commissaire aux comptes, est celle dans laquelle il
ne peut pas s’appuyer sur une comptabilité ou sur une gestion informatisée, tout simplement parce qu’elle n’est pas
fiable et qu’elle ne permet pas d’avoir une vision correcte des opérations engagées.
La comptabilité est un instrument de direction, de gestion financière et de gestion économique. Elle a été créée à
l’origine pour des raisons privées. Connaître l’état de la trésorerie, avoir une trace des opérations réalisées, était le souci
principal. Les intérêts d’ordre public s’y sont greffés très tôt (ordonnance royale de 1673 semble), par l’obligation de tenir
des livres, de manière à protéger le commerçant, les actionnaires, les tiers et l’Etat. Avec cette obligation la comptabilité
a facilité le contrôle, puisqu’elle élaborée sur des écritures déjà passées. Depuis elle est devenue un outil de gestion et
un support de prévision utilisable en interne, mais aussi dans l’évaluation de l’organisation.
Désormais, une fois informatisée et structurée en réseau, elle est l’émanation de ce qui est appelé la Gestion
Commerciale (GESCOM).
On peut synthétiser la procédure de validation de la manière suivante :

Stocks Analytique

Achats Facturation

Comptabilité

Et la plupart des logiciels travaillent en brouillard permanent.


La comptabilité devient la résultante dégradée d’un système d’information et de gestion. Le terme dégradé n’est pas
péjoratif en soi, il évoque simplement le fait que la comptabilité ne récupère qu’une partie de l’information, cette partie
étant structurée de manière cohérente avec les pièces justificatives. Il est donc nécessaire de dépasser ces pratiques
limitées et insuffisantes pour appréhender la réalité économique ou fiscale qui est présente derrière les données
apparentes.

Il est facile d’identifier les points à risques.


La première observation semble évidente en l’absence de chemin d’audit classique18 est absent : le suivi des opérations
réalisées est impossible et la crédibilité de la comptabilité est remise en cause. En effet, dans ce cas le chemin d’audit
qui permet de disposer des informations sur les écritures, (quand, où et combien d’opérations modificatives ?) n’est pas
matérialisé. Seule la dernière information reste ce qui est notablement insuffisant pour valider la réalité des opérations.

17Cette loi, dans le domaine du contrôle est de toute première importance, elle met en place outre les mesures citées tout un ensemble
de mesures de contrôle.

18 Le chemin d’audit permet une traçabilité de l’historique des opérations comptables ou non comptables effectuées.

Documentation
12

© IFACI - DPF V.5.1 page 9/10


>> fraudes

Du versement de
commissions en liaison avec
la lutte contre la corruption

Noël P on s , CIA Beatriz S an Red r ado,


conseiller au CIA
Service Central directrice de l’audit
de Prévention de interne, DNC
la Corruption

L
e 17 décembre 1997, l’OCDE a signé la (ou s’abstienne d’agir) dans l’exécution de fonctions offi-
Convention sur la lutte contre la corruption; celle- cielles en vue d’obtenir (ou conserver) un marché ou un
ci est entrée en vigueur en France le 29septembre autre avantage indu dans le commerce international est
2000. maintenant interdit et pénalement sanctionné, le versement
Jusqu’en septembre 2000, le droit français incriminait la d’autres commissions reste néanmoins possible.
seule corruption active et passive de personnes françaises C’est le cas notamment aux Etats-Unis où même lorsque
dépositaires de l’autorité publique, chargées d’une mission la Convention a été ratifiée, le versement de certaines
de service public ou investies d’un mandat électif commissions à l’occasion d’opérations commerciales peut
(articles 433-1 et 432-11 du code pénal), mais ne sanc- être légitime. Il est expressément autorisé2.
tionnait pas la corruption d’agents publics étrangers dans En France, toute commission doit satisfaire aux condi-
le cadre de transactions commerciales internationales pour tions générales de déduction des charges : correspondre
accéder à des marchés étrangers. à des charges effectives, être supportée par les justifica-
Les pratiques de gestion du versement des commissions tifs adéquats et ne pas être anormalement élevée. Il faut
ont radicalement changé avec l’entrée en vigueur de la donc, pour que le versement d’une commission soit admis
Convention sur la lutte contre la corruption, dite Convention dans les charges de l’entreprise qui la verse que :
OCDE. Dans la presse, certaines commissions versées au la prestation soit réelle ; c’est souvent l’un des problèmes
titre du commerce international ont été fortement média- les plus difficiles à analyser car la prestation est immaté-
tisées : le procès ELF et les frégates de Taiwan en France, rielle donc délicate à identifier et à valoriser ;
le marché conclu par IBM avec l’Argentine et le Mexique1 les services rendus soient appuyés de justifications maté-
ne sont que quelques uns des exemples les plus connus. rielles suffisantes ; les justificatifs le plus souvent utilisés
Si le fait intentionnel d’offrir, de promettre ou de donner sont souvent constitués par un contrat, des factures et des
un avantage indu pécuniaire ou autre directement (ou justificatifs divers (rapports de gestion ou d’activité par
par des intermédiaires) à un agent public étranger à son exemple ainsi que les relevés issus de la comptabilité analy-
profit (ou au profit d’un tiers) pour que cet agent agisse tique) qui permettent d’évaluer l’authenticité du travail

26 n°173 - février 2005


fraudes
effectué et de justifier les montants versés ; de la corruption ;
le versement qu’elle occasionne soit, en France, déclaré analyser la procédure afin d’identifier, à première vue,
sur les imprimés DAS2 (Art. 240 du Code Général des si des contrôles sont en place pour maîtriser le risque pénal
Impôts) ; des dirigeants et de la société ;
son montant ne soit pas excessif eu égard aux services analyser les pouvoirs (habilitations) en place et vérifier
rendus ; une analyse comparative entre secteurs permet que les engagements de la société envers les agents et
de disposer d’une vision, sauf exception, assez précise des courtiers sont réalisés par des personnes dûment habili-
taux demandés. Le problème est plutôt posé par le taux tées ;
« pays » en vigueur. Dans certains pays, les taux restent ventiler entre les personnes physiques et morales, et
modestes ; dans d’autres ils peuvent avoisiner le quart du dégager une tendance par type de contrat ;
montant total de l’opération. Une analyse comparative de identifier les agents ou sociétés basés dans des paradis
la marge prélevée sur l’opération avant versement et le fiscaux ou des paiements versés dans ces lieux ;
montant de la commission est donc nécessaire. analyser comment les agents commerciaux sont sélec-
On voit bien donc qu’avec l’adoption de la convention de tionnés. Existe-t-il un référentiel et / ou des procédures
l’OCDE3, les entreprises françaises et bien d’autres ont pour la sélection de ceux-ci ? et pour le paiement des
été amenées à régulariser des situations passées et à sommes demandées ?
organiser des procédures pour poursuivre leur activité vérifier que, pour chaque agent ou courtier, la société
commerciale à l’avenir. Ainsi avons nous développé un dispose d’une copie du KBIS ou de tout document justi-
programme de travail standard qui pourrait être utilisé fiant l’existence de son entreprise ;
comme une base de recherches génériques qu’il convient est-il possible d’identifier des intrus par rapport aux
d’adapter aux caractéristiques de chacune des sociétés. critères établis par l’organisation dans ce domaine
(sélection, paiement, régularisation) ?
Identification des risques liés au identifier les résultats et la marge tirée de l’utilisation
développement de l’activité commerciale des agents « validés » si l’entreprise utilise des organisa-
à l’international tions extérieures pour ce faire ;
demanderles contrats d’agents pourles pays concernés
Documentation à obtenir : lorsqu’il existe des demandes spécifiques ;
le code de déontologie de la société ; s’assurer que les commissions versées concernent effec-
toute procédure en place pour garantir le contrôle de tivement les bénéficiaires cités et qu’elles sont calculées
l’utilisation des agents et autres contrats de consultance ; avec le bon taux de commissionnement spécifié dans le
les délégations de pouvoirs en place ainsi que l’ensemble contrat ;
de pouvoirs bancaires (comptes courants nationaux et contrôler pour chaque agent, courtier ou consultant, la
internationaux, coffres-forts) ; véracité des informations tirées des contrats (annuaires,
tous les contrats d’agents ; prestations de services, agent, registres de commerce en ligne, etc.) ;
conseil, veille, etc. relatifs au développement de l’activité demander les caractéristiques des comptes bancaires,
commerciale internationale de la société ; des sous-comptes (numéros, banque, localisation de la
le listing de la comptabilité fournisseur ; succursale, etc.) ;
la liste des engagements hors bilan ; identifier le mode de règlement des agents (chèques,
la déclaration de résultats de la société. virements, de quel type de virement s’agit-il ? quels
comptes bancaires sont utilisés ? etc.) ;
Vérifications à réaliser : comparer les versements au montant du contrat et vérifier
savoir si le code de déontologie de la société traite de si la société dispose des comptes ou des sous-comptes
la relation des commerciaux avec les agents et du thème offshore ;

n°173 - février 2005 27


>> fraudes

fraudes
comprendre le mode de rémunération des agents (fixe, déclarées dans la rubrique « déclaration des commissions,
variable, commission antérieure ou postérieure sur affaire courtages, honoraires et rémunérations d’intermédiaires »;
ou encore sur justifications) et la tendance relevée par rapprocher avec la comptabilité, avec les contrats
personne, par pays, par type d’opération ; d’agents (même s’ils ne représentent que les contrats
l’analyse des flux correspond-t-elle au mode de rému- identifiés), avec les opérations qui auraient pu donner
nération fixé au contrat, s’agit-il d’un mode de rémuné- lieu à l’utilisation d’un agent (à ce sujet il est néces-
ration cohérent avec la pratique de l’organisation ? saire de disposer d’une cartographie des opérations et
existe-t-il un mécanisme de traçabilité des transferts de des risques par pays client) et vice-versa (des contrats à
fonds ? la déclaration) ;
existe-t-il des avances de trésorerie ? quels sont les agios obtenir la liste des cautions et garanties existantes et
appliqués ? sont-t-ils raisonnables ? de tout engagement hors bilan afférent aux opérations ou
Comment se soldent les opérations de ce type, est-ce aux agents (contrôle par date, par pays ou par banque des
cohérent avec la pratique générale ? cautions bancaires actionnées) ;
s’assurer que les paiements n’ont pas été poursuivis rechercher s’il existe des mandats d’intermédiaires ;
pour les prestations terminées ou suspendues ; extraire le fichier maître dans le système d’information
analyser en particulier les « fournisseurs » ou agents (sortir copie). Obtenir la liste des courtiers et des agents
commerciaux non actifs dans le système d’information ; avec leur numéro d’identification, leur raison sociale, leur
obtenir et analyser le détail du compte 622 « rémuné- nom, etc. Rapprocher avec les contrats et les dossiers justi-
rations d’intermédiaires et honoraires » et sous-comptes ficatifs (montant de paiement, périodicité, durée, taux de
(dans certains cas cela est difficile du fait que les comptes commissionnement, assiette de calcul, coordonnées
sont globalisés dans des comptes globaux de type «autres bancaires) ;
achats ») ; vérifier qu’aucun courtier ou agent n’est doublonné dans
obtenir et analyser le détail du compte 623 « publicité, le système d’information (n° de fournisseur différent pour
publications et relations publiques» et sous-compte (même un même agent ou/ courtier) ;
remarque) et comparer avec le précédent (par date, par analyser les droits d’accès du système d’information,
montant ; comparer avec les flux constatés avec les filiales, spécialement en ce qui concerne la possibi-
rapprocher avec les échéanciers des contrats, etc.) ; lité de modifier le taux de commissionne- “Ojos vendados” de Andrès
1

obtenir et analyser le détail du compte 625 « déplace- ment et les coordonnées bancaires ; Oppenheimer. “ Les Etats Unis
et le négoce ” de la corruption
ments, missions et réceptions » et sous-comptes, comparer analyser les modifications et les données
éditions Sudamericana
avec les précédents (dates, montant, versements aux filiales effacées dans l’audit trail (piste d’audit) La législation américaine
2

etc.) ; du système d’information. prévoit expressément les


paiements dits “de facilitation”.
obtenir et analyser le détail du compte 627 « services
Il s’agit de “dépenses
bancaires et assimilés » et sous-comptes et comparer avec Nous n’avons pas traité le paiement des raisonnables et de bonne foi
les précédents ; commissions par les filiales noires ; cela directement liées à la promotion
des produits ou à la conclusion
obtenir et analyser le détail du compte 628 « divers » et fera l’objet d’un prochain article. Ces des contrats avec un État
sous comptes ; quelques points de contrôle, même si la étranger”.
obtenir et analyser le détail du compte 629 « rabais, documentation est parfois difficile à
3
Les structures internationales
qui ont traité de ce problème à
remises et ristournes obtenus sur autres services exté- obtenir, doivent permettre à tout auditeur ce jour sont les suivantes: Le
rieurs » et sous-comptes ; d’apporter au management l’assurance Conseil de l’Europe, l’OCDE,
l’ONU, la Communauté
obtenir et analyser le détail du compte 201 «frais d’éta- raisonnable que son entreprise ne fera pas
Européenne, le GRECO
blissements » et sous-comptes et identifier les sommes la une des journaux et pourra poursuivre (groupe d’états contre la
prétendument dormantes ; son activité sans encombre. corruption) et l’ensemble des
pays qui disposent d’une
obtenir copie de la déclaration de résultats et, en France,
législation dans ce domaine.
la copie DADS 1 ou DAS 2 pour identifier les sommes

28 n°173 - février 2005


>> fraudes

Comment identifier
en entreprise d’éventuels
schémas de corruption

Valérie Be r che Noël P on s , CIA


directrice audit Groupe, conseiller au Service
La Française des Jeux Central de Prévention
de la Corruption

L
’article précédent (n°184 – avril 2007) dressait tion avéré, serait alors pénalement considérée comme le
une cartographie des risques de fraude et de « corrupteur » dans le délit constitué.
corruption dans le domaine des marchés publics. Compte tenu des risques encourus, les montages affectant
Dans le secteur privé, on remarque que les manipula- les marchés publics sont, le plus souvent, organisés de
tions utilisées sont très proches de celles rencontrées dans manière très professionnelle. De même, l’identification
le secteur public. De fait, dans les deux cas, le respect de tels montages au sein d’une entreprise est rarement
des règles dépend de l’intégrité des individus. aisée ; elle résulte plutôt d’un faisceau de présomptions à
Le présent article vise donc à proposer aux auditeurs partir duquel il convient de mener des investigations
mandatés pour ce faire, une méthode permettant d’iden- complémentaires lourdes. Le fil conducteur consiste à
tifier les éventuels montages de corruption existant dans reconstituer le cheminement comptable mis en place pour
leur entreprise. Cette dernière, en cas de montage de corrup- rendre indécelable le schéma de corruption.

30 n°185 - juin 2007


fraudes
A l’instar de toutes les recherches relatives aux fraudes, prix non cohérents avec la réalité du marché (bench-
il faut reconstituer le cheminement comptable utilisé pour marking) ou avec les prix de vente constatés (remises non
camoufler le processus de corruption. Deux axes de accordées ou prix très bas).
recherche1 doivent être privilégiés :
identifier les opérations et les contrats susceptibles de De façon générique, les marqueurs de ces risques sont
donner lieu à des versements frauduleux, à la fois dans les aisément identifiables :
comptes de produits et au sein du portefeuille clients de la société remporte tous les marchés avec une même
la structure concernée, collectivité, ce qui transparaît dans l’analyse du chiffre
rapprocher ces données avec des traces de sortie de fonds d’affaires concerné ;
en numéraire ou avec des facturations pouvant être fausses, la marge dégagée est plus importante que pour des opéra-
car présentant les caractéristiques de versements de corrup- tions identiques réalisées avec d’autres clients ;
tion. de nombreuses modifications sont relevées dans l’exé-
cution du marché ;
Sur un plan pratique au sein de l’entreprise, pour mettre la société présente des offres de couverture et n’obtient
en œuvre ces axes de recherche, la méthodologie proposée pas de marchés dans la région ; en revanche, elle les obtient
consiste à analyser successivement : ailleurs ou est choisie comme sous-traitante dans un marché
les projets et le portefeuille des fournisseurs, qu’elle n’a pas obtenu. Ces indicateurs peuvent être révé-
les risques de manipulation des offres, lateurs d’ententes.
les risques de manipulation des prestations,
les opérations contentieuses. Analyse des risques de fausse facturation dans la
période critique
Analyse des projets et
du portefeuille de la société Toute anomalie relative à la qualité de la société presta-
taire, à la nature de sa prestation ou encore à la rapidité du
Deux types d’investigations sont envisageables : paiement par rapport au processus normal doit consti-
tuer une alerte. La réduction significative d’un délai de
Détection d’indices paiement est souvent un indice de fausse facture, l’objec-
tif fréquemment visé dans ces opérations étant la mise à
A partir des projets en cours ou même plus en amont dans disposition immédiate de trésorerie. Ces analyses doivent
les intentions de projets pour lesquels des frais sont d’ores porter, par sondage, sur les comptes des fournisseurs
et déjà engagés, il convient de rechercher les prestataires présentant ces caractéristiques, ainsi que sur la période
récurrents dans plusieurs opérations, ainsi que ceux qui considérée.
ont l’opportunité, dans les schémas construits, de percevoir
des commissions (courtage d’informations). L’auditeur Les risques de manipulation des offres
de l’entreprise tente ensuite de cerner les points suivants
dans les projets sur lesquels il a choisi d’investiguer : La méthodologie requise consiste à :
existence d’une combinaison de besoins normalement passer en revue les offres présentées : historique des
distincts ; offres, existence d’offres modificatives avec les dates et
suppression de besoins validés ou incontournables ; les différences apparentes ;
prise en compte de besoins superflus ; rechercher l’éventuelle manipulation des facteurs de
spécifications préférentielles, en général liées à des pondération, des normes de compétence technique ;
donneurs d’ordres complices ; détecter l’absence de recherche de l’historique des perfor-
modifications ultérieures de spécifications ; mances d’un fournisseur,l’intégration ou l’exclusion d’exi-

n°185 - juin 2007 31


>> fraudes

gences de performances déconnectées des spécifications notamment à analyser en détails :


ou de l’objet du marché, la modification des offres après des contentieux systématiquement gagnés, avec une
ouverture des plis, les écarts par rapport aux critères même structure, contentieux qui se soldent par des compen-
standards ; sations en nature, en prestations supplémentaires mais non
identifier si les « favoris » reçoivent l’appel d’offre avant documentées ;
la concurrence, si certains facteurs clés sont omis, si enfin des dépassements de délais sans pénalités ou sanction ;
les délais sont trop courts eu égard à la prestation des dépassements de prix sans réaction avec simplement
demandée ; à l’inverse, sont suspectes également des offres une première mise en demeure non suivie (voir en parallèle
trop bien conçues ou collant trop au projet, notamment sur la période la variation du compte cadeaux) ;
dans ses spécificités ; l’existence de mises en demeure sans réaction, (voir en
enfin, analyser les offres incomplètes qui sont retenues parallèle les remboursements de frais dans la période).
ou une fréquence élevée de marchés obtenus après des
annulations d’appels d’offres dont la valorisation est trop En priorité, votre attention devra être retenue par les obser-
faible. vations suivantes :

Les risques de manipulation des prestations 1. la société réalise de manière récurrente et suivie un
nombre important de marchés avec le même fournis-
Les indicateurs d’alerte en la matière sont multiples : seur ;
une mauvaise application des coûts et condi-
tions prévus sans réaction du client ;
« Les montages affectant les marchés publics
des volumes unitaires gonflés ou des varia-
tions de prix inexplicables ;
sont, le plus souvent, organisés de manière
des dépassements de délais sans pénalités très profesionnelle »
ou sanction ;
des attributions de marchés complémentaires sans appel 2. la société réalise la majeure partie de son activité avec
d’offres ; le même fournisseur ;
des coûts de maintenance excédant les prévisions ; 3. l’obtention des marchés est systématique et leur réali-
un constat d’affectation de charges gonflant la factura- sation est toujours effectuée par des sous-traitants ;
tion alors qu’elles sont rattachées à d’autres prestations, 4. certains marchés réalisés avec le même fournisseur
et ne générant aucune réaction de l’entreprise cliente ; perdurent sans que n’apparaissent la moindre partition,
des manipulations entre les acomptes et les facturations la plus petite structuration préalable, sans que soit iden-
définitives ; tifiée la moindre analyse globale du projet. On relève
des modifications de travaux et de factures ne correspon- souvent ce cas de figure lorsque le maître d’ouvrage a
dant pas à ce qui figurait dans l’appel d’offres ou encore perdu toute maitrise du projet : c’est en effet le four-
des factures ne correspondant pas à la prestation rendue nisseur qui conduit ce dernier à sa guise et à son prix ;
ou au produit utilisé (notamment des surfacturations 5. on relève la présence d’un nombre important de marchés
d’heures, de valeur unitaire, de produits, etc. générant un de valeur sensiblement identique mais qui concernent
profit non justifié). la même prestation ;
6. il existe des marchés qui présentent une marge excep-
Les opérations contentieuses tionnelle avec un fournisseur donné alors qu’on relève
un résultat normal lorsque la prestation est réalisée avec
La nature des opérations faisant l’objet de contentieux est d’autres fournisseurs.
également une source d’enseignements précieuse. Sont

32 n°185 - juin 2007


fraudes
Ces six constats, sont susceptibles d’indiquer la présence la comptabilisation du nombre total de contrats par
d’un risque particulier potentiellement constitutif du délit vendeur et par client ;
de favoritisme, de prise illégale d’intérêt ou de corruption les commissions par vendeur et par contrat ;
publique ou privée. les contrats commissionnés provenant d’une seule
source ;
Par ailleurs, quelques recherches complémentaires sont les contrats non définis ou vagues avec la présence d’ave-
utiles lorsqu’il s’agit d’identifier ou d’affiner les investi- nants, de prolongations de durée ou de modification de
gations liées à la présence de conflits d’intérêts particu- valeur, afin de comparer la valeur du contrat originel et
liers. Elles portent notamment sur : le contrat final ;
la comparaison des prix de produits similaires entre les contrats ayant le même fondement, réalisés par le
vendeurs (à l’achat ou à la vente) ; même vendeur pour le même client, à la même époque ;
la comparaison, pour chaque client concerné, de la valeur les offres de couverture par vendeur et par client ;
des achats, telle qu’elle figure dans le contrat et de celle les offres, dans le cadre de marchés publics, déposées
qui figure sur la facture (ce qui permet d’apprécier une après la clôture des délais ou qui ont
majoration des prix) ; été modifiées après leur dépôt et ont
la vérification des excédents d’achats (valeur dans le permis à l’entreprise concernée de
contrat et valeur dans le projet – solde des inventaires – remporter le marché.
majoration des commandes) ;
le recensement des contrats, dont la marge est la plus 1
La cartographie des risques de
corruption et des montages qui
élevée, qui sont conclus par le même vendeur ou avec le les camouflent, a été présentée
même client/fournisseur ; dans l’article précédent.

Société en fort développement recherche,

D ’ E M P L O I
pour renforcer son service d’audit interne,

un auditeur interne senior


Au sein du service d’audit interne, directement rattaché à son directeur, vous serez amené
à conduire des missions d’audit dans les différentes sociétés du groupe en France et à
l’étranger.
Les missions que vous aurez à réaliser requièrent une excellente connaissance
comptable, financière et opérationnelle dans le domaine industriel.
Autonome et rigoureux, vous bénéficiez d’une expérience minimum de 4 ans en audit
interne, d’une formation de type Ecole de commerce option finance ou DECF, vous êtes
certifié CIA, vous maîtrisez parfaitement l’anglais et vous avez une connaissance
approfondie des Normes sur la pratique professionnelle diffusées par l’IFACI.
Poste basé à Paris nécessitant de nombreux déplacements.
O F F R E

Candidature s/réf IFA45896/Audit


IFACI - 12 bis, place ctice
n on ce fa Henri Bergson - 75008 Paris
An
institut@ifaci.com - www.ifaci.com

Vous aussi, vous recherchez un collaborateur ...


l’IFACI vous donne la possibilité de publier une offre d’emploi dans la revue Audit Interne,
et toucher ainsi une cible de près de 5 000 lecteurs.
Pour connaître les tarifs d’insertion et passer commande, contactez :
Eric Blanc - Société EBZONE Communication - Tél.: 06 15 04 56 32 - E-mail : eblanc@ebzone.fr

n°185 - juin 2007 33


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

14- Recherche des pratiques frauduleuses : des preuves


directes aux présomptions
La loi n° 2004-130 du 11 février 2004, a fait de la déclaration de soupçons d’actes frauduleux une obligation légale pour
toutes les professions du chiffre. Le SCPC a pensé utile de proposer une fiche technique qui permet d'identifier des
indicateurs de fraudes soit directement (1), établis à partir d’investigations entreprises sur la base de présomptions, ou
indirectement (2), en croisant des informations présentes dans des postes comptables différents.

I. La recherche et l’identification des preuves directes


Il est utile d’analyser les postes "cadeaux et relations publiques" (compte 623 du PCG), en particulier :
• le poste "annonces et insertions", notamment dans le domaine des régies publicitaires : comme il peut y avoir une
régie sans existence réelle, il sera nécessaire de comparer les dates, la récurrence, la manière de payer,
• les dépenses effectuées au titre des cadeaux, qu’ils soient de prix ou les autres,
• les places offertes à l’occasion de grands événements (ces opérations pouvant se rapprocher du lobbying et parfois
du trafic d’influence),
• les voyages d’affaires, qu’ils soient distribués directement ou par l’intermédiaire d’une structure externalisée.

Même si l’analyse de cette source est intéressante, son utilisation par les fraudeurs est trop visible pour qu’ils ne soient
pas tentés de dissimuler leurs agissements sous des montages plus sophistiqués.
Pour les démasquer, tout contrôleur doit connaître les quatre possibilités les plus classiques de dissimulation :
1. le regroupement de ces frais illégitimes dans une facturation chez un prestataire tiers qui émet de fausses factures ;
2. la prise en charge de ces frais par une filiale ad hoc ou par une société liée, la facturation, fausse ici aussi, étant
qualifiée de "prestation inter groupe" ;
3. leur camouflage dans des comptes généraux de charges de manière à rendre très difficile l'identification de ces
charges indues ;
4. leur paiement en espèces à partir d’une caisse noire, cette caisse noire pouvant être alimentée localement à partir
de "forçages divers" des logiciels comptables ou, à plus grande échelle, à partir des sommes "hébergées" dans des
paradis fiscaux.

Pour que l’examen de tels frais soit efficace, il est nécessaire :


• d’analyser les comptes de charges ;
• d’évaluer le ratio des charges engagées à ce titre par an ou par trimestre ;
• de dégager une tendance et de comparer les évolutions ;
• d’identifier les bénéficiaires et les événements (par exemple, à l’occasion d’un événement sportif mondial, faire la
somme des cadeaux pour les VIP lors des phases finales) ;
• de rechercher quel est l'événement qui a pu entraîner de tels frais, s’il n’est pas immédiatement identifiable.

La recherche porte donc sur la nature et la variation des charges figurant dans un poste soumis à surveillance et
consiste à rapprocher l'événement qui justifie ou est censé justifier cette dépense.
Lorsque les dépenses sont "camouflées" dans des comptes généraux de charges, il est possible d’effectuer une
recherche informatisée sur des fichiers à partir de mots clés sur trois types de dépenses 1.

Les achats effectués au titre des frais de représentation


L’analyse des fichiers se fera, par exemple, à partir des termes suivants - cocktails, déjeuners, brunchs, repas, boissons, dîners!
La procédure peut être la suivante :
• vérifier si un processus d’engagement de dépenses existe dans ce domaine et, s’il est respecté,
• voir s’il y a des dérives dans la gestion de ce type d’achats, si des dépenses ne sont pas "glissées" dans d’autres
budgets et étudier l’évolution du poste,
• apprécier la fréquence des manifestations et la possibilité de fractionnement des dépenses grâce à l’analyse des
documents et des personnes responsables des différentes étapes de la procédure d’engagement, de validation et
paiement des dépenses (le fait que ce soit la même personne qui intervienne à différents stades augmente les risques),
• prendre, par exemple, la liste des invités pour tenter d’identifier les utilisations des fonds de la société à des fins
personnelles ou celles qui sont réalisées à titre de faveurs commerciales (sous forme de financement d'événements
personnels).

1 Chaque cas étant spécifique d’autres recherches à partir d’autres mots clés sont possibles.

Documentation
14

© IFACI - DPF V.5.1 page 1/3


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Les cadeaux achetés sur le poste "frais de représentation"
Cette recherche va aussi nécessiter la mise en place d’une procédure comprenant les étapes suivantes :
1. une analyse à partir des mots clés tels que souvenirs, foulards, manteaux, chaussures, parfums! ainsi qu’à partir
des raisons sociales des fabricants de luxe,
2. la vérification du respect du processus, et s’il en existe un, de l’existence d’éventuels glissements de comptes vers
d’autres budgets ainsi que de l’évolution de ce type de dépenses,
3. l’étude de la fréquence de tels achats et de la possibilité de fractionnement des dépenses, notamment pour éviter
des procédures de validation,
4. l’établissement et l’appréciation de la liste des bénéficiaires.

Les frais de déplacements


Les remboursements des frais de déplacement constituent un poste sensible au regard des fraudes. Même si une telle
analyse est peu effectuée en profondeur, car de tels frais ne donnent pas lieu à paiement de cotisations sociales ou
autres, elle peut s’avérer pertinente surtout pour les cadres les plus élevés.
Dans ce domaine, les manipulations sont de deux natures. La première consiste à effectuer une double comptabilisation,
la dépense étant, d’abord, payée directement avec la carte de crédit de la société puis reprise en charges dans le
compte "remboursement de frais".
La seconde, qui prend la forme de demandes de remboursements à partir de faux justificatifs, peut se présenter sous
différentes formes :
• demandes de remboursement en double. Le double paiement peut être utilisé à titre personnel, ou être reversé et
fonctionner ainsi comme une caisse noire. Ce montage présente un intérêt pour des versements de montants peu élevés ;
• demandes de remboursement de frais d’utilisation d’un véhicule personnel et de location d’un véhicule pour la même période ;
• reçus des hôtels et des repas classés de manière consécutive sans contrôle du nom du salarié et de la période concernée ;
• remboursement de voyages ou de repas alors que leur bénéficiaire est en congé ou malade ;
• voyages d’études avec les départs le vendredi et les retours le lundi soir.

Indépendamment du contrôle qui peut être fait sur certaines dépenses compte tenu de leur nature, l’analyse de l’utilisation des
cartes de crédit de l’entreprise peut aussi permettre de détecter des fraudes. Cette analyse peut être appréhendée ainsi :
• identification des comptes fonctionnant de manière épisodique,
• identification des montants de dépenses supérieurs aux limites fixées par l’entreprise et qui ont quand même été validés,
• vérification des conditions d’utilisation atypiques. Il s’agit notamment du constat de la présence de décalages
systématiques et d’ajustements qui permettent de faire perdurer des sorties illégitimes,
• identification des comptes "dormants"
• identification des avances remboursées par l’intermédiaire de cartes de crédit.

Cette démarche peut permettre d’identifier directement des versements effectués au titre de la corruption. Mais la preuve
de la corruption, qu’elle soit publique ou privée, peut aussi résulter de recherches indirectes.

II. Les identifications indirectes


Dans les cas où les montages ont été organisés sciemment, les premiers constats ne débouchent pas directement sur la
découverte de preuves, mais uniquement sur des présomptions qui nécessiteront des investigations beaucoup plus affinées.
La recherche de tels montages est beaucoup plus délicate à conduire car elle consiste à reconstituer le cheminement
comptable qui a été utilisé pour camoufler le processus ayant permis la corruption. L’indicateur recherché ne constitue donc
pas, par lui-même, un fait répréhensible mais il met en évidence un camouflage et doit être corroboré par d’autres éléments
pour établir une preuve recevable de l’existence d’une fraude.
L’analyse doit être développée de manière transversale, car le commissaire aux comptes, a priori, ne connaît pas l’existence
de ces montages. Le fondement de la recherche se décline le plus souvent ainsi :
• établissement d’une cartographie des risques de corruption,
• identification des opérations et des marchés susceptibles de donner lieu à des versements frauduleux dans les
comptes de produits et chez les clients de la structure concernée,
• rapprochement avec des indicateurs de sorties de fonds en numéraire ou de fausses facturations qui pourraient
être susceptibles de correspondre à des versements illégitimes.

Documentation
14

© IFACI - DPF V.5.1 page 2/3


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Ces analyses ne sont pas spécifiques à la corruption mais s’appliquent plus généralement à la recherche de la fraude la
plus classique. Elles sont simplement adaptées ou décryptées à partir d’une approche différente.
Selon l’importance de l’organisation concernée, il est possible d’analyser, soit directement les comptes clients, qui
génèrent des produits, soit les marchés à partir de la comptabilité analytique. En effet, la corruption peut être mise en
place pour obtenir un marché ou un certain nombre de marchés, ou encore pour maintenir constant le chiffre d’affaires.
En priorité, l’attention sera retenue par les cas suivants :
1. la société réalise de manière récurrente et suivie un nombre important de marchés avec la même collectivité,
2. la société réalise la majeure partie de son activité avec la même collectivité,
3. l’obtention des marchés est systématique et leur réalisation est toujours effectuée par des sous traitants,
4. Certains marchés réalisés avec la même collectivité se poursuivent dans le temps sans qu’apparaisse la moindre
partition, la plus petite structuration préalable, sans que soit identifiée la moindre analyse générale du projet. On
relève souvent ce cas de figure lorsque le maître d’ouvrage a perdu toute maîtrise du le projet. C’est le fournisseur
qui le conduit à sa guise et à son prix.
5. on constate la présence d’un nombre important de marchés de valeur sensiblement identique mais qui concerne
la même prestation,
6. il existe des marchés qui présentent une marge exceptionnelle avec telle ou telle collectivité, alors qu’on relève un
résultat normal lorsque la prestation est réalisée avec d’autres collectivités.

Ces six constatations, qui peuvent être effectuées à partir de tris informatiques lorsque le nombre de clients ou
d’opérations est trop important pour développer des traitements manuels, sont susceptibles d’indiquer la présence d’un
risque particulier qui peut être constitutif du délit de favoritisme, de prise illégale d’intérêt ou de corruption publique ou
privée. Toutefois, elles ne sont pas suffisantes, à ce stade, pour justifier une déclaration de soupçon.
Aussi est-il nécessaire d’approfondir les recherches pour identifier les sorties de fonds corrélatives. Cette investigation
sera plus aisée dans les situations les moins bien organisées ou dans celles qui sont gérées dans l’urgence. Pour être
pertinentes, les recherches doivent porter sur :
• le type de sociétés, le montant et la récurrence des factures, les dates et les lieux concernés,
• le type de sociétés, leur date de création, les caractéristiques de leur gérance, leur localisation, le chiffre d’affaires réalisé,
• les modalités de facturation ; il peut y avoir risque de fraude si les factures sont émises en fin de mois et que leurs
caractéristiques, qui peuvent résulter des critères exposés ci-dessus, laissent à penser qu’elles présenteraient, en tant
que tel, un risque de fraude en période normale,
• la valeur de facturation : il est assez courant que des factures émises pour des valeurs situées juste en dessous de la
valeur considérée comme non significative relèvent de montages frauduleux lorsqu’elles sont récurrentes.

Quelques recherches complémentaires peuvent être effectuées lorsqu’il s’agit d’identifier ou de compléter des
investigations liées à la présence de conflits d’intérêts. Elles peuvent porter sur :
• la comparaison des prix de produits similaires entre vendeurs (à l’achat ou à la vente),
• la comparaison, pour chaque client concerné, de la valeur des achats, telle qu’elle figure dans le contrat, et de celle qui
figure sur la facture (ce qui permet d’apprécier une majoration des prix),
• la vérification des excédents d’achats (valeur dans le contrat et valeur dans le projet – solde des inventaires – majoration
des commandes),
• le listage des contrats, dont la marge est la plus élevée, qui sont conclus par le même vendeur ou avec le même client,
• la comptabilisation du nombre total de contrats par vendeur et par client.

De même il est intéressant d’étudier les points suivants :


• les commissions par vendeur et par contrat,
• les contrats commissionnés provenant d’une seule source,
• les contrats non définis ou vagues avec la présence d’avenants, de prolongations de durée ou de modification de
valeur, afin d’apprécier la valeur du contrat originel et le contrat final,
• les contrats ayant le même fondement, réalisés par le même vendeur pour le même client, à la même époque,
• les offres de couverture par vendeur et par client,
• les offres, dans le cadre de marchés publics, qui ont été déposés après la clôture des délais ou qui ont été
modifiées après leur dépôt et ont permis à l’entreprise concernée de remporter le marché.

Documentation
14

© IFACI - DPF V.5.1 page 3/3


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

15- Petite histoire de la caisse noire


"Asseyez vous sur les principes, ils finissent toujours par céder." Oscar Wilde

Si l’on en croit le procureur Cosson déjà cité, il existerait trois catégories de flux commerciaux, les ventes sans factures,
les factures sans ventes et, à l’occasion, des ventes avec factures ! Cette formule lapidaire élaborée dans les années
soixante reste d’actualité. La seule carence réside dans l’absence de référence au support informatisé, c’est logique, il
n’existait pas ! Les pratiques utilisées dans les pays sous contrôle pour "noircir"1 les fonds consistent d’abord à ne pas
comptabiliser les produits, à émettre ou à recevoir des fausses factures et à utiliser des sociétés écrans. On remarque le
fait que, pour qui désire blanchir, les mêmes outils sont utilisables : faux produits dont la contrepartie en espèces est
intégrée au chiffre d’affaires, fausses factures et chiffre d’affaire incontrôlable depuis des filiales écrans.

I. Les caisses noires : le côté caché des affaires


Il est commun de préciser et nous l’avons déjà fait dans le livre "Audit et fraudes" que certaines organisations ont pu
mettre en place plusieurs comptabilités toutes aussi cohérentes 2 les unes que les autres. La première d’entre elles est
destinée aux contrôleurs, aux régulateurs ou aux banquiers, elle peut être sous ou sur évaluée suivant les nécessités
ponctuelles. On l’a vu avec Enron, Parmalat, Worldcom ou plus récemment Refco.
L’autre comptabilité est destinée à la gestion personnelle du dirigeant, elle représente la comptabilité réelle. Enfin celle
que l’on peut retraiter dans l’optique d’une vente, d’une cessation ou d’une demande de prêt. Cette dernière mouture
est, en général surévaluée.
Les flux commerciaux constituant un montage à somme nulle, tout ce qui n’est pas inscrit dans la comptabilité déclarée
ou officielle, en entrées comme en sorties, figure dans la caisse noire à l’exception des montants détournés à titre
personnel, ils restent dans la poche du voleur.
On peut ainsi définir la caisse noire de la manière suivante : c’est un récipient, matériel ou virtuel qui regroupe
l’ensemble des entrées et des sorties de fonds ne transitant pas par la comptabilité. Puisque ces fonds ne figurent pas
en comptabilité, il faut bien qu’ils soient ailleurs. Ils investissent donc d’autres structures, c’est en ce sens qu’il est
possible de qualifier ces opérations de blanchiment. En effet, à partir d’une caisse noire les sommes sont réinvesties
dans d’autres opérations plus ou moins légales ce qui a pour effet d’éclaircir leur coloration originelle.
Au regard de l’économie souterraine grise, les montages assis sur les espèces impactent la caisse noire, ceux assortis
de virements (opérations de compte à compte) les paradis fiscaux. C’est au moment où ces fonds sont entrés dans la
caisse noire qu’il y a contact, au moins indirectement, entre la grande criminalité et la fraude. Ceci est encore plus
évident lorsque la grande criminalité a créé ses propres entreprises, dès lors les deux flux se développent de concert
dans le même environnement.
L’internationalisation des échanges complique singulièrement la situation : dans certains pays, dans certains continents,
l’économie se limite, pour grande majorité des transactions, à un échange d’espèces, dans d’autres, disposer de ces
espèces nécessite la mise en place d’une véritable organisation frauduleuse.
Les sociétés multinationales, déjà présentes dans les paradis fiscaux, elles sont implantées dans plusieurs pays par
l’intermédiaire de leurs filiales, sont confrontées à ces pratiques fort différentes. Elles peuvent en tirer profit. Ces
dernières jouent surtout sur des manipulations des prix de transfert des produits pour localiser les bénéfices dans des
pays peu taxés ou dans lesquels il est facile de manipuler les comptes.
De plus la caisse noire ne se limite pas à recevoir et à transférer des espèces. Le souci du fraudeur lambda3 , à la tête
d’une petite structure, est de noircir ces sommes, de les transformer en espèces mais surtout d’en jouir en "bon père de
famille". Il puise dans sa caisse noire en prenant le moins de risques possible. Le criminel, pour sa part transforme ces
espèces, depuis ce même récipient, en financement légitime. Rien ne se crée tout se transforme ! Pour le petit fraudeur,
ce n’est que lorsque les sommes détournées auront atteint une amplitude significative que les sommes noircies
nécessiteront une opération de blanchiment.
Elles constituent un trait d’union avec la grande criminalité.
C’est bien dans le cadre de la gestion de la caisse noire que les rencontres les plus fructueuses sont réalisées entre les
fraudeurs et les criminels. Gérer des valeurs est un métier, lucratif d’ailleurs, qui consiste à regrouper ces sommes, à les
transformer en bons au porteur ou à les placer dans des opérations spéciales, enfin à reconvertir ces placements en
espèces lorsque cela est nécessaire. Ce sont les mêmes conseils, les mêmes structures, les mêmes "paradis" qui sont
choisis pour réaliser ces activités. Dans ces havres de tranquillité les fonds s’échangent, se regroupent, se dispersent
sans que personne ne vienne déranger les organisateurs.

1 On qualifie de noirciment le fait de camoufler des fonds obtenus légitimement et de blanchiment le fait de rendre légitime des fonds obtenus
illégalement.

2 Les chiffres sont lissés de manière à ce que les ratios classiques d’analyse financière soient cohérents.

3 Le professeur Cozian, juriste émérite, avait coutume de préciser à ses élèves qu’on déjeunait rarement avec une personne morale. Cette
dernière payait, certes, les repas mais c’est votre interlocuteur qui en profite.

Documentation
15

© IFACI - DPF V.5.1 page 1/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
La grande criminalité n’a aucun besoin de générer du numéraire, elle en dispose plus que de raison, son problème
majeur est le blanchiment des fonds illégitimes dont elle dispose en abondance et non le noirciment 4 à l’exception de
quelques situations particulières.
Il est possible de présenter un tableau comparatif par niveau de manipulation mettant en évidence les différences
existantes entre le grand banditisme et le "bricolage local". Ce dernier peut, par ailleurs, atteindre des proportions
considérables.

Caisse noire Fraudeur lambda Grande criminalité

Origine des montages À partir d’une opération légale À partir d’une opération illégale

Type de manipulation Noirciment des montants Blanchiment des espèces

Résultat obtenu Obtention d’espèces puis de titres Obtention de titres

Blanchiment des espèces illégitimes, pour Blanchiment élaboré et noirciment pour éviter
Train de vie
pouvoir "en profiter" légalement l’impôt

Les deux types de montages, bien que présentant des caractéristiques de nature différente, parfois fondamentalement, se
croisent au moins au second et au quatrième niveau. L’objectif recherché étant similaire, c’est là que les mêmes conseils et
les mêmes structures vont être utilisés.
En pratique, le fait de détourner des fonds pour alimenter une caisse noire est difficilement identifiable comme tel à partir d’un
contrôle classique. En effet, un montage destiné à alimenter une caisse noire présente exactement les mêmes
caractéristiques que celles qui peuvent être identifiées dans les montages de fraude mis en place à l’encontre des entreprises.
Afin de fluidifier les flux, il est souvent pertinent d’utiliser l’un des outils les plus dangereux qui aient jamais été mis en place
pour détourner des fonds : les sociétés écrans. Ces structures ne sont pas nouvelles, elles ont été décrites voici plus de
quarante années ce qui a largement permis aux techniciens des contrôles de démontrer leur nocivité. Ces structures
fonctionnent comme les paradis fiscaux dont elles sont le pendant local et semblent survivre à tout. Il faut dire à leur décharge
qu’elles sont bien aidées par certains juristes persistant à défendre ces outils essentiels au développement de la grande
fraude, en les assimilant à des structures juridiques autonomes ce qu’elles ne sont à l’évidence pas.
Nous allons découvrir les arcanes de la gestion de la caisse noire organisée autour de sociétés écrans de fausses facturations
ainsi que la partie cachée des ventes et les liens qui peuvent être tissés, souvent à leur insu, parfois en toute connaissance de
cause, entre les organisations et le grand banditisme.

Elles relèvent du hasard ou de la nécessité.

C’est toute la difficulté de l’analyse, si le montage est toujours simple, créer un flux illégal à partir d’un faux document, c’est le
hasard des situations qui conduit le choix des postes impactés, des complices et qui fixe le montant du flux. Parfois il est
urgent de disposer d’une somme, dès lors les montages sont moins finalisés, pour tout dire c’est n’importe quoi ! Ces faits
expliquent la diversité des constats qui peuvent être effectués dans ce domaine.
Alimenter la caisse noire au moyen de montages frauduleux, constitue un artifice organisé au profit ou à l’encontre des
organisations. En effet, cette opération contribue de manière mécanique à minorer l’actif ou à majorer le passif d’une
organisation. L’utilisation ultérieure des fonds placés en attente peut être elle-même réalisée dans l’intérêt de l’organisation si
l’on paye des corrompus par exemple, à son encontre si le délinquant les utilise à titre personnel ou au bénéfice de tiers.

4 Il était assez commun d’avancer l’argument suivant lequel les blanchisseurs, fussent-ils de grands criminels, étaient de bons contribuables, car
leur souci était de blanchir des fonds en leur donnant un caractère officiel et non d’émettre des fausses factures. Ces temps sont révolus,
désormais il est possible d’avancer, sans aucun risque d’erreur, que tout blanchiment entraîne la création d’un flux correspondant de fausses
factures destinées à équilibrer les comptes et à éviter toute taxation. Pourquoi voudrions-nous qu’un délinquant qui dispose de tous les conseils
techniques lui permettant de maximiser ses profits décide, sauf cas particulier, de ne pas en profiter à plein ?

Documentation
15

© IFACI - DPF V.5.1 page 2/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
II. La caisse noire : un récipient pour des sommes noircies
Les méthodes utilisées pour emplir la caisse noire
L’alimentation de la caisse noire peut être réalisée à partir d’une minoration des produits ou d’une augmentation des charges.
Le principe est parfaitement normé, un processus d’estimation existe, il présente des caractéristiques constantes :
• En premier lieu, évaluer les besoins en espèces. On peut utiliser les espèces pour corrompre, pour payer des
salaires non déclarés à certaines personnes, pour payer les salaires dans les structures privilégiant le travail
clandestin ou pour financer toute opération qui ne peut ou ne doit pas figurer en comptabilité.
• Ensuite, mettre au point la meilleure procédure ou celle qui sera la moins facile à repérer ou encore celle qui sera la
moins onéreuse. Il n’est pas neutre d’évaluer le risque lié à la lisibilité des détournements. C’est un véritable métier,
une activité professionnelle; le choix des outils reste cependant extrêmement large. De fait, tous les postes
comptables peuvent être affectés.
• Enfin, traiter l’urgence s’il y a lieu, il faut pour cela disposer d’une réserve de trésorerie, le matelas ou le "coussin"5, qui
soit disponible immédiatement.

Afin de bien concevoir les pratiques liées à la caisse noire ce qui revient à identifier les indicateurs de contrôle, il
convient de scinder l’analyse. Chacune de ces manipulations peut être réalisée manuellement où en utilisant les
opportunités du support informatique. Elle peut être réalisée par un acteur seul, par un acteur et des conseillers, avec
l’aide d’un fournisseur complice ou encore en utilisant des sociétés écrans. Dans ce cas puisque plusieurs personnes
sont parties à l’opération, il sera nécessaire des les rémunérer chacune pour leur "prise de risque", seule la différence
sera finalement versée dans la caisse noire. Chaque fois qu’une fraude est mise en place avec l’aval officiel ou officieux
de la structure dirigeante prise dans son sens le plus large et que les montants retirés du montage ne sont pas
directement affectés, on se situe dans un environnement de caisse noire. Les manipulations sont similaires à celles qui
peuvent être mises en place au détriment de l’organisation par des salariés ou par des fournisseurs peu scrupuleux.

Dans la caisse noire les trois opérations principales concernant les fonds frauduleux se combinent :
• La sortie de fonds elle-même, c’est la fraude qui permet cette sortie de fonds, ce qui nous renvoie aux fausses factures ;
• La conservation des fonds non officiels, qui n’est rien d’autre qu’une manière de gérer la trésorerie occulte. Les paiements
non officiels, en particulier les fonds utilisés pour la corruption et pour les besoins personnels des ayants droit ;
• Le blanchiment de ces sommes qui ne peuvent réapparaître que masquées.

Si la sortie de fonds peut être considérée comme autonome, en circuit fermé, les deux autres opérations créent des liens
directs avec la criminalité.
Tenter de faire un lien entre un montage frauduleux qui sera identifié localement et le marché ou l’opération d’achat concernée
reste possible, les développements précédents le démontrent. Il suffit en effet d’approcher le problème de manière analytique.

La minoration des produits


L’épicier du coin de la rue comme le directeur financier d’un groupe multinational utilisent tout deux le même principe, les
techniques utilisées sont plus ou moins complexes mais le résultat final reste le même : l’organisation est amputée d’une
partie de ses ressources.
Les biens vendus ne sont pas comptabilisés comme tels, dès lors les fonds qui résultent de la vente sont détournés. Si
les biens concernés sont intégrés dans une chaîne de fausse facturation aucune régularisation n’est nécessaire, il
n’existe pas de contrepartie (achat des produits sans facture et vente correspondante). Si les biens sont inscrits en
comptabilité (dans les stocks en particulier) une régularisation comptable est nécessaire (des faux avoirs, des faux
contentieux, des faux retours, des fausses provisions pour pertes, pour vol, pour mise au rebut, pour destruction par le
feu et l’eau, sont utilisés)6. La comptabilité est modifiée par forçage ;

Concrètement : un logiciel "buggé"7 c’est utile.

5 Telle est l’origine du verbe "coussiner" qui est utilisé lors de la constatation comptable de provisions.

6 Les contrôleurs peuvent utilement analyser ces postes pour se faire une idée du risque dans la structure.

77 Le "bug" est un problème rencontré dans un logiciel, donc un problème informatique difficile à résoudre. Il arrive que des dysfonctionnements
soient volontairement installés dans des logiciels par malveillance ou dans un but de générer des fraudes.

Documentation
15

© IFACI - DPF V.5.1 page 3/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Le logiciel de gestion d’une centrale d’achats avait été mis en place par un salarié de la structure. Ce dernier, payé à mi-
temps était, en fait salarié à temps complet. Il travaillait, avec fiches horaires à l’appui, au développement de logiciels
internes et effectuait quelques travaux de gestion de stocks.

Pendant le reste du temps il développait un logiciel occulte et avait mis en place quelques bugs intéressants. Sa
rémunération se faisait en espèces car toute peine mérite salaire.
Le logiciel concerné fonctionnait ("dysfonctionnait" serait plus juste) de la manière suivante :
• Les clients qui désiraient obtenir des livraisons avaient accès à une boite de commandes avec un code spécifique.
Elles étaient enregistrées, mises en palettes immédiatement puis livrées ;
• L’application informatique permettait, lorsque deux commandes identiques provenaient d’un même client dans la
même demi-journée d’écraser la première commande par la seconde ;
• Sachant cela, certains clients, sans doute en accord avec la direction, après avoir envoyé la première commande
expédiaient la seconde mais pour une valeur ridicule, 10 euros par exemple pour 50 000 euros en prix réels. De ce
fait les marchandises étaient livrées et le prix facturé était de dix euros.
Ce montage permettait de disposer de la différence, moyennant une légère manipulation des valeurs d’inventaire pour
générer des ventes non déclarées.
Les possibilités d’opérer sont légion, chaque organisation doit mettre en place sa propre cartographie de risque car les
processus qui sont manipulés lui sont propres.
On remarque que des sociétés comme Enron, Parmalat, Vivendi, Worldcom 8 ont utilisé le stratagème en flux inversé
pour éviter les dépôts de bilan : comptabilisation de créances inexistantes, doubles ou triples comptabilisations du même
produit, absence de comptabilisation de pertes ou de provisions.

La majoration des charges


C’est la méthode la plus ancienne sans doute la plus connue pour alimenter la caisse noire, elle est fondée sur le
principe du "forçage comptable". Dans ce cas, la personne, dirigeante ou salariée9 de l’entreprise concernée utilise son
pouvoir ou une carence dans la séparation des fonctions pour introduire une fausse documentation dans la comptabilité
ce qui autorise la sortie des sommes qui sont rattachées à ces fausses pièces. Il est aussi possible de forcer les
comptes pour en extraire une documentation qui doit y figurer.

La méthode s’organise autour des quelques processus majeurs, essentiellement le processus achats, le processus
financier et le processus salaires. Les points de contrôle interne peuvent avoir été fragilisés ou inopérants par
l’instauration d’un domaine réservé, par l’existence d’une déficience dans la séparation des pouvoirs. Le fraudeur
dispose alors de la capacité d’intégrer des documents falsifiés dans le système de gestion ou de comptabilité. S’il est en
mesure de maîtriser l’encaissement des sommes frauduleusement versées en bout de course rien ne peut l’arrêter. Ces
manipulations affectent tous les postes :
• les achats en créant faux fournisseurs, en activant des fournisseurs dormants sans qu’ils le sachent, en émettant
des faux documents sous couvert de fournisseurs encore en activité ;
• plus simplement, en l’absence de contrôle, passer plusieurs fois la même facture en paiement en prenant soin de
bien adapter les écritures aux périodes de contrôle ;
• les salaires en majorant des salaires ou les remboursements de frais, en poursuivant le paiement de certains
salariés qui ont quitté la structure ou encore en utilisant lorsque les législations s’y prêtent les possibilités de
détournement que le paiement en espèces procure ;
• les opérations financières, poste important car en l’absence de suivi il est possible de jouer avec des valeurs
importantes. Les détournements sont souvent réalisés avec la complicité d’intermédiaires qui donnent une certaine
crédibilité à l’opération.
• il est enfin possible de générer artificiellement de fausses pertes, (faux contentieux en particulier).

8 Lire à ce sujet le rapport du SCPC de l’année 2002.

9 Il existe des caisses noires tenues par certains salariés au plan local ou par certain groupes communautaires dans une structure
importante, chacun remplit alors le pot commun suivant ses propres moyens et l’accès dont il dispose aux points de décision.

Documentation
15

© IFACI - DPF V.5.1 page 4/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Les outils qui facilitent le bricolage des comptes
Les sociétés écrans permettent de respecter la "sainte trinité" des comptables : un fournisseur, une facture, un paiement.
Pour générer une fluidité et une autoprotection conséquente des sorties de fonds, les organisations peuvent utiliser des
montages indirects, c’est à dire utiliser des sociétés écrans. Le montage est très ancien, il est basé sur une observation,
les contrôleurs dans de nombreux cas s’en tiennent à une analyse documentaire des opérations contrôlées. Dès que les
opérations sont mal formalisées il se crée une suspicion légitime et une analyse approfondie est engagée. Lorsque la
formalisation est parfaite, ne dit-on pas comptabilité régulière en la forme, il est plus rare de se pencher sur l’opération.
Ainsi se sont structurés, au fil du temps, des montages complexes organisés autour de sociétés réelles ou fictives dont
chacune apporte à l’autre la documentation nécessaire qui justifie les sorties illégitimes. Ces sociétés peuvent exister,
elles réalisent alors des prestations réelles mais surfacturées. Elles peuvent être consentantes ou forcées 10. Quant aux
sociétés fictives elles ne sont là que pour formaliser une sortie de fonds. Plusieurs modalités d’organisation frauduleuse
peuvent être utilisées :

L’entrepreneur donneur d’ordres fait gérer le problème par le sous-traitant


Le sous-traitant émet des factures et en reçoit le paiement par chèque ou par virement. Il prend entièrement à sa charge la
transformation des espèces soit en utilisant sa banque soit en utilisant des "taxis". Ces sociétés vont, en plus de la mise à
disposition de personnel, exercer quelques activités annexes lucratives. Suivant les besoins de l’utilisateur ou du client, les
entreprises perçoivent les virements correspondant aux surfacturations, après prélèvement d’une dîme, qui compense la prise
de risque ou les frais de gestion engagés, les montants sont alors reversés en espèces au client et abondent sa caisse noire.
Une autre pratique consiste à faire "tenir" la caisse noire par un fournisseur. Il s’agit d’un jeu d’altération de factures et des
marchandises livrées, qui se répercute sur les comptes par des majorations ou des minorations de valeurs. Des flux croisés
plus ou moins factices voire totalement faux se constituent ainsi. Chacun s’organise de manière à ce que les justifications
soient plausibles ou qu’ils puissent être considérés comme des erreurs matérielles ou comme le résultat d’aléas commerciaux.
Ce montage est intéressant pour deux raisons, il est d’abord organisé entre complices, chacune des opérations sera justifiée
par la comptabilité du complice et sauf erreur dans la conception il sera difficile de remettre aisément le montage en cause. Il
permet ensuite de disjoindre le paiement ou le montage du payeur réel, c’est le fournisseur qui assure, pour le compte du
client et sur les fonds de la caisse noire dont il a la garde, le paiement demandé. Ces deux éléments créent une difficulté
considérable pour rapprocher la fraude constatée et les divers éléments des délits. Ainsi en matière de corruption il permet de
dissocier le paiement et son organisation du montage lui-même. Chacun des éléments étant développé dans une structure
différente. Le contrôle devient alors extrêmement difficile.
Cette organisation entraîne alors une proximité avec des groupes plus ou moins criminels car chaque fois qu’il existe un afflux
d’espèces on rencontre directement ou indirectement ces groupes qui disposent d’espèces à foison, qui maîtrisent certains
flux d’immigration. Pour eux utiliser la sous-traitance pour infiltrer l’économie est un choix pertinent et peu identifiable.

Les logiciels pourris donnent une grande autonomie aux fraudeurs


On constate qu’une carence de séparation des fonctions ou de contrôle autorise toutes les dérives, par contre, il n’est
guère difficile d’identifier les traces des détournements. Ce risque est, en partie, éliminé par la création de logiciels
pourris, on les appelle les "pourriciels"11 . La création de ces logiciels "souples" est due à la recherche systématique
d’une limitation des coûts. En effet chaque fois qu’une opération peut être réalisée directement, elle permet de limiter le
coût salarial ou le coût en honoraires relatif à cette opération. Le traitement comptable est, à cet égard, assez significatif
car il implique des opérations répétitives ainsi qu’un suivi local et extérieur conséquent. Les concepteurs, qui privilégient
la souplesse d’utilisation de leurs logiciels, ne prévoient pas toujours les verrous informatiques qui sont nécessaires pour
justifier des obligations d’intégrité relatives aux règles comptables. Leur utilisation frauduleuse peut être extrêmement
variée, la fraude interne d’abord, un gestionnaire peut, avec l’appui d’un tel outil, détourner des fonds de manière
considérable puisque qu’aucune trace ne sera identifiable immédiatement ni plus tard en l’absence de spécialistes. De la
même manière il est possible de majorer la valeur d’une facture soit de manière globale, soit en modifiant les prix
unitaires et d’empocher la différence. Un gérant de filiale ou de franchise peut outre les montages cités, acheter et
vendre pour son compte des produits qui ne figurent pas au catalogue ou qui ont été extraits des stocks. Il peut aussi ne
pas clôturer plusieurs exercices ce qui permet de modifier les données rétroactivement. Lorsque les entreprises
travaillent avec des paiements en espèces la manipulation sera beaucoup plus aisée.
En fait ces logiciels font la nique aux principes intangibles de la comptabilité :
• enregistrer toutes les opérations, il est dans ce cas possible d’en faire disparaître ou d’en rajouter ;
• garantir la conformité aux règles de régularité, sincérité, fidélité et prudence ;
• conserver les faits économiques et pouvoir reconstituer toutes les opérations.

10 Lorsque le chiffre d’affaires d’un fournisseur est réalisé à plus de 30 % environ par un client, il est évident que le fournisseur ne peut rien
refuser au client sous peine de se trouver dans une situation délicate. De même des fournisseurs qui ont pour clientes des entreprises
appartenant à la grande criminalité pourront faire l’objet de chantages autrement plus musclés.

11 La qualification de comptabilité pourrie est donnée à tout logiciel comptable ou de gestion qui permet, du fait de sa souplesse d’utilisation,
d’obtenir en sortie documentaire ce que l’on désire et non la réalité des opérations. Voir à ce sujet la suite d’articles rédigée par l’auteur parue
dans la revue "Audit" n°174 et suivants.

Documentation
15

© IFACI - DPF V.5.1 page 5/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Concrètement : un détournement de trente pour cent.
Un groupe de sociétés utilisaient un logiciel de ce type. La procédure de détournement utilisée était la suivante :
• Chaque soir après la fermeture des succursales la trésorerie était transmise à la maison mère qui en faisait
l’analyse. Elle évaluait le pourcentage qui devait disparaître des comptes.
• Un petit logiciel (facturation–recettes) était transmis aux succursales. Ce dernier permettait de diminuer de trente
pour cent environ les espèces encaissées.
• Cette opération était accompagnée d’un traitement de tous les fichiers affectés de manière à ce qu’aucune irrégularité
ne soit identifiable.

Le plus souvent, il est impossible de mettre en évidence, dans le cadre d’un contrôle de routine, les manipulations du
logiciel. Il est nécessaire d’engager un audit de fraudes dédié à ce risque. Les progiciels sont tous structurés sous un
type modulaire, ils sont constitués de sous-systèmes de traitements utilisés suivant les nécessités locales. L’activation
des modules de manière à bloquer les dérives relève d’un paramétrage détaillé dont la mise en œuvre n’est pas toujours
très compliquée. Par ailleurs, il est parfois judicieux de s’intéresser à la traçabilité des actions effectuées, ce type de
surveillance, avec quelques failles spécifiques, existe sur les progiciels les plus élaborés.

L’utilisation de sociétés écrans (cf. rapport SCPC 2004)


Voici plus de trente années, un professeur de droit des sociétés à Montpellier commençait son cours par une boutade
"Quatre vingt dix pour cent des sociétés sont inutiles économiquement". On peut confirmer cette analyse en tempérant,
certes, le pourcentage, mais on peut rajouter qu’un bon nombre de structures sont nuisibles : les sociétés écrans. Il
s’agit de sociétés qui s’interposent entre deux structures complices de manière à camoufler les liens qui existent entre
les deux entités au contrat. C’est un montage juridique de dissimulation.
Au moment de sa constitution, la société existe, c’est bien une personne morale, elle a été constituée en conformité aux
réglementations prévues. On rencontre cependant des sociétés qui n’ont pas d’existence juridique, on les utilise pour
protéger les fonds transférés.
Ces sociétés deviennent le support de montages artificiels.
Le client doit simplement avoir à sa disposition la preuve formelle de l’existence d’une créance, sa réalité commerciale
reste sans incidence puisque l’élément important est la sortie de fonds.
On ne peut donc identifier la qualité d’écran qu’à partir du moment où une activité illicite sera mise en évidence, la
société elle même sera licite pas son activité.
Ce schéma met en présence l’organisateur qui est aussi celui qui profite du système, car on peut sous-traiter l’opération
et les sociétés écrans qu’il utilise pour disposer d’espèces. Son entreprise "honnête" reçoit et paye des fausses factures
d’une société écran située dans un paradis fiscal. C’est là que les fonds sont transformés en espèces. Il peut ainsi, par
exemple, se procurer les espèces destinées à payer le personnel de la société sous-traitante.
Le choix de la fausse facture émise par une structure installée dans un paradis fiscal ou dans un pays dans lequel les
contrôles sont moins élaborés, est fait pour faire pièce aux obligations bancaires qui surveillent les sorties d’espèces au
moins dans nos contrées.
On peut se rapporter, dans le but de préciser les difficultés qui peuvent être rencontrées pour identifier les modes
d’alimentation de la caisse noire, au rapport de l’année de 2001 établi par le Service Central de prévention de la
Corruption. Ce service a décrit une douzaine de montages parmi les plus pertinents à propos desquels le contrôle
interne est assez démuni. Ils ont été développés plus particulièrement après l’application de la directive OCDE qui porte
interdiction de paiement de commissions à des fonctionnaires étrangers.

Les fraudeurs montent au paradis


Les paradis offshore qui sont devenus désormais un passage obligé de l’économie représentent la quintessence de la
caisse noire. Dans un même lieu, protégé de tout questionnement mal venu, de tout contrôle inopiné, les flux sont
brassés sans que l’on puisse à aucun moment mener à bien un contrôle ni disposer d’aucune information utile. La
chronologie des apports, leur historique et les provenances sont diffus. Ces montants issus de diverses fraudes peuvent
faire l’objet de placements fructueux, le rendement moyen est de l’ordre de sept à huit pour cent nets d’impôts 12.
L’enregistrement des produits liés aux placements vient encore compliquer les analyses. On peut se demander si les
plus-values officiellement attendues dans les cas d’achats de certaines sociétés ne sont pas plus motivées par la
récupération d’une caisse noire que par l’appropriation du cœur de métier de l’entreprise.
Il existe plus de soixante dix paradis fiscaux dans le monde, on y enregistrerait plus de 150 000 sociétés chaque année
et plus de la moitié des échanges mondiaux transiteraient, fictivement, dans ces structures.
L’utilité majeure de ces paradis réside pour les multinationales à mettre en place une évasion fiscale sur la base d’une
manipulation des valeurs de transfert et pour la grande criminalité à utiliser ces sortes de banques grises pour investir
dans les pays occidentaux sous couvert de sociétés écrans.

12La tribune 21 novembre 2005, suivant ces sources, plus de onze milliards et demi de dollars seraient placés dans ces structures, il en
résulterait plus de 860 milliards de revenus.

Documentation
15

© IFACI - DPF V.5.1 page 6/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Ainsi, apporter la preuve du paiement à un corrompu tient de la gageure si l’on s’en tient à la seule caisse noire et à des
procédures classiques. D’abord il est quasiment impossible à l’auditeur de mettre la main sur une caisse noire si le
processus utilisé et la localisation ne lui sont pas indiqués par un sachant ou s’il ne dispose pas d’une procédure répressive
adéquate. Ensuite même lorsque l’outil est identifié, les flux entrant et sortant se mélangent au fur et à mesure de
l’alimentation de la caisse noire et des sorties qui sont constantes. Il est donc difficile voire impossible d’identifier une
origine et un cheminement particulier.
Les structures les plus utilisées dans ces paradis sont les sociétés écrans les sociétés dites offshore, qui n’ont pas d’activité
dans le lieu dans lequel elles sont déclarées. Les banques offshore, qui perdent un peu de leur intérêt du fait des contrôles
antiterroristes et les fiducies qui relèvent d’un lien personnel entre le propriétaire et le gestionnaire des biens.
Il n’existe pas de régime juridique défini pour ces sociétés, dans les faits elles s’adaptent totalement aux besoins des
utilisateurs. Elles sont faites pour cela.

La caisse noire et le blanchiment de fonds 13


La caisse noire permet de blanchir des fonds de toute nature avec les mêmes supports qui ont été utilisés pour le
noirciment. L’observateur voit alors passer des véhicules juridiques étranges dont les gestionnaires sont inconnus qui
investissent dans des domaines assez divers.
Il est alors possible de blanchir en réintégrant les sommes détournées dans les comptes de l’organisation escroquée ou
de camoufler l’enrichissement personnel acquis illégalement. Ces manipulations constituent le préalable aux opérations
de communications qui font entrer l’escroc dans le gotha. On lit dans les journaux le "milliardaire x ancien chauffeur de
taxi, ou portier d’hôtel qui a fait fortune à l’occasion de privatisations est à la tête de 500 millions de dollars".

La réintégration des sommes détournées dans les comptes des entreprises


Il s’agit d’une opération de blanchiment simple, le criminel ou le délinquant, après avoir détourné des montants considérables
les réinjecte dans les comptes de l’entreprise sous la forme de prêts, d’avances ou d’opérations de partenariat.
Le principe de manipulation est celui des prêts adossés : la banque située dans un pays peu contrôlé reçoit les sommes en
espèce ou sous la forme de virements d’une banque offshore. Elle accorde un prêt d’égal montant. Le blanchisseur dispose
d’un document juridique et perçoit des intérêts officiels.
Une société offshore peut avancer les fonds, le blanchiment est moins performant mais néanmoins efficace. Il est aussi
possible d’organiser un montage de location vente mobilière ou immobilière dans des conditions similaires ou des ventes de
brevets. Les possibilités sont immenses.
Dans ces types de pratiques les entreprises sont d’abord volées une première fois au moment du détournement. Elles sont
mises en difficulté par les carences de trésorerie liées, mais elles sont escroquées une seconde fois lorsque les sociétés sont
amenées à rembourser les sommes avancées par l’escroc. Ce dernier est au final le seul bénéficiaire de l’opération.
On peut qualifier cela de "tourbillon des fraudes", c’est une opération qui est construite en boucle, la fraude appelle le
blanchiment qui appelle la fraude qui elle-même etc.

Les opérations patrimoniales


Comme nous l’avons déjà dit, l’intérêt de toute manipulation est le profit personnel, c’est ici que l’on rencontre à nouveau
le blanchiment qui entre dans les opérations patrimoniales. Elles fonctionnent exactement de la même manière car le
plus grand risque est de se faire dépouiller de ces biens mal acquis. Dès lors la panoplie classique des montages est
remise en service, sociétés écrans, offshore, conseils dévoyés et complices divers.
Le premier type d’opération engagée est celle correspondant aux bons au porteur. C’est réellement le premier outil
utilisé par ceux qui pratiquent l’économie souterraine, les réseaux de corruption et les criminels.
Les espèces sont transformées en bons, qui eux même peuvent redevenir espèces ou prêts adossés. Le système mis
en place a été très correctement décrypté par le SCPC :
• un groupe est localement dédié au démarchage des personnes intéressées ;
• les opérations de transfert vers le paradis fiscal choisi sont sécurisées, le risque du bon au porteur est lié au fait
qu’il est au porteur, les vols et menaces pour les obtenir sont donc présentes ;
• dans le paradis fiscal, un organisme centralisateur les récupère et les intègre à un groupe financier ;
• plusieurs structures dormantes sont prêtes à être utilisées au cas où un grain de sable gripperait le système ;
• le flux remonte enfin vers une structure connue et rassurante.

13 Voir l’analyse qui en est faite par le SCPC rapport 2004-Chapitre 3.

Documentation
15

© IFACI - DPF V.5.1 page 7/8


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Des montages similaires peuvent être organisés à partir de contrats d’assurance vie. Les sociétés écrans et les Sociétés
civiles immobilières interviennent aussi dans le cadre d’opérations plus conséquentes ou plus surveillées.
Elles permettent aux corrompus de réaliser des achats mobiliers ou immobiliers qui ne permettront pas de remonter
jusqu’à eux et aux criminels de blanchir tout simplement des fonds. La méthode la plus simple pour blanchir est la
fausse vente :
Un criminel s’engage à acheter un immeuble, les opérations sont menées à bien, le paiement est même effectué par
chèque de banque transmis au notaire, ce dernier le porte à l’encaissement à la banque désignée pour recevoir ces
sommes. Puis le criminel annule l’opération et récupère un chèque très officiel pour une valeur minorée des divers dédits
ce qui permet de blanchir à un coût relativement faible. Le vendeur peut être complice ou pas de l’opération.
Le blanchiment de l’immobilier par les sociétés offshore est assez connu, celui qui peut être réalisé au moyen de
sociétés civiles immobilières l’est moins. Cette pratique est d’autant plus grave que, en plus, il génère une bulle
immobilière préjudiciable à tous ceux qui voudraient acheter sans apporter à l’État de ressources supplémentaires.

Concrètement : une SCI performante


Une SCI est créée par deux prête noms X et Y pour le compte de Z.
Le capital est faible, elle est immatriculée mais l’acte est passé sous seing privé.
Le véritable propriétaire, trafiquants notoires disposent d’une panaméenne (société "immatriculée" au Panama) et d’une
banque offshore.
Des fonds en provenance de la banque offshore approvisionnent le compte ouvert dans une banque locale.
Avec ces fonds une propriété est achetée et le transfert vers les vrais propriétaires se fait par une cession de parts pour
une valeur symbolique et par acte sous seing privé.

Documentation
15

© IFACI - DPF V.5.1 page 8/8


Dossier
Le patrimoine de l’entreprise
est-il bien protégé?
Noël Pons, CIA, conseiller au Service Central de Prévention lyses qu’il effectue, et permet de faire par-
de la Corruption tager son expérience aux autres membres
du management lorsqu’ils en émettent le
François Vidaux, directeur de l’audit interne, Agira besoin. Cette expérience réside dans la
qualité des analyses et dans la manière
d’organiser les axes de recherche.

L
L’auditeur apporte une réponse pro-
’ encadrement est responsable de Il s’agira notamment: fessionnelle qui mobilise le management
la maîtrise de l’activité, secteur • d’identifier le(s) risque(s) de fraude dans la prévention et la lutte contre la
par secteur, dans toutes les au cours d’audits de routine, fraude, ce qui est nécessaire pour dispo-
entreprises. Maîtriser l’activité, c’est • de savoir préconiser la mise en place ser d’un reporting adapté.
aussi prévenir la fraude et prévoir les de systèmes de contrôle, Le rôle des auditeurs dans des audits
dispositifs permettant de la détecter, • d’effectuer “professionnellement” des dits pro-actifs apparaît pertinent. Il s’agit,
avant que ses effets ne soient dévasta- investigations plus poussées lorsqu’il en gros, de pré-investigations. L’enjeu,
teurs pour l’entreprise. existe une présomption de fraude, c’est tenter de réduire les opportunités de
La recherche de la fraude n’est pas • d’aider à la mise en place d’un plan montages frauduleux dans les lieux à haut
pour l’auditeur, et loin s’en faut, l’acti- de prévention efficace, risque. Cela est fondé sur une analyse du
vité essentielle; par contre, elle est indis- • de savoir mobiliser le management risque, sur la qualité d’évaluation de ce
pensable (c’est l’une des multiples dans sa lutte contre la fraude… dernier et sur l’expérience de l’auditeur.
facettes du métier), car l’auditeur doit Les auditeurs ont un rôle important à Il est également pertinent de réaliser des
disposer d’une connaissance suffisante jouer dans la prévention de la fraude vis- audits de post investigation. On tire, alors,
des montages pour rester en veille atten- à-vis de l’encadrement, et notamment un les leçons des investigations réalisées, on
tive sur ces aspects. rôle pédagogique. Combattre la fraude n’est fait “monter” la conscience du risque en
Lorsqu’il est confronté à la fraude l’au- pas un objectif pour l’encadrement et les l’intégrant à des audits de routine.
diteur doit être capable d’identifier les auditeurs, c’est tout simplement être en Mettre en évidence les failles du
indicateurs laissés en évidence ou non, éveil permanent et savoir ce qu’il faut cher- contrôle interne dans ces types de situa-
de déterminer si des contrôles (supplé- cher lorsque des problèmes se présentent. tion, et aider à limiter la tendance issue
mentaires ou complémentaires) sont Ils aident à l’établissement d’un code du “toujours plus vite”, ou du “moins de
nécessaires, de mettre en place les tests d’éthique, démarche importante lors- contrôle”, qui finit par coûter cher en cas
qui peuvent démontrer le plus aisément qu’elle met en perspective non seulement de dérapage, est l’un des challenges de
et le plus rapidement possible l’existence la politique de l’organisation eu égard l’auditeur!
d’un risque de fraude. Il doit être en aux fraudes et à la corruption mais lors- Son activité est essentielle pour la réduc-
mesure d’apporter les éléments de qu’elle traite des principes de gestion au tion de l’effet post-opération. Il est sou-
preuves, et de fixer les responsabilités. regard des clients, des fournisseurs, et des haitable qu’il assiste le management dans
L’auditeur doit préconiser, tout natu- partenaires. ces opérations.
rellement et comme il le fait pour toutes La connaissance des indicateurs et des
les autres missions, les aménagements divers montages frauduleux ainsi que leur LE BUT DES TRAVAUX DE RECHERCHE
ou la mise en place des systèmes de implication dans le secteur concerné est
contrôle qui permettront de protéger l’or- précieuse ; cela permet au cours d’au- L’auditeur pourra seul, ou avec les audi-
ganisation de ce risque à l’avenir. Bien dits de routine, donc non dédiés à la teurs externes si la direction générale ou
entendu, il conseillera les mesures immé- fraude, d’identifier des risques au travers le directeur de l’audit le prévoit ainsi, ou
diates à prendre dans tous les cas. des analyses de processus. bien encore avec des experts, effectuer
L’encadrement doit, à travers la mise des investigations spécifiques.
LA CONNAISSANCE DE en place de la maîtrise d’activité, créer Les montages frauduleux peuvent être
L’ENVIRONNEMENT FRAUDULEUX une certaine insécurité agissant sur le divisés en trois parties:
comportement de fraudeurs potentiels ; La soustraction :
Toute organisation doit sensibiliser son l’auditeur veillera quant à lui, lorsqu’il Soustraire un objet ou une valeur
encadrement aux fraudes potentielles, s’assure que la maîtrise d’activité est en (espèces, chèques, inventaire, équipement
surtout lorsque le domaine d’activité est place, que le risque fraude est bien envi- outils fournitures ou informations). Dans
très sensible financièrement, et l’auditeur sagé et couvert. le cas où l’information financière est alté-
a, quant à lui, un rôle déterminant pour Cette manière de procéder accroît la rée la fraude implique une carence dans
traiter des risques liés à la fraude. crédibilité de l’audit via la qualité des ana- l’information pour induire en erreur.

16 Audit
n°164 • Avril 2003
Les fraudes

La conversion : la comptabilité est aussi essentielle car le requêtes spécifiques sur les dates ou sur
Convertir les actifs qui ne sont pas en travail sur les variations est souvent cou- le séquencement des numéros de factures
numéraire en monnaie “sonnante et tré- ronné de succès lorsque les managers par exemple (analyse séquentielle) bien
buchante” ou en avantages en nature. ne sont pas impliqués. que les résultats ne soient pas toujours
Dans ce cas, le fraudeur doit bénéficier ➣ Ces analyses peuvent être verti- garantis (et puissent entraîner des erreurs
de complicités. cales ou horizontales, et découlent sou- d’interprétation ou d’aiguillage);
Camoufler “le délit” - au sens juridique vent d’observations de bon sens (si les • il existe aussi des systèmes “expert”
du terme - afin de poursuivre les actes ventes augmentent de 60 % et que les qui sont dans la plupart des cas intégrés
frauduleux. achats ne suivent pas le même schéma, au système informatique et qui systéma-
il est fort probable qu’un montage orga- tisent les analyses.
La justification du passage au délit : nisé pour majorer les bonus soit en ❖❖
Disposer des éléments moraux pour place). Elles consistent à convertir des ❖
justifier son comportement. Cette données en pourcentage qui rendent les Nous rappellerons que le rôle de l’au-
connaissance est essentielle car elle vient comparaisons plus aisées. Mais elles ne diteur n’est pas de détecter la fraude, mais
compléter l’action sur les processus en sont valides que si l’on est sûr des de s’assurer que le “patrimoine” de l’en-
intégrant ces informations dans les codes chiffres présentés. treprise est bien protégé. En ce sens, il
d’éthique, par exemple. ➣ La capacité à mettre en place des doit, inclure dans ses travaux classiques,
C’est sur ces trois étapes que l’auditeur sondages de dépistage, qui ne doit com- des recherches spécifiques qui permet-
peut caler ses travaux pour, au final, pré- prendre aucune erreur permet de réaliser tent, non pas d’éliminer les risques exis-
ciser les faits suivants: des contrôles dont l’intérêt n’est pas négli- tants, mais de savoir les identifier et d’être
• déterminer si une fraude a été com- geable. en mesure de proposer les méthodes de
mise et laquelle; ➣ La connaissance des analyses de détection, de prévention, et d’éradication.
• identifier le(s) responsable(s); valeur et d’enrichissement: ces pratiques La position de l’ECIIA en ce sens est par-
• déterminer les intentions; permettent d’identifier l’existence de ticulièrement intéressante:
• déterminer le(s) mode(s) opéra-
toire(s);
• déterminer les implications dans le Un challenge pour l’auditeur : limiter
contrôle interne;
• déterminer l’étendue des pertes;
la tendance du “toujours plus vite”
• et documenter l’opération pour que ou du “moins de contrôle”
l’information soit transmise, suivant les
cas, à la direction générale, à la direction rentes ou de profits illicites, elles utilisent “Les auditeurs internes peuvent jouer
de l’audit, au comité d’audit, et/ou à la l’observation et la recherche d’informa- un rôle important en matière d’enquête
direction des ressources humaines (éven- tion(s) sur des données ouvertes. sur la fraude, car:
tuellement aux autorités judiciaires si ➣ Enfin les méthodes de détection • ils ont un mode de réflexion objectif
nécessaire, avec l’accord de la direc- informatisée peuvent donner des résul- et ils sont habitués à s’appuyer sur des
tion générale). Dans d’autres cas tats intéressants lorsque l’outil n’a pas été faits et des analyses objectives;
extrêmes, s’il existe une carence de la manipulé au préalable. • ils comprennent la nature du contrôle
direction générale, l’audit pourra évo- L’informatique peut être utilisée de et peuvent évaluer son efficacité. La
quer le problème avec le commissaire diverses manières: fraude et l’abus surviennent lorsque les
aux comptes ; • pour prévenir l’occurrence de fraudes contrôles sont faibles et inefficaces.
• poursuivre le recouvrement. en bloquant certaines situations ou en L’auditeur interne doit connaître les sys-
extrayant certaines opérations au préa- tèmes en place au sein de l’entreprise,
LA MÉTHODOLOGIE UTILISÉE lable définies de l’automatisation, ce qui et être capable d’identifier précisément
Les outils qui pourront être utilisés par implique un contrôle car l’outil a identi- les faiblesses qui ont été exploitées;
l’auditeur sont de nature diverse et doi- fié la présence d’indicateurs de risques. •ils sont en droit d’interroger les fichiers
vent lui permettre de réaliser les opéra- Si tous les employés savent que de tels d’applications et les journaux des sys-
tions essentielles nécessitées par ce type contrôles ont lieu, l’effet préventif est tèmes afin de prouver ce qui s’est produit;
de contrôle. En contrepartie, il lui faut garanti; • ils comprennent la notion de preuve
maîtriser leur utilisation. • identifier les indicateurs de fraude, ce ou de “piste d’audit” et la manière dont
La connaissance des processus et de qui permet de limiter la cible de recherche; celle-ci peut être sécurisée. Les auditeurs
leurs contrôles permet d’identifier les • traiter et classer les informations per- internes doivent savoir quelle piste d’au-
ruptures du contrôle interne ou du tinentes de manière rapide et exhaustive dit existe, sous quelle forme elle est
contrôle tout court. Elle permet d’établir au travers de logiciels d’audit générali- conservée, de quelle manière elle est éta-
une typologie des risques et de dresser sés ou de progiciels élaborés à cette fin; blie et quelle période de rétention est
une batterie d’indicateurs pertinents qui • effectuer des traitements pour corré- applicable.”
assurent la validité des systèmes de ler des informations figurant dans les don- En ce sens les auditeurs ont donc un
contrôle en place. nées et dégager des tendances; rôle essentiel à jouer autant sur le plan
➣ La capacité d’effectuer des analyses • enfin, réaliser des traitements de dou- de la prévention que sur celui du
dites “financières” sur les budgets ou sur blons ou de trous, ou enfin créer des contrôle. ■

Audit
n°164 • Avril 2003
17
>> fraudes

Le directeur de l’audit interne


face à un audit de fraude

Valérie B e r c h e Noël P o n s , CIA


directrice audit Groupe, conseiller au Service
La Française des Jeux Central de Prévention
de la Corruption

F
ace à un constat de fraude révélé ou à la lumière que la compétence requise de l’auditeur pour mettre en
d’indicateurs révélant l’existence d’une fraude œuvre l’audit de fraude en pareille circonstance n’est spéci-
potentielle, le directeur de l’audit interne peut être fiquement ni technique, ni informatique, mais plutôt du
amené à diligenter un audit de fraude au sein de l’entre- domaine des achats …
prise. Pour mener à bien cette mission très spécifique, nous
allons voir ensemble dans quel contexte il convient d’ins- Contexte dans lequel doit s’inscrire
crire l’intervention de la direction de l’audit interne, puis la mission d’audit d’une fraude présumée
comment la mission doit s’initialiser, se dérouler et enfin
se clôturer pour non seulement fournir des éléments perti- La mission d’audit de la fraude peut trouver son origine
nents, mais également restaurer une situation de contrôle dans plusieurs situations :
interne satisfaisante dans l’activité touchée par la fraude. anomalies relevées dans la gestion ou les livres comp-
Pour appréhender de la façon la plus concrète possible la tables,
méthode proposée, celle-ci est décrite à travers l’exposé indicateurs relevés au cours d’un audit de « routine »,
d’un cas de fraude survenu réellement au sein d’une entre- réclamations internes ou externes, contentieux à répé-
prise : cas d’une fraude opérée dans le cadre du câblage tition,
de matériels informatiques ; le cas a par ailleurs été choisi dénonciation interne ou externe, etc.
volontairement dans le domaine informatique pour montrer

34 n°179 - avril 2006


fraudes
Quelle que soit l’origine de l’information, dans la mesure des activités au sein desquelles la fraude aurait été repérée,
où elle engendre une interrogation, il est du domaine de sans bien évidemment citer les raisons, ou du moins pas
l’audit interne de la traiter. Entendons-nous bien : traiter les raisons réelles, pour lesquelles la mission est comman-
l’information révélée ou l’anomalie détectée ne signifie ditée,
pas mettre en œuvre une mission extrêmement complexe soit la lettre de mission fait état de l’origine réelle de
ou spécifique, relevant d’une technique radicalement diffé- l’audit à conduire, et se réduit donc à la production d’un
rente des missions couramment menées. La méthodologie document extrêmement confidentiel entre la direction
d’exécution de la mission reste la même sur le terrain ; générale et le directeur de l’audit.
en revanche, le contexte dans lequel la mission doit s’ins-
crire au sein de l’entreprise, est à notre sens quelque peu Définition du format de la mission
spécifique, notamment dans le cas où l’information sur et initialisation de la mission
l’anomalie potentielle a été transmise par dénonciation.
Le principe d’une intervention de la direction de l’audit
En effet, même si chaque directeur d’audit interne est le interne une fois calé avec la direction générale, il convient
mieux placé pour apprécier la conduite à tenir au sein de désormais de définir, au sein de l’entité d’audit interne,
sa propre organisation, il convient de garder à l’esprit que les modalités de mise en œuvre de la mission d’audit à
l’objectif premier est de mettre l’entreprise hors risque conduire. Dans ce cadre de mission très spécifique, la
dans les meilleurs délais. Le premier diagnostic, immédiat, responsabilité directe de la mission est, à notre sens, à
à conduire pour le directeur de l’audit interne, est donc : assumer directement par le directeur de l’audit, qui a reçu
d’identifier si l’entité d’audit interne est la plus compé- l’habilitation d’intervenir des plus hautes instances de
tente, au sein de l’entreprise, pour traiter l’anomalie ou l’entreprise.
l’information sensible (cf. notamment les organisations
qui intègrent des entités du type inspection
générale, direction de la sécurité, etc.), « L’objectif premier est de mettre hors risque
d’évaluer le périmètre de la mission à
dans les meilleurs délais »
couvrir afin d’évaluer si les effectifs et
les compétences requises sont disponibles
au sein de l’entité d’audit interne, Par ailleurs, l’équipe d’audit choisie sera composée d’au-
de mesurer le caractère d’urgence qu’il y a à faire diteurs expérimentés et devra obtenir de la part de son
remonter l’information à la direction générale, avant directeur un mandat clair et précis sur les modes opéra-
d’engager toute action d’investigation au sein de l’entre- toires d’exécution de la mission :
prise, voire à l’extérieur. modalités de recueil des éléments matériels constitu-
tifs des preuves futures (« saisie » de documents, de pièces
A l’issue de ce premier diagnostic, si décision est prise comptables, mise sous scellés d’archives, de postes infor-
de mettre en œuvre une mission d’audit de la fraude via matiques, obtention de codes utilisateurs pour pénétrer
l’audit interne, il est clair que les modalités d’exécution des bases d’informations, etc.) ;
de la mission vont quelque peu différer d’une mission modalités de mise en œuvre des entretiens à conduire,
classique, en premier lieu, sur l’annonce qui est faite du voire des confrontations, mise en œuvre ou non d’une
déclenchement de la mission, de son origine, son objectif, procédure contradictoire (ne pas hésiter sur ces points à
son périmètre et ses attendus. Si une lettre de mission doit requérir l’assistance, le cas échéant, des services juridiques
être établie, elle ne pourra l’être en l’occurrence que de et ressources humaines de l’entreprise) ;
deux façons : format attendu du rendu de la mission : avancements
soit l’audit interne annonce une revue globale de la ou réguliers, information de la hiérarchie, exposé des mesures

n°179 - avril 2006 35


>> fraudes

conservatoires et modalités de mise en œuvre (en lien En second lieu, la mission s’attachera à analyser les
éventuel avec les RH et les juristes si action immédiate à processus mis en œuvre au sein de l’entreprise, ayant
envisager), rapport final, formulation de recommanda- conduit à l’intervention des dites entreprises :
tions, etc. existe-t-il un processus achats ? garantit-il un niveau
de contrôle interne satisfaisant aux opérations d’achats
Déroulement de la mission conduites ? le processus achats est-il correctement
appliqué ?
Revenons au cas concret proposé en introduction : une les opérations de câblage ont-elles donné lieu à appel
manipulation relevée à l’occasion du câblage de matériels d’offre ou consultation ? Il est sur ce point riche d’ensei-
informatiques. Il convient en préambule de préciser les gnements de procéder à une analyse fine des consultations
sources de l’information obtenue à l’origine de la mission : opérées :
mauvaise qualité d’un produit, fonctionnement aléatoire - sociétés pressenties : siège social, date de création,
de matériels ou de systèmes informatiques, fournisseur situation financière, portefeuille clients,
apparaissant sur la durée comme un fournisseur privilégié, - recherche de l’existence effective des sociétés consul-
contestations remontant des utilisateurs sur la qualité ou tées,
le coût des prestations servies, litiges à répétition, pres- - analyse comparée des tailles des sociétés mises en
tataire imposé par la direction, etc. concurrence,
- nationalité des dirigeants, recherche de la constitu-
La mission va alors successivement couvrir trois domaines: tion des instances dirigeantes des sociétés consultées,
analyse de l’environnement d’intervention des presta- pour repérer d’éventuels conflits d’intérêts avec du
tions concernées, personnel de l’entreprise,
analyse des processus mis en œuvre au sein de l’entre- modalités de mise en œuvre des opérations de dépouille-
prise ayant abouti au choix des prestataires incriminés, ment de la consultation menée,
analyse détaillée des prestations sujettes à anomalie. analyse de la pertinence du choix opéré par l’entreprise
à l’issue de la consultation ; en général, les propositions
Le premier niveau d’analyse préconisé ci-avant doit des entreprises prestataires qui agissent frauduleusement
permettre de cerner de façon claire l’environnement dans sont techniquement les plus pertinentes et respectent le
lequel s’inscrivent les prestations incriminées. Pour ce budget annoncé par l’entreprise demandeuse. Le rapport
faire, il convient de s’interroger sur : qualité-prix des prestations proposées se révèle par ailleurs
les modalités de choix de la ou des entreprises en charge souvent imbattable car les réponses ont été formulées à
du câblage, partir d’informations transmises indûment,
l’antériorité des relations avec ces entreprises, calendrier prévu.
les modalités de contractualisation et l’information sur
les signataires des contrats, Ces investigations opérées dans le cadre de la mission
les modalités d’intervention des entreprises telles que d’audit peuvent par exemple déboucher sur deux constats :
prévues au contrat et analyse des risques (ex : risque de l’existence d’une entente entre les participants à la consul-
recours, par les entreprises de câblage, à des travailleurs tation ou bien un trucage de cette dernière par le service
clandestins, etc…), achats au profit d’un fournisseur choisi à l’avance. La
les coûts annoncés et le suivi des travaux, rémunération de l’intervenant complice au sein de l’en-
l’existence de contentieux/litiges connus avec les entre- treprise se fait ultérieurement sur des compléments de
prises de câblage utilisées, facturation ou des fausses facturations. Les autres propo-
etc. sitions de fournisseurs ne sont alors présentes que pour
habiller la consultation et respecter la forme.

36 n°179 - avril 2006


fraudes
Enfin, pour finaliser la connaissance des montages opérés, de temps de trajet, de kilomètres effectués et de temps
il convient d’examiner les prestations servies par les entre- passé. Ces points sont souvent largement majorés car ils
prises soupçonnées de fraude, en procédant à une revue sont quasi-impossibles à valider a posteriori d’une part
très détaillée de la nature des prestations servies, leur réalité et d’autre part font assez peu souvent l’objet d’un contrôle
et leur facturation. Il est possible sur ces points de travailler spécifique. L’auditeur pourra néanmoins valider la confor-
avec des professionnels des prestations auditées, au cas mité des temps facturés avec les sources d’information
d’espèce le câblage informatique, afin de connaître les attestant de la présence des intervenants facturés sur les
paramètres « normaux » de l’activité : sites (ex : relevé des heures d’arrivée et de départ sur les
coût des différentes natures de prestations servies (coût mains courantes des postes de sécurité). Le recours à la
de pose d’une prise, des équipements associés, etc.), facturation d’heures de nuit conduit également souvent à
coût des matériels installés, augmenter significativement le coût des interventions. Il
lieux de câblage, conviendra alors de mesurer la pertinence de ces inter-
modalités de câblage des sites distants, ventions coûteuses (ex : les heures de nuit, si elles ont réel-
analyse comparée du cahier des charges, des devis et des lement été effectuées, ne relèvent-elles pas d’un retard
factures. En règle générale, dans des montages intelli- dans l’organisation des prestataires installateurs, etc.).
gemment conduits, la facture est globale afin de
correspondre au devis lui-même déjà surévalué, ou bien Rendu et clôture de la mission
les lignes des factures correspondent aux barèmes de la
réponse à l’appel d’offre. Pour réaliser un contrôle pertinent, A l’instar des rapports d’audit classiques, le rapport émis
il est préconisé de reprendre les factures et le relevé des à l’issue de la mission d’audit de fraude décrira de façon
prestations de la façon suivante : exclusivement factuelle les modes opératoires relevés, les
- nature des matériels (câbles, prises, platines, goulottes, constats formulés, l’impact mesuré en termes de risques
brassage, serveurs, etc.), pour l’entreprise, les mesures conservatoires prises en
- nature des prestations, cours de mission ou à prendre, les recommandations à
- frais de déplacement, apporter dans les processus de fonctionnement de l’en-
- frais de main d’œuvre, treprise, ainsi que le plan d’action recommandé en clôture
- éléments de facturation non prévus. de mission : dépôt de plainte, etc. Au rapport seront jointes
Les montages les plus fréquents, hors les manipulations au besoin des photocopies de documents collectés en cours
sur les prestations proprement dites, concernent la factu- de mission, les originaux constitutifs d’éventuelles preuves
ration de frais de déplacement, de forfaits d’hébergement, étant conservés dans un coffre.

Un diplôme reconnu au niveau mondial

Prochain examen 15-16 novembre 2006

Date limite d’inscription 26 septembre 2006

Séminaires de formation
- Préparation à la partie I 20pm - 21 juin 2006
- Préparation à la partie II 22pm - 23 juin 2006
A

- Préparation à la partie III 26pm - 27 juin 2006


- Préparation à la partie IV 28pm - 29 juin 2006
I

Contact : Florence Bion, CIA, CISA - I F A C I - 12 bis, place Henri Bergson - 75008 Paris
C

Tél. : 01 40 08 48 11 - Fax : 01 40 08 48 20 - E-mail : fbion@ifaci.com

n°179 - avril 2006 37


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

17- Questions à se poser à chaque étape


I. Fiche générale de contrôle interne
Point d’analyse Oui Non N/A Effet recherché
EXISTENCE DU CONTROLE INTERNE Possibilités de détournements.
• Le contrôle interne n’est pas installé Identifier les risques liés à l’absence de contrôle :
• Contrôle interne installé et appliqué - Etablir une cartographie des risques [le
rapport du SCPC de 2003 peut valablement
• Contrôle interne installé non appliqué : possibilités être utilisé comme base d’analyse].
de détournements. - Rechercher le ou les bénéficiaires directs ou
• Existence de processus structurés ou non et de indirects
procédures adéquates - Evaluer le risque à partir de l’analyse dans
les comptes
• Existence de procédures générales : - Evaluer les pratiques
- qui couvrent le traitement d’une urgence
- spécifiques à l’activité commerciale lorsque les Ce travail peut être effectué en interne ou par un
associations développent ce type d’activité. service externe.
• Existence d’un tableau de bord : On couvre ainsi les risques suivants :
- général - Pas de procédures = détournements doubles
- par service si cela est nécessaire achats, mauvaises imputations,
- Manque à gagner etc.
SCHEMA D’APPLICATION DU CONTROLE Détournement frauduleux, pertes, etc.
INTERNE PAR POSTE
Le contrôle de la réalité des pièces doit comprendre :
• Séparation des fonctions appliquées (décideur, - une analyse des processus
ordonnateur et comptable) : - une explication lorsque le processus n’est
- séparation réalisée de manière directe ou indirecte pas respecté
- application du contrôle à toutes les opérations ou - une analyse de la documentation,
seulement à certaines ? - une analyse de la réalité des prestations
- Expliquer et justifier les modalités du choix de - une analyse comparative des documents
l’application comptables avec la documentation de gestion
• Exhaustivité et des budgets

• Exactitude des opérations


• Exactitude des enregistrements.

Documentation
17

© IFACI - DPF V.5.1 page 1/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
Point d’analyse Oui Non N/A Effet recherché
• Maximiser les bénéfices de l’outil-en profiter pour Risques : non respect du droit des personnes-
sécuriser le patrimoine législation CNIL respectée [voir en ce sens les
• Diminuer les coûts et être rentable tout en respectant préconisations établies par le Comité de la Charte]
les règles de sécurité Poursuite de l’activité de l’entité sans difficultés
• Sécurité, Fiabilité, Conformité (remédier à la défaillance d'un fournisseur
(électricité, télécoms, etc.), pallier à un sinistre
• Utiliser les ressources informatiques de manière (malveillant ou issu d’une fraude, endommageant
responsable ou détruisant le système)
• Gérer au mieux les différents risques liés au système
d’information Image de marque ternie par les fraudes

• Sécurité et qualité des informations Rupture des dons


• Amélioration des possibilités de contrôle du Risque non couvert à cause des carences
management relevées sur ces points:
• Complémentarité entre contrôle manuel et contrôle Altération et/destruction des données pour
automatique dissimuler des opérations frauduleuses
• Amélioration des performances Informations stockées ou lues de manière
• Maîtriser les opérations et assurer la sécurité des incorrectes, polluées, altérées
ressources
• Vérifier les contrôles sur les applications
• Prévenir, détecter, informer et corriger les erreurs et
les irrégularités
• Continuité de l’activité de l’entreprise
• Pour préserver l’image de marque de l’entité
• Axes d'expression de la sécurité :
- disponibilité
- intégrité
- confidentialité
- preuve
- imputabilité,
- traçabilité,
- auditabilité,
- non-répudiation.
Enregistrement de manière incontestable de toutes les
actions sur tout objet, partout mention de l'auteur.
Détection rapide d’une Altération qui peut provenir :
• d'une erreur,
• d'une infection par un virus, par un cheval de Troie!
• d'un acte de malveillance!
[PM : Les techniques de sécurité généralement
employées ont davantage pour effet de détecter
l'altération que de l'interdire]
Nota : L'altération est une modification non autorisée
préservant la vraisemblance des données ou le bon
fonctionnement apparent des systèmes
Protection des informations :
• lors du stockage (bases de données, CD, disques,
disquettes),
• lors du transfert (réseaux),
• lors de la matérialisation (documents papier).
En ce qui touche les informations pouvant être détournées
ou volées, il semble important de mettre en place des
procédures avec des mots de passe hiérarchisés.
Lorsque le risque de détournement est fort, il convient de
créer dans les fichiers, des noms , des adresses ou des
numéros piégés et de déposer le tout chez un huissier.

Documentation
17

© IFACI - DPF V.5.1 page 2/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
II. Fiche “Salaire”
Point d’analyse Oui Non N/A Effet recherché
Sur la décision d’embaucher et la gestion du • Décider d’embaucher des proches des
personnel membres de la famille
Ce n’est pas interdit mais cela peut causer un
Avec les embauches outre le respect des lois et préjudice à l’association si ces membres n’ont
règlements dans ce secteur, il convient d’analyser les pas d’activité ou ne sont pas compétents pour
points suivants : les contentieux, les départs, les gérer une activité
licenciements, afin de s’assurer que ces rotations ne
cachent pas une méthode de gestion par la menace. • Fixer des taux supérieurs à la qualification
Ou que ces décisions ne sont pas la conclusion de la créant un surcoût et une situation pouvant poser
mise à l’écart d’un empêcheur ou de quelqu’un qui des problèmes de cohérence dans la structure.
aurait mis le doigt sur une manipulation.
Il est nécessaire d’identifier les services où ces
licenciements sont constatés afin d’analyser plus
finement le risque.
Le questionnaire général sur les salaires pourrait être
le suivant :
• Qui décide de la nécessité d’embaucher, à quel taux ?
• Qui sont les personnes qui sont embauchées le plus
souvent (qualités niveau, etc.)
Sur la décision d’investir : • Décisions non réfléchies, non évaluées, pouvant
être prises sans analyser l’impact direct ou
• Qui prend les décisions, avec quels conseils ? indirect sur l’objet de l’association
• Les prises de décision sont-elles budgétées ? • Mise en place d’un système informatisé ne
• Les évaluations sont-elles faites au "doigt mouillé"? correspondant pas aux besoins ou nécessitant
• Lorsque des références existent sont-elles des aménagements constants.
cohérentes avec le projet ou pas ? • Décisions pouvant être prises dans l’intérêt
• Est-il possible de comparer les évaluations et les exclusif du fournisseur ou du dirigeant de
projets finaux ? manière directe ou indirecte.
• Décisions engageant la structure sur des
longues périodes ou à hauteur de montants très
élevés, qui font qu’il est impossible de rompre le
contrat dans des conditions logiques.
• Décisions prises dans l’intérêt exclusif de la
parentèle ou du réseau auquel appartient le
dirigeant.
• Décisions prises parce que le choix est à la mode
sans analyse prévisionnelle sur le coût futur.
• Décisions de faire ou de ne pas faire en contradiction
avec les intérêts et l’objet de l’association et des
termes stipulés dans la donation.
• Ces manipulations peuvent aller jusqu’au
détournement pur et simple des donations.
• Décisions de privilégier la recherche des
subventions par tous le moyens au détriment de
l’objet et des projets que ces subventions sont
censées couvrir

Documentation
17

© IFACI - DPF V.5.1 page 3/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

Point d’analyse Oui Non N/A Effet recherché


Le produits accessoires Même type de risque
Comment se structure l’organisation des filiales ?
Sur les rapports commerciaux
Liens évidents avec les fournisseurs :
• ils appartiennent au groupe familial,
• ils sont composés de tiers mais liés par des
comportements spécifiques.
Le coûts des travaux effectués par eux est plus élevés
que la moyenne constatée.
Rechercher les liens familiaux et les liens financiers ;
montant, nature et cohérence des flux avec les autres
éléments dont on dispose.
PROBLEME DES CONTRÔLES • Les détournements, les manipulations de fonds,
les fausses factures.
• Qui effectue les contrôles ? A quel niveau ?
(un service interne ou un comptable) ? • Les deux cas présentent des typologies
a-t-il son mot à dire ou son activité se limite-t-elle à différentes de risque :
l’enregistrement des opérations ? - la typologie générale, permet d’éloigner du
contrôle local des montages globaux
• Organisation générale par structure ou par site : - la typologie déclinée par site permet
- Soit application de la même procédure si d’échapper aux contrôles du service central
l’importance de la structure le nécessite. et fractionne les opérations.
- Soit procédure allégée lorsque l’importance de la
structure le permet.

Documentation
17

© IFACI - DPF V.5.1 page 4/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

Point d’analyse Oui Non N/A Effet recherché


SALAIRES ET REMBOURSEMENTS DE FRAIS • Risques afférents aux faux salaires :
- Faux salariés, par site ou dans la structure
• Existence ou pas d’un contrôle sur les points suivants : centrale
- salaires - Anciens Salariés qui continuent à être payés
- primes - Salariés payés sans activité
- avances - Salariés payés pour partie ou totalement au noir.
- frais remboursés - Salariés qui mettent en avant leur activité
- carte bancaire gratuite dans la structure principale alors qu’ils
• Recherche de la cohérence des montants eu égard à sont grassement payé dans un satellite.
la période ou à la nature de la structure concernée. • Risques afférents à des salaires exagérés, donc
payés à des taux supérieurs à ce qui est prévu
ou engagés. Modifications par catégories par
taux des heures travaillées.
- Risque pouvant provenir soit de l’exagération
des frais ou de la comptabilisation de faux frais
pour une ou plusieurs personnes en particulier.
- En général les pièces seront accompagnées de
leurs justificatifs, mais il faut aller en deçà pour
identifier la réalité de la dépense.
- Faux frais
- Duplication des pièces par sites, par personnes
- Primes non prévues ou non autorisées
- Avances consenties de fonds par l’association
et remboursements omis
- Cartes bancaires de la société avec doubles
paiements par carte et remboursements sur
pièces
- Remboursement pendant les arrêts maladies
pendant les vacances.
• Risque de détournement par des salariés, le
risque étant dû à l’absence de contrôle.
• Risque particulier des avances non
remboursées qui constituent en fait un don pur
et simple.
• En cas de sites autonomes multiples les risques
résident essentiellement dans la duplication des
remboursements de frais, salaires primes et
avances, chaque site rembourse les frais
• En effet la multiplication des structures fait
perdre la lisibilité immédiate de l’ensemble des
frais, même pour les services de contrôle.
PERSONNEL • Ces analyses sont plus pertinentes lorsque de
nombreuses structures locales fonctionnent et
• Il peut être intéressant d’analyser l’évolution du que le contrôle interne est lâche
compte de manière à protéger l’organisation des
risques majeurs de fraude dans les salaires : • ou lorsque la rotation du personnel est anormale
- continuer à payer un salarié qui a quitté l’organisation • le contrôle est réalisé à partir des modifications
- payer des salariés qui n’ont jamais travaillé des fichiers salariés.
- payer des salariés dans plusieurs sites en même
temps.
• Analyser la moyenne des plus hautes rémunérations ;
comparer en interne ou avec les structures
comparables ; s’il existe une différence rechercher
pourquoi
• Analyser la moyenne des rémunérations autres en
valeur et en nombre.

Documentation
17

© IFACI - DPF V.5.1 page 5/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
III.Fiche “Investissements”
Point d’analyse Oui Non N/A Effet recherché
INVESTISSEMENTS Exhaustivité et existence physique :
• Existe-t-il une politique des investissements ? • Investissements sans existence comptabilisés
• La comptabilité est-elle informée de tous les (cautions)
investissements prévus, réalisés ou en cours de • Investissements bien présents hors de la
réalisation ? comptabilité
• Est-il effectué une comparaison entre le budget • Détournement des valeurs et utilisation
d'investissement et les réalisations ? personnelle.
• L’investissement est-il adapté aux besoins de la • Répartition sur les sites : d° supra
structure ? • Cautions et garanties :
• Cas d’achat en crédit bail • Cautions ne figurant pas dans les annexes
- Qui réalise le crédit ?
- Contrôle des valeurs • Dépassement des coûts immodéré : Liens avec
- Contrôle de la cession lorsque ce n’est pas le des fournisseurs privilégiés
crédit bailleur qui rachète le bien • Liens avec des vendeurs
• Cautions personnelles garanties sur des biens
de l'association
ENTRETIEN GENERAL • Entretien non effectué : perte de valeur, en cas
de cession valorisation minorée : qui achète ?
• Entretien réalisé ou pas ?
• Entretien facturé mais non réalisé : collusion
• Correspond à la réalité ? entre le fournisseur et le donneur d’ordres sur la
• Ratio entretien / valeur du bien. surfacturation
• Travail effectué ailleurs.
• Indicateur de présence des risques précédents
CESSION D'IMMOBILISATIONS • Qui rachète ?
• La comptabilité est-elle informée de toutes les • Combien rachète-t-on ?
cessions et de toutes les mises au rebut ? • Liens entre le vendeur et l’acheteur.
• Recherche des modalités de rachat : préparation, • Entretien des biens
visites clients

Documentation
17

© IFACI - DPF V.5.1 page 6/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
IV.Fiche “Produits”
Point d’analyse Oui Non N/A Effet recherché
PRODUITS • le copinage dans la mise en place du contrat
• Existe-t-il une politique de gestion de produits ? • la perte d'image qui pourrait être liée à des
comportements non appropriés
• S’assurer que toute transaction fait l’objet d’une
commande ou d’un contrat • les escroqueries qui pourraient être commises sous
couvert de l'association
• S’assurer que toute prestation de services ou
expédition de biens donne lieu à une facture. • les dédits impossibles (le coût en serait trop élevé
pour la trésorerie de l'association)
• S’assurer du correct enregistrement comptable des
factures • Si des montages de cette nature sont effectués à la
fin du mandat de l'un de mandataires sociaux,
• S’assurer de la régularité du paiement. rechercher quelle a été sa responsabilité dans la
mise en place du contrat
• Rechercher si l’expédition est autorisée et s’il existe
un bon de commande ou un contrat.
• contrôler de la concordance entre le bon de
livraison et les marchandises livrées
• qu’une transmission systématique d’un exemplaire
des bons soit faite au service chargé de la
facturation.
• la procédure d’établissement des factures :
émission d’un bon de livraison antérieur nécessaire.
• rapprocher le bon de commande, le bon
d’exécution et de la facture.
• contrôler la séquence numérique des bons de
livraison et des bons de retour.
• les factures à émettre.
• la procédure de traitement des factures.
• vérifier la séquence numérique des factures pour
s’assurer qu’elles ont toutes été reçues.
• les saisies comptables
• la procédure relative aux encaissements :
traitement (réception des fonds, rapprochement de
la facture, enregistrement, remise en banque),
contrôle de l’exactitude et de l’exhaustivité de
l’enregistrement des règlements.
• S’assurer que les créances douteuses et les
créances anciennes sont suivies et traitées
• S’assurer que les ventes sont bien imputées à
l’exercice de rattachement
AUTRES PRODUITS
• Analyser et rechercher l'exhaustivité des éléments.
• Si régie publicitaire analyser :
- Le prestataire
- Le mode de sélection
- La réputation
- Le contrat (durée, une durée très longue est à
proscrire)
- Le versements liés à l'éviction
- Les modalités de paiement

Documentation
17

© IFACI - DPF V.5.1 page 7/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
V. Fiche “sous-traitance”
Point d’analyse Oui Non N/A Effet recherché
• Existe-t-il une politique de la sous-traitance ou de la • Traitement au coup par coup sans cohérence
gestion des achats ? avec une multiplication des cumuls de coûts.
• La comptabilité est-elle informée de tous les travaux • Conflit d’intérêt entre l’acheteur de l’association et
engagés, de toutes les activités en cours ? le fournisseur
• Le suivi et les avancées des travaux sont-ils • Exhaustivité et existence physique : dépassement
analysés régulièrement ? des enveloppes fixées (surfacturation ou corruption,
• Est-il effectué une comparaison entre le budget abus de confiance, etc.).
d'investissement et les réalisations ? • Répartition des travaux sur divers sites : d° supra
• Liens avec des fournisseurs privilégiés
• Dépassement des coûts immodéré
• Reprendre les risques décrits dans les fiches
précédentes.
• Questionnement à propos d’un sous traitant : • Dépassement des devis
- Nom adresse du fournisseur, • Surfacturation
- N° de registre du commerce
- Dépôt des déclarations au registre ? • Travail mal fait
- Nom et adresse du dirigeant • Création ad hoc (pour réaliser cette prestation)
- Date de création
- Chiffre d’affaires • Prestations accordées sans appel d’offres sans
- % du chiffre d’affaires (si significatif en l’espèce) conditions techniques précises sans condition
réalisé avec la structure.. de prix
- Modalités de réalisation du contrat écrit et détaillé • Liens du sous-traitant avec les dirigeants ou
parfois trop parfois verbal avec les salariés
- Modalités de réalisation de la prestation : • Les liens entre le sous traitant et l’association
- Règlements d’avances, d’acomptes qui ne qui renchérissent au travers d’une société
correspondent pas avec la procédure appliquée écrans personnelle la prestation rendue.
aux autres fournisseurs.
- Pour les sous traitants qui facturent des • Le gain maximal pouvant être obtenu par la
prestations sur Internet, rechercher si les revente de l’outil à l’association, qui va
dirigeants de l’entreprise ne sont pas liés avec présenter ceci comme une manière de diminuer
l’association ; les coûts puisque les prestations seront
- Si les facturations ne sont pas exagérées considérablement diminuées.
- Si la prestation n’est pas rendue par les salariés
de l’association.
- Et si à plus long terme l’entreprise ne rachète pas
un produit dont elle a financé la fabrication

Documentation
17

© IFACI - DPF V.5.1 page 8/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
VI.Fiche “Filiale”
Point d’analyse Oui Non N/A Effet recherché
ANALYSE GENERALE • Fractionnement des subventions au plan local.
• Connaît-on le nombre des filiales et leurs spécificités : • Fractionnement des salaires et des primes dans
autonomie financière, décisionnelle etc. ? diverses structures.
• Exhaustivité et existence physique des structures • Paiement de salaires, charges ou frais qui ne
- Qui les gère ? seraient pas admis dans l'association mère par
- Existe-t-il une politique de gestion des filiales ? des filiales dans lesquelles le contrôle interne
n'est pas établi ou qui ont échappé à l'attention
• La comptabilité est-elle informée de tous les d'un commissaire aux comptes.
investissements prévus, réalisés ou en cours de
réalisation ? • Répartition sur les sites : d° supra
• Est-il effectué une comparaison entre le budget • Multiplication des financements,
d'investissement et les réalisations : • Cautions et garanties pour le compte des
- par travail dirigeants, d'autres structures de proches ou de
- par filiale sous-traitants liés
- par moyen de financement
• Qui réalise le crédit ?
• L’investissement est-il adapté aux besoins de la structure
• Liens avec des fournisseurs privilégiés
• L’investissement
• Prise en charge de frais incontrôlés.
• Contrôle des valeurs
• Contrôle de la cession lorsque ce n’est pas le crédit
bailleur qui rachète le bien

Documentation
17

© IFACI - DPF V.5.1 page 9/9


Se former à l'Audit Interne
> Détecter et prévenir les fraudes

18- L’investigation et les libertés individuelles


Les nouvelles technologies ont bouleversé les rapports entre salariés et dirigeants. La prévention des fraudes passe par
la maîtrise de l’activité. D’aucuns ont pu penser qu’elle passait par la surveillance des salariés, par leur "flicage" en
utilisant les possibilités offertes par les nouvelles technologies. Il est vrai que ces techniques, envahissantes ont
bouleversé la frontière entre vie professionnelle et privée. Les risques se sont multipliés tant du fait des salariés
fraudeurs que des officines stipendiées.
Les fichiers ou dossiers dont l’entreprise dispose permettent l’identification de la majeure partie des risques de fraudes.
De même, l’utilisation des moyens de communication électroniques, constitue à la fois un support de fraudes, et un
remarquable outil de contrôle.
Les utilisateurs de ces technologies peuvent être une source de problèmes techniques et juridiques pour une entreprise.
De même, un encadrement excité peut largement outrepasser la réglementation en vigueur pour atteindre des buts
illégitimes.
Ainsi, en cas de soupçon de fraude, toute recherche doit respecter les règles encadrant la situation du salarié et de la
société qui l’emploie. Il faut faire la part entre les intérêts légitimes des entreprises et le droit au respect de sa vie privée
du salarié.

I. Les textes édictés par la loi


La loi protège le secret de la vie privée et garantit le secret des correspondances. La vie privée recouvre le domicile,
l’intimité, la vie affective, le droit à l’image, les comportements sexuels et l’usage de la parole.
L’article 9 du code civil, l’article 226-1 du code pénal, ainsi que l’article 226-15 du même code protègent l’individu contre
les atteintes à l’intimité de sa vie privée ainsi que le secret des correspondances.
De même, l’article 224-1 du code pénal sanctionne la privation du droit d’aller et de venir. Cette privation est entendue
au sens large, l’enlèvement, la détention ou le séquestre étant les comportements les plus graves. La jurisprudence a
même considéré qu’une privation de moins de deux heures était constitutive du délit précité.
De plus, certains tribunaux utilisent l’article 433-12 du code pénal, pour sanctionner des comportements déviants. Ce
texte sanctionne les personnes agissant sans titre qui accomplissent des actes réservés aux titulaires d’une fonction tels
que les contrôles d’identité et le fait de dresser procès verbal ou de perquisitionner.

Ce corpus juridique doit évidemment être mis en balance avec le pouvoir de gestion et la subordination qui existent entre
l’entreprise et le salarié.
C’est le code du travail qui protège les libertés des salariés :
• l’article L 120-1 stipule que les mesures prises par l’employeur doivent être proportionnées au but recherché
• l’article L 120-2 stipule que l’employeur peut apporter des limitations aux libertés individuelles de l’employé si elles
sont justifiées par la tâche et si elles sont proportionnées
• l’article L 121-8 stipule pour sa part que l’employé doit être averti au préalable de toute mise en œuvre de contrôle
dès l’instant ou ce contrôle atteint le salarié, dans le cas contraire il ne doit pas être averti.
• l’article 432- 2-1, alinéa 3 dispose que le comité d’entreprise doit être averti des mesures de surveillance.

Les preuves obtenues de manière irrégulière ne peuvent être présentées en matière prud’homale. En matière pénale,
les moyens obtenus de manière illicite ne doivent pas être rejetés par ce motif. Les juges doivent en apprécier la valeur
probante (Cass Crim 15 juin 1993 et 30 mars 1999).

Documentation
18

© IFACI - DPF V.5.1 page 1/3


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
II. Les conséquences d’une telle situation sont les suivantes
Dans tous les cas la mesure de vérification doit être proportionnée au but recherché et respecter les droits et les libertés
reconnus au salarié.
Dans tous les cas le mandataire de l’employeur, le cabinet d’audit à qui sera confié la mission d’enquête peut être condamné
du même chef que l’employeur. La chambre criminelle de la cour de cassation a par ailleurs déjà condamné des agents de
sécurité qui ont enregistré et écouté des conversations téléphoniques de manière illicite (Cass.Crim. 30 mai 2001).
Matériellement les opérations de contrôle ou d’investigation portent d’abord sur les fichiers de gestion commerciale, sur les
fichiers comptables mais aussi sur de nombreux autres documents ou supports qualifiés de supports généraux.
Ces supports sont parfois suffisants pour cibler le responsable d’une fraude.
Cependant, cet environnement n’est parfois pas suffisant. Il faut alors tutoyer le périmètre dont dispose le salarié au titre des
droits et libertés qui lui sont reconnus. C’est là que surgissent les litiges issus des situations présentées ci-dessus.
L’état du droit actuel est le suivant : Pour chacune des opérations pouvant poser problème on distingue si le salarié a été avisé
de la mesure de contrôle, s’il l’accepte ou pas et s’il n’a pas été avisé.
De plus, le salarié est libre d’accepter que les contrôles soient effectués.

Le tableau suivant regroupe ces points :


Le salarié est avisé et accepte Le salarié est avisé et
Situation Le salarié n’est pas avisé
le contrôle n’accepte pas le contrôle
Consultation de La consultation peut être faite La consultation peut être faite L’employeur ne peut lire la
correspondance sans risquer de problème sans risquer de problème correspondance
et des fichiers procédural ni de sanction mais procédural
informatisés en présence du salarié
Les écoutes L’écoute peut être effectuée L’écoute peut être effectuée Pas d’écoute sans risque de
sans risquer de problème sans risquer de problème sanction
procédural ni de sanction procédural ni de sanction
Les Les propos peuvent être Les propos peuvent être Pas de film
enregistrements enregistrés et le salarié filmé enregistrés et le salarié filmé
audiovisuels
Les fouilles du Fouilles possibles si le salarié Fouilles possibles si le salarié Pas de fouilles sauf si une
bureau, du est présent et s’il en est informé est présent et s’il en est informé infraction a été constatée. (art
casier, des au préalable au préalable 73 CPP) dans ce cas le salarié
armoires peut être arrêté et les agents de
la police judiciaire appelés
Fouille des sacs En cas de circonstances En cas de circonstances En cas de circonstances
exceptionnelles et avec des exceptionnelles et avec des exceptionnelles et avec des
moyens proportionnés oui mais moyens proportionnés oui mais moyens proportionnés oui mais
appel immédiat de la police. appel immédiat de la police. appel immédiat de la police.
Les surveillances Interdites en dehors du lieu de Interdites en dehors du lieu de Interdites en dehors du lieu de
travail travail travail

L’employeur peut lire les correspondances professionnelles sauf celles sur lesquelles est indiqué "personnel" à moins
que l’employé ne lui donne son accord. Une correspondance ne portant pas le terme personnel est présumée être
professionnelle.
En cas de refus, l’employeur peut néanmoins lire les correspondances professionnelles.
Pour les fouilles des sacs, seule une inspection visuelle est autorisée.
Les surveillances à l’extérieur de l’entreprise sont interdites, toutefois au pénal tous les moyens de preuve sont
recevables (cass. crim 6 avr. 1993).
Comme on peut le constater l’exercice de la vie privée et celui de l’activité professionnelle génèrent parfois des
problèmes qu’il faut connaître pour prévenir les annulations de dossiers et les condamnations.

Documentation
18

© IFACI - DPF V.5.1 page 2/3


Se former à l'Audit Interne
> Détecter et prévenir les fraudes
III.Découverte d’un montage frauduleux
Lorsqu’un montage frauduleux est découvert, tout citoyen doit, à l’instar des fonctionnaires tenus par l’article 40 du code
de procédure pénale de déclarer au procureur tout crime et tout délit découvert dans le cadre de leur activité. En effet,
l’article 73 dudit code stipule que, en présence d’un flagrant délit, toute personne a qualité pour appréhender l’auteur et
le conduire devant un officier de police judiciaire (Cassation commerciale du 1° avril 1999).

Le déclenchement d’une procédure auprès du juge pénal peut suivre quatre voies :
• le dépôt de plainte devant le Procureur de la République du tribunal de grande instance du lieu de l’infraction. Elle peut
être produite sur un papier libre décrivant les faits et leurs conséquences et précisant l’identité complète du déclarant ;
• le dépôt de plainte, qui peut être déposé devant un service de police judiciaire, il sera transmis au Procureur de la
République ;
• la constitution de partie civile devant le juge d’instruction compétent. Cette plainte n’est recevable qu’à la condition
que la personne justifie soit que le procureur de la république lui a fait connaître, au préalable, qu’il n’engagera pas
lui-même les poursuites à la suite d’une plainte déposée devant lui ou les services de police ou qu’un délai de trois
mois s’est écoulé depuis qu’elle a déposé plainte devant ce magistrat ;
• la citation directe devant le tribunal de police ou le tribunal correctionnel, la procédure s’organise de la manière suivante :
- Saisine d’un huissier qui présente la citation à l’auteur de l’infraction
- Demande d’une date d’audience au procureur de la république
- Se présenter à l’audience fixée.

Documentation
18

© IFACI - DPF V.5.1 page 3/3


Page 1 sur 16

!"##$!%&'(()&*&+,"#-%!.&--
/012345&36&71&89::2;549<&31<=&76=&>1:8?@=&;2A748=&36=&89776854B45@=&;2A74C26=&*&;:9;9=4549<&36&D2436&>@5?93979D4C26

INTRODUCTION!
!!
De prime abord, il peut sembler étrange de vouloir accoler le terme d’audit à celui de marchés publics. L’audit est une
méthode générique de maîtrise d’activité utilisée principalement dans les entreprises, alors que les marchés publics
renvoient à des procédures d’achat qui s’appliquent de manière exclusive aux administrations de l’Etat et des collectivités
territoriales. Deux cultures, a priori étrangères l’une à l’autre, sont en présence. La première est tournée vers la recherche
quasi exclusive du profit, la seconde repose toute entière sur la notion d’intérêt général. Alors que l’audit a- selon une
terminologie propre aux économistes- pour objectif final la maîtrise de l’activité au sein d’une entreprise, les procédures
prévues par le Code des marchés publics ont pour vocation première d’assurer « l’efficacité de la commande publique et la
bonne utilisation des deniers publics ».[1]!
!!
Dans ces conditions, on peut se demander ce que l’audit apportera de plus à la gestion des marchés publics. S’agit-il
seulement, par un simple effet de mode, de transposer au secteur public les méthodes du secteur privé avec l’ambition
d’améliorer l’efficacité de la fonction achat et de la rendre aussi performante, si ce n’est agressive, que, dans certains
secteurs industriels ou dans le milieu de la grande distribution ? Le risque existe, alors, de créer une strate, voire une
technostructure qui ne ferait que se rajouter à celles existantes, sans gains supplémentaires pour la collectivité. Ne doit-on
pas plutôt considérer que les techniques de l’audit répondent à un besoin réel, et même à un souhait exprimé par certains
acheteurs dans le but de maîtriser plus complètement le processus d’achat, et d’en avoir une perception qui aille au-delà de
la simple conformité aux textes ?!
!
La réponse à ces questions se trouve dans la situation paradoxale qui est faite aux marchés publics en France: d’un côté,
la commande publique se caractérise par la lourdeur de la réglementation et des contrôles, de l’autre, on constate que les
marchés publics restent plus que jamais le lieu de prédilection de pratiques déviantes. Le traitement judiciaire des marchés
publics a certes connu, ces dernières années, d’importants développements, et a, dans une certaine mesure, contribué à
juguler ces pratiques. !
!!
Cependant, cette politique répressive semble avoir atteint ses limites[2], et la question se pose de savoir si l’accent ne doit
pas désormais être mis sur une approche préventive des risques, juridiques mais aussi financiers, auxquels s’exposent les
acheteurs publics et leurs fournisseurs. S’il demeure nécessaire de sanctionner les acheteurs qui ont commis des
irrégularités, il paraît également souhaitable de leur permettre d’identifier, le plus en amont possible, les sources
potentielles d’irrégularités. !
!!
Les techniques de l’audit s’inscrivent dans cette démarche d’une prévention renforcée de la fraude et de la corruption dans
les marchés publics.!
!
La prévention de la fraude et la corruption dans les marchés publics est d’ores et déjà très développée...!
!!
En France, les marchés publics reposent sur un socle de réglementations et de contrôles particulièrement dense.!
!!
C’est sans doute l’importance des enjeux[3] qui s’attachent à la commande publique qui explique l’importance de cette
réglementation mais également sa très forte instabilité.!
!!
La commande publique se caractérise en effet par un foisonnement de textes : Code des marchés publics, loi du 29 janvier
1993, ordonnance du 17 juin 2004 relative au régime et à la notion de partenariats, ordonnance du 6 juin 2006, directives
communautaires.....!
!!
Cette réglementation évolue très vite et la superposition de textes accroît sa complexité. Ainsi le code des marchés publics
a été modifié trois fois en six ans ; parallèlement une réforme du régime des partenariats public privé a été engagée, et, au
plan communautaire, une proposition de directive sur les concessions est en préparation. Malgré un effort de simplification
[4], la matière continue à être régie par un nombre impressionnant de dispositions : dans sa version de 2006, le code des
marchés publics ne comprend pas moins de 176 articles. !
!!
Le droit des marchés publics est par nature procédural, avec un souci du détail poussé souvent très loin. La procédure
d’achat est organisée à chacune de ses étapes : décision de passer un marché, choix de la procédure, choix du titulaire,
exécution du marché... et restreint d’autant les marges de manœuvre laissées à l’acheteur. La liberté contractuelle, notion
clef du droit des contrats, est pratiquement inexistante dans le droit des marchés publics.!
!!
Ces règles propres à la commande publique s’additionnent aux règles plus générales qui régissent l’activité des collectivités
publiques et de celles de leurs agents: principes généraux (principe de légalité, notion d’intérêt général), dispositions
RAPPORT 2007 : CHAPITRE II Page 2 sur 16

statutaires, règles déontologiques (désintéressement, probité, discrétion...).!


!!
Enfin, la mise en œuvre de l’activité d’achat est soumise à un nombre particulièrement élevé de contrôles, et ce, à chacune
des étapes de la procédure :!

! contrôles internes : contrôle hiérarchique, inspections, commissions spécialisées... ;!


! contrôles externes : contrôle de légalité, du comptable public, juridictionnels...!

Ces multiples contrôles constituent autant de garde-fous destinés à garantir la régularité du processus d’achat... !
!
...pourtant, les marchés publics restent, en France comme dans la plupart des pays, le support privilégié de la corruption
publique...!
!!
La simple lecture de la presse permet de constater que les marchés publics demeurent de manière constante le lieu de
prédilection des fraudes et de la corruption[5]. !
!!
Le SCPC a déjà eu l’occasion, à plusieurs reprises, de montrer que l’existence de procédures et de règlementations
extrêmement précises ne permettait pas toujours à prévenir les montages frauduleux[6]. Bien plus, les instigateurs de ces
montages disposent souvent d’une technicité suffisante et des conseils pour donner à leurs opérations une apparente
conformité aux textes et aux procédures.!
!
...et dans le même temps, les facteurs de risques n’ont pas disparu et ont même tendance à s’accroître...!
!!
Sur le fond, les réformes les plus récentes de la réglementation, intervenues en 2004 et 2006, n’ont pas conduit à un
bouleversement des pratiques de l’achat public et elles préservent l’essentiel, c’est-à-dire les grands principes de liberté
d’accès, d’égalité de traitement des candidatures et de transparence des procédures, ainsi que les grands types de
procédures de passation des marchés :!
!!
Mais, dans le même temps, la volonté affichée par les réformateurs du Code des marchés publics de simplifier et d’alléger
les procédures, de développer leur dématérialisation en même temps que de responsabiliser l’acheteur public a fait
apparaître de nouvelles « zones à risques » : celles-ci résident principalement dans l’assouplissement apporté aux règles
de publicité et de concurrence (procédure adaptée de l’article 28 du Code), et surtout à l’extension des possibilités de
dérogations aux règles de publicité et de concurrence (nouvel article 35-II du Code).!
!!
Sur la forme, il est certain, comme l’a, à plusieurs reprises, relevé le SCPC, que l’absence d’un code général de la
commande publique et la très grande instabilité qui caractérise ses règles depuis quelques années créent des risques
supplémentaires d’irrégularités involontaires, voire de déviances délibérées.!
!!
Cependant, au-delà des aspects juridiques, la commande publique et son environnement connaissent eux-mêmes de
profondes mutations et se trouvent de plus en plus souvent en décalage avec les pratiques administratives traditionnelles. !
!!
L’achat public s’est à la fois étendu et complexifié : le mouvement de libéralisation de l’économie conjugué à l’extension
des compétences des collectivités territoriales a fait basculer dans le champ contractuel et dans la sphère privée des
domaines qui auparavant étaient régis selon un mode régalien et centralisé : c’est le cas, par exemple, des secteurs de la
téléphonie, du transport ferroviaire, de la fourniture de gaz et d’électricité...des secteurs nouveaux sont entrés dans la
sphère d’Internet par exemple.!
!!
Parallèlement, des mutations ont affecté son environnement économique, social et politique. Au plan national, les
évolutions les plus marquantes concernent la modernisation de la dépense publique et l’allègement des contrôles de l’Etat.
L’ouverture des frontières et le développement des échanges internationaux fait également apparaître de nouveaux risques
que le cadre législatif et réglementaire national peine souvent à prendre en compte.!
!!
Enfin, les évolutions technologiques, tel que Internet, créent de nouvelles opportunités mais suscitent également et à juste
titre de nouvelles « zones grises »[7].!
!
...alors que parallèlement, le traitement judiciaire des marchés publics tend à se développer...!
!!
En même temps qu’elle se complexifie et se développe, l’activité d’achat public tend elle-même à devenir une activité à
risques. Avant même que le principe de responsabilisation des acheteurs n’ait été affirmé par les réformateurs de 2006,
une tendance lourde de ces dernières années a été celle de l’engagement plus fréquent de la responsabilité des acheteurs
publics devant les tribunaux judiciaires comme devant les juridictions administratives.!
!!
La commande publique n’échappe pas au mouvement de « juridiciarisation » qui affecte aujourd’hui l’ensemble des
activités de l’Etat et des collectivités territoriales. Il est frappant de constater qu’elle intervient de plus en plus tôt dans la
procédure : les concurrents évincés et les citoyens lésés hésitent de moins en moins à demander des comptes aux
RAPPORT 2007 : CHAPITRE II Page 3 sur 16

décideurs soupçonnés d’avoir failli dans leur fonction d’achat. C’est ainsi que le référé précontractuel occupe aujourd’hui
une place à part entière dans le contentieux des marchés publics. Le Conseil d’Etat a lui-même contribué à alimenter ce
mouvement en élargissant les voies de recours ouvertes aux requérants[8].!
!!
Un phénomène récent, apparu dans les années 1990, est aussi celui de la « pénalisation du droit des marchés publics[9]»
Même si ce phénomène tient beaucoup à la création du délit de favoritisme et doit être relativisé[10], il témoigne d’une
tendance à l’aggravation du risque juridique lié aux activités d’acheteur public: selon son plus ou moins grand degré de
maladresse, l’élu ou l’agent public intervenu, à un titre ou à un autre, dans la chaîne de l’achat public pourra voir sa
responsabilité engagée au plan pénal....Cela explique le sentiment d’incertitude, d’insécurité, d’instabilité, voire de «
solitude »[11] qui est aujourd’hui ressenti par de nombreux acheteurs publics, sans parler du risque évident de
manipulations...!
!
... ce qui rend nécessaire une nouvelle approche de la prévention des risques dans les marchés :!
!!
Ce contexte conduit à s’interroger sur les mécanismes qui pourraient aider à prévenir très en amont les dérives
susceptibles d’affecter le processus d’achat.!
!!
La sensibilisation et la formation des agents jouent naturellement un rôle essentiel, et doivent encore être renforcées. La
prévention passe d’abord par la formation aux techniques d’achat et par une sensibilisation ainsi que par le rappel des
règles de déontologie.!
!!
Quant aux contrôles existants, on sait qu’ils sont particulièrement nombreux, et certains d’entre eux sont perçus comme
particulièrement lourds. Ils peuvent, pour peu qu’ils soient correctement effectués, contribuer à mettre à jour certaines
fraudes. Mais ils se heurtent aussi, dans leur configuration actuelle, à des limites qui peuvent en freiner l’efficacité.!
!!
La première limite réside dans le fait que ces contrôles, qu’ils soient internes ou externes, sont rarement exercés de
manière systématique. Ainsi en est-il du contrôle de légalité exercé par les services préfectoraux : ce contrôle ne s’exerce
que sur une faible partie des marchés des collectivités territoriales, et on conçoit aisément qu’il ne puisse pas toujours être
effectué dans de bonnes conditions, faute de temps, et bien souvent faute de moyens et parfois de compétences
disponibles : l’effet technicité, qui se cumule avec l’effet volume, ajoute à la difficulté des contrôles. !
!!
Bien plus, ces contrôles ont, jusqu’à présent, été conçus comme des contrôles de conformité, conformité aux textes, aux
procédures, aux règles budgétaires...Dans ce dispositif, la faute éventuelle du gestionnaire ne se perçoit que par un acte
ou un comportement qui ne correspond pas formellement à la norme. Or, la fraude et la corruption revêtent parfois des
formes qu’il est difficile de ramener à la violation précise et immédiate d’une règle et d’un principe, et que rien dans le
déroulement du processus d’achat ne permettrait de laisser supposer. Autrement dit, l’activité administrative et le respect
des prescriptions qu’elle implique laissent subsister un jeu, une marge de liberté que n’hésitent pas à s’approprier les
fraudeurs pour peu qu’ils disposent de la technicité et de l’audace nécessaires. !
!!
Par ailleurs, cette priorité donnée au formalisme a pour effet de réduire le champ de vision des contrôleurs. Elle conduit, au
moins dans un premier temps, à négliger certains comportements ou certaines déviances qui pourtant sont de nature à
pervertir l’ensemble d’une procédure.!
!
Les méthodes dérivées de l’audit et leur application à l’identification des pratiques corruptrices sont susceptibles de
combler ce manque, par une approche renouvelée de la commande publique, qui ne serait plus exclusivement centrée sur
le bon déroulement du processus d’achat, mais sur l’identification et l’explicitation des anomalies constatées à l’occasion
de ce processus.!
!
Avant d’exposer de manière plus approfondie les grandes lignes de ce que pourrait être une méthodologie d’audit
applicable aux marchés publics, des précisions doivent être apportées sur le concept de l’audit et sur son apport dans la
lutte contre la corruption dans le secteur public.!
!
DE L’AUDIT EN GENERAL A L’AUDIT DE FRAUDE DANS LE SECTEUR PUBLIC EN PARTICULIER!
!
AUDIT ET AUDITEUR!
!
En France, l’emploi du terme d’audit est relativement récent. Il a d’abord été utilisé dans le domaine comptable et son
champ d’application portait sur les entreprises du secteur privé. Sans que le terme ait été employé, la première activité
d’audit a été le fait des commissaires aux comptes dans le cadre de leur rôle de vérification des comptes instauré par la loi
du 24 juillet 1967.!
!!
La définition actuelle de l’audit a été donnée en 1999 par l’Institute of International Auditors (IIA) dont l’une des missions
est d’élaborer les normes et les pratiques professionnelles :!
!!
« L’audit interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de
maîtrise de ses opérations, lui apporte ses conseils pour les améliorer, et contribue à créer de la valeur ajoutée. Il aide
cette organisation à atteindre ses objectifs en évaluant, par une approche systématique et méthodique, ses processus de
RAPPORT 2007 : CHAPITRE II Page 4 sur 16

management des risques, de contrôle, et de gouvernement d’entreprise, et en faisant des propositions pour renforcer leur
efficacité ».!
!!
Progressivement, l’audit est devenu un terme générique désignant une méthodologie de contrôle interne de la gestion
d’une organisation publique ou privée : l’audit n’est plus seulement financier et comptable, il peut aussi être organisationnel
ou opérationnel.!
!!
Cependant, un audit n’est pertinent que s’il est conduit par un service d’audit qui remplit les conditions suivantes : !

! être indépendant ;!
! effectuer son travail avec objectivité, impartialité, éviter les conflits d’intérêts, et être placé à un niveau suffisant pour
exercer pleinement ses fonctions ;!
! de plus, les auditeurs doivent posséder des connaissances suffisantes pour détecter des indices de
dysfonctionnements, sans nécessairement être un spécialiste du domaine considéré.!

AUDIT, CONTROLES INTERNES ET INSPECTIONS!


!
Pour être opérationnel, l’audit suppose l’existence préalable d’un contrôle interne dans une structure.!
!!
La notion de contrôle interne est elle-même particulièrement contingente, et il existe de nombreuses définitions qui, de
surcroît varient selon les pays. !
!!
Certaines de ces définitions mettent l’accent sur la dimension managériale telle que celle proposée par exemple par A.
Félix : « ...le contrôle interne est un dispositif fonctionnel qui doit améliorer l’exercice du pouvoir au sein de l’entreprise en le
rendant plus rapide, plus léger, plus efficace et d’une certaine façon plus sûr ». Une définition plus courante insiste sur
l’aspect prévention des dysfonctionnements : elle le définit comme « l’ensemble des dispositifs instaurés par une société
pour détecter, en matière de comptes, de rémunération, de stratégie, d’investissement ou bien encore de fraudes, les
couvertures insuffisantes, la faiblesse des performances, les dysfonctionnements et le non-respect de la réglementation ». !
!!
Cependant, quel que soit le concept retenu, l’existence d’un contrôle interne se matérialise dans tous les cas par une
répartition claire des pouvoirs, des fonctions et des responsabilités pour chacun des processus existant au sein d’une
structure.!
!!
La notion de contrôle interne n’est pas propre au secteur privé ou au secteur public. Cependant, les contrôles internes
existants au sein des entreprises présentent généralement la particularité d’être associés à des audits. Dans le cas du le
secteur public, certaines grandes administrations ont mis en place des services d’audit, généralement placés auprès du
Directeur général. Mais cette situation est loin d’être la norme, et ces services, lorsqu’ils existent, ne se confondent pas
avec les services chargés des contrôles internes. Ces contrôles internes sont eux-mêmes nombreux au point, parfois de se
superposer : contrôle hiérarchique, contrôle financier, comptable...complétés le cas échéant par les contrôles exercés par
les corps d’inspection (IGF, IGA, IGAS...)[12]. Cependant, les contrôles internes, tels qu’ils sont pratiqués dans le secteur
public, sont généralement ciblés et normatifs : ils se bornent à vérifier que les procédures et les comportements respectent
les textes et les principes généraux qui régissent l’activité administrative, mais n’ont a priori pas pour vocation première la
recherche et l’identification de la fraude. !
!!
Dans le secteur public, la culture du contrôle est très développée mais la pratique de l’audit, telle qu’elle s’est répandue
dans le secteur privé, reste encore largement embryonnaire.!
!
L’APPORT DE L’AUDIT DANS LE SECTEUR PUBLIC!
!
A première vue, la transposition au secteur public des principes et méthodes de l’audit ne semble pas soulever de difficultés
particulières. !
!!
Dans ses finalités d’abord, l’audit répond parfaitement aux attentes et exigences du secteur public : en effet, il vise à aider
une organisation à atteindre ses objectifs et lui permettre d’évaluer ses processus de management des risques, de contrôle
et de gouvernance de la structure pour augmenter son efficacité. Cela explique que les premiers services d’audit, créés au
sein de certaines grandes administrations, aient été placés auprès de leurs directeurs généraux.!
!!
Dans sa méthodologie ensuite, l’audit au sein du secteur public peut, à la différence du secteur privé, s’appuyer sur un
socle préexistant de contrôles internes. En France, l’administration est d’emblée soumise à un corpus de règles et principes
qui régissent son fonctionnement et se traduisent par des contrôles et procédures : par exemple, la notion d’intérêt général
doit guider chacune des actions de l’administration et chacun des actes de ses agents. Ajoutons que l’administration
dispose également de la faculté de créer et d’adapter son système de contrôle interne en fonction des objectifs à atteindre,
par exemple la lutte contre la corruption et la fraude.!
!!
RAPPORT 2007 : CHAPITRE II Page 5 sur 16

Les méthodes de l’audit sont particulièrement bien adaptées au secteur public :!


!!
D’abord, parce que, comme on l’a vu, il existe généralement un socle de textes, principes et procédures dont le respect est
assuré au moyen de contrôles hiérarchiques. Il est important de souligner que l’audit n’a pas vocation à se substituer à ces
contrôles. En effet, ces contrôles dès lors qu’ils sont effectivement réalisés, peuvent permettre de maîtriser une activité et
de détecter un certain nombre de déviances au sein de ce processus. L’audit de fraudes viendra alors en appui de ces
contrôles pour, au stade de l’investigation, mettre en place des indicateurs qui permettront d’apporter la preuve des
errements qui auront été détectés au sein de la structure.!
!!
Ensuite, parce que l’audit tel que nous le concevons, permet de détecter très en amont des anomalies dans la gestion ou le
fonctionnement d’une structure. En effet, l’audit utilise une approche méthodique et systématique. Il repose sur la mise en
place d’indicateurs d’alerte, recourt aux méthodes statistiques, et fait appel à l’outil informatique et comptable. De fait,
l’audit peut, lorsque les contrôles internes sont inexistants ou défaillants, permettre de détecter les pratiques frauduleuses,
souvent plus aisément et plus rapidement que ne le permettraient les méthodes d’investigation traditionnelles,
administratives ou judiciaires[13], a fortiori lorsqu’il est exercé de façon systématique.!
!!
Enfin, l’audit permet d’établir un état des lieux sur les procédures et circuits internes, le processus décisionnel, le droit
applicable ainsi que sur les dysfonctionnements constatés, et il s’achève généralement par des recommandations portant
sur l’organisation, les comportements, les procédures...alors que les contrôles ou inspections traditionnels privilégient
l’identification des responsabilités, mais ne conduisent pas toujours à dégager des retours d’expérience susceptibles de
prévenir la répétition de comportements déviants[14].!
!
Dans le secteur public, les audits ont jusqu’à présent, été développés dans quatre grands domaines d’activité :!

! les audits financiers, qui ont pour objectif d’élaborer des comptes prospectifs pour aider à la décision ou identifier les
marges de manœuvre budgétaires ;!
! les audits organisationnels qui, à partir de l’existant, ont pour finalité de proposer une réorganisation de l’activité d’un
service ou de proposer des actions d’accompagnement ;!
! l’audit des systèmes d’information qui porte sur l’outil informatique ;!
! des audits thématiques, qui portent sur des analyses sectorielles.!

Cependant, la notion d’audit reste encore, de près ou de loin, associée à la préparation et à l’exécution du budget de
l’Etat :!

! en amont, un audit est effectué au plan interministériel afin de garantir la pertinence et la fiabilité des informations
qui sont jointes aux projets de lois de finances ;!
! en aval, une certification des comptes de l’Etat est effectuée par la Cour des comptes selon les méthodes d’audit
fixées au plan international par l’International Standards Association (ISA).!

LA SPECIFICITE DE L’AUDIT DE FRAUDE ET DE CORRUPTION!


!
Dans sa démarche globale, l’audit de fraude ou de corruption (qui est orienté vers la recherche de faits susceptibles de
recevoir une qualification pénale) ne se distingue pas fondamentalement des autres types d’audit (comptable,
organisationnel...).!
!!
Il ne s’en distingue que par son objectif, et par la structuration de ses axes de recherche :!

! son objectif est d’apporter des réponses spécifiques à un certain nombre de questions posées à l’occasion d’un
constat de fraude possible, la fraude étant ici prise dans son sens le plus large ;!
! ses axes de recherche se structurent de manière à atteindre cet objectif.!

L’audit de fraude doit permettre :!

! de déterminer si une fraude a été réalisée et, le cas échéant, sous quelle forme elle s’est matérialisée ;!
! d’apprécier s’il est possible de déterminer l’étendue des pertes ;!
! d’identifier le responsable, ce qui peut, indirectement, donner des indications sur les causes de l’organisation du
montage ;!
! de connaître le mode opératoire et de déterminer si les processus existants peuvent permettre le développement
d’une fraude.!
RAPPORT 2007 : CHAPITRE II Page 6 sur 16

Le rapport d’audit comprend les constatations faites par l’auditeur, étayées par des preuves et complétées par d’éventuelles
auditions au sein de la structure.!
!!
Ce rapport n’est toutefois qu’un préalable : il se borne à établir l’existence de présomptions graves ou de
dysfonctionnements. Cependant, l’auditeur ne dispose pas de pouvoir d’investigation en dehors de son périmètre
d’intervention[15], et il ne relève pas de sa compétence de qualifier au plan pénal ces dysfonctionnements.!
!
L’AUDIT DE FRAUDE : UN AUXILIAIRE PRECIEUX POUR LUTTER CONTRE LA CORRUPTION DANS LES
MARCHES PUBLICS!
!
Si de nombreux contrôles sur les marchés existent, ils ne suffisent pas toujours à appréhender la totalité ni même la réalité
de l’ensemble des pratiques corruptrices.!
!!
Comme il a été indiqué, ces contrôles restent, pour l’essentiel, de nature juridique et s’en tiennent aux aspects formels.
Ensuite, le nombre élevé de marchés à contrôler et leur complexité ne permettent pas des vérifications approfondies sur
tous les marchés, très souvent faute de moyens et de temps.!
!!
Dans ce contexte, l’utilisation de méthodologies relevant de l’audit peut contribuer à améliorer l’efficience des analyses.
Parce qu’elles sont exhaustives et transversales, ces analyses attirent l’attention des contrôleurs sur les éléments les plus
pertinents et élargissent le champ des investigations au-delà du périmètre « classique » des recherches. De plus,
l’utilisation d’un support informatique adapté peut encore accroître l’exhaustivité des recherches et la rapidité de la
détection des comportements déviants.!
!!
Cependant, un audit de la corruption dans les marchés publics ne se distingue pas, dans son déroulement, d’un audit
classique. C’est pourquoi, après avoir rappelé les différentes étapes de l’audit de la corruption, l’accent sera mis sur
certaines de ses particularités :!

! l’établissement de la cartographie des risques, qui revêt une importance particulière ;!


! la nécessité de procéder à des recherches « ciblées » sur certains thèmes ;!
! l’utilité d’un audit du respect du code des marchés publics.!

DE FACON CLASSIQUE, L’AUDIT DE FRAUDE COMPORTE QUATRE PHASE!

! un cadrage précis des objectifs (attentes, périmètre, outils) : en fonction de la nature de la mission, des recherches
plus ou moins exhaustives seront nécessaires, pour lesquelles des outils devront avoir été prévus: élaboration d’une
cartographie des risques, recours aux systèmes informatiques, accès à la gestion commerciale et à la comptabilité
ainsi qu’à tout support jugé utile ;!
! une analyse de l’existant, au moyen de l’analyse documentaire, des entretiens... C’est à ce stade que certains
indicateurs de présence des risques de corruption peuvent déjà être identifiés ;!
! une phase de diagnostic, qui porte sur l’évaluation des points forts et des points faibles de l’organisation et de son
fonctionnement, la répartition des tâches et des responsabilités. L’objectif est de cerner l’identité du ou des éventuels
corrompus et de mettre à jour le réseau sur lequel ils s’appuient ;!
! une phase de formulation de recommandations : mise en œuvre de mesures conservatoires et d’actions à plus long
terme, élaboration de la stratégie d’accompagnement, enseignements à tirer et capitalisation sur les bonnes
pratiques. Cette ultime étape peut déboucher sur la constitution de plaintes au plan pénal, ce qui suppose le respect
de procédures spécifiques. !

L’ETABLISSEMENT D’UNE CARTOGRAPHIE DES RISQUES!


!!
Malgré l’existence de nombreux contrôles, un certain nombre de marchés publics se signalent par des erreurs, des
anomalies, des fraudes...Les anomalies et les erreurs sont généralement dues au manque de formation des intervenants :
acheteurs, comptables, vérificateurs...Mais elles peuvent également camoufler des manipulations ou des pratiques de
corruption parfois organisées à grande échelle. La cohérence juridique d’un marché, sa perfection formelle sont alors
utilisées comme des leurres destinées à tromper la vigilance des autorités de contrôle. Les fraudes, les détournements et
les cas de corruption ne pourront alors être décelés que par des contrôleurs avertis. !
!!
Dans ce contexte, l’élaboration d’une cartographie des risques apparaît comme un préalable indispensable à une démarche
d’un audit de fraude et de corruption dans les marchés publics. Cette cartographie des risques a précisément pour objet de
recenser et d’établir une typologie des méthodes utilisées pour permettre, aux divers stades de la procédure, de maquiller
l’image d’une opération de manière à ce qu’elle présente, aux yeux des observateurs ou des contrôleurs, une régularité
apparente.!
!!
RAPPORT 2007 : CHAPITRE II Page 7 sur 16

Le SCPC, a déjà eu l’occasion, dans un précédent rapport d’évoquer les méthodes les plus courantes utilisées par les
fraudeurs pour dissimuler leurs manipulations[16]. Le présent paragraphe se bornera donc à rappeler les principales
dérives susceptibles d’affecter la vie des marchés à chacune de leurs étapes.!
!!
En amont du marché, les manipulations portent principalement sur la définition des besoins ou sur les études préalables.!
!!
S’agissant des besoins, il peut se produire qu’un besoin factice soit créé uniquement dans le but de justifier le paiement
d’une prestation illégale ou inexistante à un fournisseur. De la même façon, des études peuvent être artificiellement
rattachées à un besoin pour justifier une sortie de fonds non assortie de justifications. Dans ce cas, les factures sont
généralement des faux grossiers, et répondent à la nécessité de disposer de fonds très rapidement.!
!!
Dans ce schéma, c’est l’acheteur public qui est à l’origine du montage : il décide de créer le besoin, tandis que le
fournisseur use de son influence pour orienter la décision dans le sens souhaité.!
!!
A un stade plus avancé, ce sont les bureaux d’études qui, avec ou sans l’aval du maître d’ouvrage, imposent ou
préconisent un type de prestation ou une solution technique déterminée. Au final, un fournisseur sera favorisé au détriment
des autres. La fraude sera alors plus difficile à identifier.!
!!
Toujours au stade de la préparation du marché, l’erreur non maîtrisée peut aussi générer des comportements frauduleux.
Elle peut prendre la forme d’une évaluation non exhaustive des coûts, d’une étude incomplète, d’une expression imprécise
des besoins et se traduira par des avenants au marché initial.!
!!
De la même façon, des contrats insuffisamment validés par les services juridiques peuvent contenir des erreurs et des
approximations ou omissions qui ultérieurement feront l’objet de contentieux. Quel que soit le cas de figure, des dépenses
qui n’étaient pas prévues au départ seront engagées.!

Les études de marché ou les études techniques nécessaires pour l’évaluation du besoin présentent un risque élevé de
dérives. La prestation prévue au marché peut être difficile à évaluer.!
!!
Tricher sur la qualité des intervenants, sur la durée, sur la valeur des prestations extérieures permet de créer des flux
financiers que l’on peut qualifier de non causés. Pour les fraudeurs, un intérêt supplémentaire réside dans le fait que
les études, situées en amont de la prestation, peuvent être aisément disjointes, au plan comptable, de l’opération à
laquelle elles devraient être rattachées.!
!!
C’est pourquoi le poste « études » mérite une analyse approfondie. Quatre grands types de montages frauduleux sont
possibles :!
!!

! la fausse étude dite « familiale » qui est réalisée par un proche, un ami, un obligé... ;!
! l’étude « directive » propre aux montages en réseaux. L’expert oriente la réalisation de la prestation vers un
fournisseur ou un processus déterminé ;!
! les prestations de « suivi d’activité », qui valident les prestations artificiellement gonflées assorties de
surfacturations ;!
! certaines études « préalables », qui permettent d’organiser à la source des montages frauduleux, dans la
mesure où elles se situent en amont du marché.!

Lors de la procédure proprement dite, les risques de fraude affectent principalement le processus de mise en
concurrence.!
!!
Les dérives destinées à favoriser un soumissionnaire sont bien connues :!

! absence de publicité ;!
! recours à une procédure irrégulière ;!
! objet du marché ou variantes non précisées ;!
! fractionnement de l'opération en dessous des seuils ;!
! application de critères non inscrits au cahier des charges mais connus du seul lauréat ;!
! absence de motivation pour choisir ou rejeter un candidat ;!
! modification des offres à partir d'informations sur celles de la concurrence, etc.!
RAPPORT 2007 : CHAPITRE II Page 8 sur 16

Ces manipulations et le processus de « sélection » du titulaire peuvent revêtir des formes différentes selon les
professions.!
!!
Les ententes entre les candidats constituent un cas particulier de fraude, souvent liée à des pratiques de favoritisme. Il
s’agit d’un montage externe, qui permet à quelques entreprises de se partager un marché et de surfacturer une
opération.!
!!
Les entreprises s’entendent entre elles, soit pour ne pas répondre aux appels d’offre, auquel cas la procédure est
annulée et l’opération est réalisée au moyen d’un marché de gré à gré, soit pour y répondre mais à leurs conditions,
notamment tarifaires.!
!!
Il s’agit d’un montage en réseau qui peut se mettre en place au plan local ou national. Les entreprises qui ne
bénéficient pas directement de la manipulation se voient octroyer des prestations en sous-traitance ou le paiement
« d’indemnités » dans le cadre de contentieux fictifs.!
!
Enfin, des dérives peuvent intervenir lors de l’exécution du marché, et même au terme de cette exécution.!
!!
Lors de l’exécution, le premier risque tient aux faiblesses des contrôles internes de l’acheteur public à l’occasion du
paiement du marché. L’acheteur peine souvent à vérifier les documents qui lui sont transmis à l’appui des demandes
de paiement des prestations, a fortiori lorsque ces demandes arrivent en masse. Cette technique, classique, récurrente
dans les rapports entre clients et fournisseurs, est qualifiée « d’embrouille ».!
!!
Le fournisseur s’aperçoit, à la suite d’une erreur, que les factures qu’il adresse à son client ne sont pas ou sont mal
contrôlées. Il utilise cette faille en émettant plusieurs fois la même facture, et en en obtenant leur paiement sur des
périodes différentes. Si cette manœuvre est découverte, il plaidera l’erreur matérielle. Cette fraude peut
s’accompagner d’une corruption de l’agent chargé de contrôler la validité des factures.!
!!
Cette manipulation peut atteindre un haut degré de perfection lorsque sont utilisées concomitamment les factures et
les acomptes sur des exercices dont la date de clôture est différente.!
!!
Le deuxième risque réside dans les surfacturations : celles-ci portent sur le coût de la main-d’œuvre et de la sous-
traitance. Les montages consistent, par exemple, à facturer des heures d’ingénieur ou de consultant, et à faire réaliser
le travail à un coût moindre par un stagiaire beaucoup plus difficile à identifier.!
!
Au cours de l’exécution, il peut également se produire que la nature et la qualité des prestations soient manipulées.
Ainsi, il peut arriver que la qualité de la prestation soit différente ou moindre que celle prévue au contrat. Le gain ainsi
obtenu constitue alors pour le fournisseur un profit supplémentaire, et ce au détriment des clients. Dans ce cas de
figure, la corruption se produit au niveau des contrôleurs de chantier et des structures de maîtrise d’œuvre, seuls à
même de détecter la manipulation. !
!!
Les fraudes peuvent aussi porter sur la qualité et la quantité du matériel livré.!
!!
Par ailleurs, le contrat lui-même peut ne pas être respecté : il peut y avoir des modifications injustifiées, l’application de
tarifs approximatifs, l’acceptation sans contrepartie de majorations diverses (volumes, prix, etc.), sans que l’acheteur y
trouve à redire. !
!
Enfin, l’achèvement de l’exécution du marché ne signifie pas que tout risque soit écarté. Certaines pratiques sont de
nature à majorer ex post le coût du projet initial.!
!!
En premier lieu, l’absence de sanction ou de pénalités pour une prestation qui n’est pas ou est mal réalisé, qui est un
signe de mauvaise gestion, peut également être un indicateur de corruption. Ces manquements peuvent affecter tous
les types de malfaçons à l’exception de celles qui se traduiraient par l’engagement de la responsabilité civile ou
pénale. !
!!
Ensuite, la multiplication parfois abusive de contentieux peut conduire à modifier l’équilibre financier du marché sans
que le client soit en mesure de démasquer les intentions délictueuses de ses auteurs.!
!!
Enfin, le paiement d’avenants non justifiés peut conduire à des dépassements de coûts qui seront d’autant plus
discrets qu’ils seront comptabilisés au cours des exercices ultérieurs (la ligne de contrôle est alors rompue).!
!!
LA NECESSITE DE RECHERCHES CIBLEES!
!
La spécificité d’un audit de fraudes relatif au risque de corruption se caractérise surtout au stade de l’analyse de
l’existant et du diagnostic.!
!!
En effet, les méthodes « classiques » d’analyse, utilisées par exemple dans le cadre de l’audit financier ou des
contrôles administratifs, sont utiles car elles peuvent faire apparaître un certain nombre de déviances, dont certaines
RAPPORT 2007 : CHAPITRE II Page 9 sur 16

pourront être liées à des pratiques de corruption. Mais elles ne permettront bien souvent de ne faire apparaître que la
partie « émergée » de la corruption, et des investigations supplémentaires seront nécessaires pour confirmer et
démontrer l’existence de ces pratiques. !
!!
C’est à ce stade que l’audit de corruption revêt toute son utilité, car il enrichit la méthodologie courante d’analyse de
l’existant par des recherches ciblées sur des thèmes ou des postes, qualifiés d’indicateurs de risques, à partir desquels
il sera possible de démontrer plus directement l’occurrence de pratiques de corruption. Ces indicateurs de risques font
largement appel à l’outil statistique, comptable ou informatique, ce qui permet à la fois de rationaliser, systématiser et
simplifier la démarche de l’auditeur.!
!!
Ces recherches portent dans un premier temps sur les contrats et engagements juridiques, avant de se focaliser sur
les postes les plus sensibles.!
!
Revue des contrats et des engagements juridiques : !
!!
En premier lieu, il convient d’opérer une revue des contrats et de l’ensemble des documents présentant les mêmes
caractéristiques juridiques que ces derniers, c’est à dire de tout document valant engagement juridique.!
!!
La méthodologie classique de la revue d’audit sera appliquée : exhaustivité documentaire, existence de clauses
spéciales, recherche de conditions particulières, validation ou non de contrats complexes par des tiers internes à
l’entreprise tels qu’acheteurs et juristes, existence de processus de décision sécurisé et respecté, variantes
d’application suivant les secteurs, suivi des contentieux, etc. !
!!
Le degré de finesse des investigations à conduire sera conditionné par le périmètre de recherche fixé au départ.
Cependant, ces investigations pourront être élargies dans l’hypothèse où la présence d’indices rend nécessaires des
examens approfondis.!
!!
Cette revue permet :!

! d’identifier l’existence de carences dans la gestion juridique, les contrats gérés avec rigueur et ceux qui, au
contraire, échappent à tout contrôle que ce soit par secteur d’activité ou par service ;!
! d’évaluer le niveau d’implication des fournisseurs par secteur et par type de procédure ;!
! enfin de détecter l’existence de « domaines réservés » ou de gestion « personnalisée » (par exemple, le
gestionnaire incontournable par lequel l’ensemble des contrats transite directement ou indirectement).!

Revue analytique des postes sensibles et de leur évolution :!


!!
Une revue exhaustive de la tendance et de l’évolution des postes les plus exposés au risque de corruption (fichiers,
comptes fournisseurs, modalités de paiement) doit être effectuée, et ce à périmètre constant afin d’éviter l’introduction
de biais méthodologiques. L’objectif est d’identifier les corrélations éventuelles entre les fournisseurs figurant dans le
portefeuille de l’organisation avec les responsables d’achats par secteur, et ce afin de mettre à jour d’éventuels conflits
d’intérêts entre un fournisseur et un acheteur. Les informations pertinentes sont extraites des fichiers et des comptes,
et elles sont corroborés par des entretiens avec les personnes compétentes.!
!!
L’analyse de ces éléments permet de comprendre l’évolution des postes et de rechercher les indices de la présence du
risque de corruption :!

! nombre élevé de marchés passés avec le même fournisseur par secteur, par entité, par type d’achats ;!
! une augmentation significative du chiffres d’affaires réalisé avec un fournisseur jusqu’alors peu actif, alors que
dans le même temps le niveau d’affaires réalisé avec d’autres fournisseurs, pourtant techniquement
incontournables, baisse dans les mêmes proportions, et que ces derniers interviennent comme sous-traitants ;!
! présence de liens évidents ou à rechercher entre un fournisseur et un acheteur ;!
! existence d’un chiffre d’affaires captif et en rapide expansion réalisé par un fournisseur isolé ;!
! octroi d’opérations à forte marge attribuées à un fournisseur spécifique, les autres se partageant les marchés
moins rentables ;!
! détection d’un fournisseur « dormant » ou utilisé uniquement dans des périodes clés comme les derniers jours
du mois ou les périodes proches des prises de décision ;!
! achats gérés hors procédure.!

La validation matérielle des pièces justificatives :!


RAPPORT 2007 : CHAPITRE II Page 10 sur 16

!!
Comme pour toute démarche d’audit, la revue analytique décrite précédemment doit s’accompagner d’une validation
des pièces justificatives relatives aux opérations analysées. Cet examen doit se focaliser sur les opérations pour
lesquelles :!

! un même fournisseur emporte systématiquement les marchés ;!


! la liste des fournisseurs agréés dans le cadre d’appels d’offre restreints n’est pas tenue à jour, le coût du
marché est excessif, un nombre élevé de modifications avec dépassement de coûts est identifié ;!
! des prestations sont payées sur la base de factures peu explicites ou insuffisamment documentées ;!
! les justificatifs originaux et la documentation requise sont inexistants : seules sont disponibles des copies
illisibles ou de mauvaise qualité ;!
! les sommes facturées n’avaient pas été prévues dans le contrat et ont été versées au fournisseur ;!!
! la séparation des fonctions dans la chaîne de décision ayant conduit au choix du fournisseur est inexistante,
partielle ou manipulée.!

Au vu de ces éléments, l’auditeur devra évaluer si les opérations sont globalement mal gérées en raison d’un contrôle
interne défaillant, ou bien si les informations qui lui ont été communiquées ont délibérément été manipulées ou
tronquées de manière à rendre les contrôles inefficients.!
!
Au terme de ces analyses, un tri quasiment exhaustif des opérations engagées a pu être réalisé. En effet, les pratiques
d’achat de la collectivité ont été comparées à la cartographie des risques généraux, la plupart des dossiers à risques
ont été identifiés et vont désormais pouvoir faire l’objet d’une étude séparée. L’auditeur dispose désormais d’une liste
d’opérations, de contrats ou de pratiques présentant des indicateurs soit de présence de risques graves, soit de
présomption de camouflage de montages qu’il est utile d’approfondir.!
!
A ce stade, une revue du respect des procédures applicables aux marchés publics doit alors être mise en œuvre.
Même si cela semble paradoxal, ce n’est qu’après avoir finalisé les analyses génériques précédemment évoquées que
la correcte mise en œuvre de la réglementation sur les marchés publics fera l’objet d’un examen. En effet, commencer
par cet examen de conformité risque de restreindre d’emblée le champ de l’analyse au risque pénal, et peut conduire
à négliger d’autres aspects que l’audit prendra en compte. En revanche, le fait que l’audit du respect de la
réglementation intervienne en dernier n’est pas neutre car il permettra de conforter les analyses précédentes au moyen
d’éléments de preuve qui seront nécessaires dans l’hypothèse où des suites judiciaires seraient données à la
procédure d’audit. Il est effet possible d’effectuer une analyse des risques de corruption dans une collectivité en ne
développant que de manière minimaliste le contrôle du respect de cette réglementation. !
!!
L’UTILITE D’UN AUDIT DU RESPECT DU CODE DES MARCHES PUBLICS!
!!
Cet audit se justifie par la spécificité du droit applicable aux achats des collectivités publics.!
!!
Chacun sait que le Code des marchés publics n’a pour objet ni de lutter ni même de prévenir la corruption. Le Code
des marchés publics, c’est avant tout le code de l’achat public : il a pour vocation première d’assurer l’efficacité de la
commande publique et la bonne utilisation des deniers publics. Cependant, la maîtrise de cette réglementation est
nécessaire, les indicateurs de corruption étant présents, dans la plupart des cas, lorsque cette réglementation est
contournée ou dévoyée. Ainsi, l’augmentation injustifiée ou peu explicite de la dépense publique corrobore le plus
souvent les soupçons de violation de la réglementation. A l’inverse, la prise illégale d’intérêts ou le favoritisme se
traduisent par des manipulations comptables qui auront pu être mises à jour lors des analyses précédentes.!
!!
L’article 1er du Code des marchés publics dispose que « les marchés publics respectent les principes de liberté
d’accès à la commande publique et d’égalité de traitement des candidats ». Il prévoit également le respect du principe
de transparence des procédures et met l’accent sur l’offre économiquement la plus avantageuse.!
!!
Or, la corruption résulte du non respect délibéré des principes de liberté d’accès à la commande publique et d’égalité
de traitement des candidats. C’est pourquoi, tout constat d’irrespect ou de transgression de ces principes peut être
considéré, ipso facto, comme un indicateur de risque dans les montages manquant de rigueur et nécessite en
conséquence un complément d’analyse. !
!!
Au surplus, le Code des marchés publics met en place des procédures formalisées dont la procédure de droit commun
est l’appel d’offres, ouvert ou restreint. Parallèlement, il existe des procédures « d’exception » telles que la procédure
adaptée, la procédure négociée, le dialogue compétitif, le concours ainsi que des modalités d’achat telles que l’accord-
cadre ou le système d’acquisition dynamique. Des règles particulières régissent de façon plus ou moins précise
l’allotissement, le fractionnement, les avenants, la fixation des prix, la reconduction des marchés.!
!!
L’audit doit débuter par une revue générale des procédures spécifiques aux marchés publics :!
RAPPORT 2007 : CHAPITRE II Page 11 sur 16

!!
En premier lieu, les achats de la section de fonctionnement ainsi que ceux de la section d’investissement seront
distingués des achats pouvant faire l’objet d’une mise en concurrence. !
!!
Un tri permettra de recenser par type de procédures le nombre de marchés passés, leur nature, les fournisseurs les
plus importants, ainsi que les valeurs concernées. Le périmètre de recherche devra inclure les achats de faible
importance unitaire dès l’instant où leur valeur globale atteint un montant significatif. !
!!
Les investigations devront également porter sur les achats d’études non liées à des investissements.!
!!
Cette recherche sera effectuée à partir des fichiers de la comptabilité. !
!!
Dans un deuxième temps, l’analyse portera sur chaque type de procédure :!
!!
A titre d’exemple, les appels d’offres ouverts ou restreints se déroulent en six étapes :!

"# Publication d’un appel public à la concurrence ;!


$# Réponse des candidats ;!
%# Réception des offres et ouverture des plis ; demandes d’informations complémentaires éventuelles aux
candidats ;!
&# Sélection et rejet des candidats au regard des critères publiés ;!
'# Envoi de la lettre de consultation aux candidats sélectionnés, réception des offres et ouverture des plis ;!
(# Sélection d’un candidat au regard des critères publiés ou déclaration des marchés infructueux, mise au point
éventuelle avec le candidat retenu des composantes du marché.!

L’audit du respect de ces six étapes et du cadre relatif aux procédures formalisées s’articulera autour de plusieurs
axes de recherche pouvant aller du plus simple- l’absence de publicité, la déclaration d’infructuosité d’un marché et
sa dévolution à un fournisseur par la procédure de gré à gré, ou encore, le recours au fractionnement- au plus
complexe, car plus difficile à mettre en évidence, comme la manipulation des plis ou des critères de sélection.!
!!
En fonction des résultats donnés par les précédentes analyses, les recherches pourront, là encore, être plus ou
moins approfondies : !
!!
Quelques exemples d’indicateurs de risques peuvent être donnés :!

! Au stade de la définition des besoins :!

- coûts sur ou sous-estimés, hypothèses fausses, absence d’étude de l’offre interne, absence de consultation
du service juridique ; !
- saucissonnage du besoin...!

* Au stade de la procédure de sélection du titulaire :!

- ajout ou suppression tardive ou sans justification sur la liste des soumissionnaires ; !


- nombre élevé de propositions émanant d’une seule entreprise, inflation des coûts par rapport à l’estimation
initiale, offre trop bien conçue et présentée dans un délai très court ; !
- offres de cadeaux ou de prestations diverses par des soumissionnaires potentiels ; !
- signes de manipulation/altération du dossier d’offre, modification du registre de réception des offres ; !
- sélection systématique du même soumissionnaire, modification des critères d’évaluation après l’ouverture
des offres...!

! Au stade de l’exécution :!

- qualité/quantité inférieure à celle prévue dans le marché ; !


- dépassement des délais de livraison sans justification ; !
- coûts d’exploitation supérieurs aux estimations, dépassement des budgets et des délais, acceptation des
modalités de livraison et des conditions des fournisseurs sans réaction de l’acheteur ; !
- attribution de marchés supplémentaires sans mise en concurrence, recours systématique à la sous-
traitance...!
RAPPORT 2007 : CHAPITRE II Page 12 sur 16

Ainsi, l’utilisation concomitante de méthodes de contrôle des procédures propres à chaque type de marché et de
méthodes d’audit de fraude permet de réduire le champ des recherches aux cas présentant des anomalies. Ce
ciblage à partir d’une cartographie préétablie permet d’opérer des tris et facilite l’identification des indicateurs de
risque sur un nombre élevé d’opérations. Ce croisement d’informations permet de traiter en priorité les situations
pour lesquelles des indicateurs de risques apparaissent.!
!!
L’évolution technologique rend nécessaire un nouveau volet d’analyses :!
!!
Une nouvelle typologie des risques est apparue avec la dématérialisation des procédures. !
!!
En soi, le recours à Internet ne modifie pas substantiellement les procédures des marchés, ni même les risques déjà
évoqués. Cependant, Internet crée de nouveaux points d’entrée et de liaison qui, s’ils ne sont pas suffisamment
protégés, constituent autant de zones à risques. !
!!
L’expérience acquise sur les différents modes de détournement des marchés publics et sur les manipulations
propres à Internet permet de dégager plusieurs facteurs de risques. !
!!
Un premier risque consiste en une intrusion depuis l’extérieur dans les fichiers informatiques contenant les offres du
maître d’ouvrage.!
!!
Mais, alors que les manipulations classiques destinées à obtenir des informations « privilégiées » nécessitent du
temps et des efforts, dans le cas d’Internet, cette intrusion est immédiate. Il n’est même plus nécessaire de
corrompre le ou les détenteurs de ces informations ; un simple technicien (hacker) suffit à la tâche. Par ce moyen, le
candidat à l’obtention d’un marché peut connaître les particularités de l’offre proposée par un concurrent ou bien le
prix retenu par l’acheteur public. Lorsque ces informations sont connues suffisamment à l’avance, elles peuvent
permettre de reconsidérer le contenu et le montant d’une offre.!
!!
Une autre manipulation consiste à modifier les données des appels d’offres numérisés une fois qu’ils ont été
transférés.!
!!
De la même façon, les manipulations informatiques internes à la collectivité maître d’ouvrage, à partir du support de
stockage par exemple, deviennent difficiles à identifier (repérer les intrusions nécessite une analyse des logs ou des
dates système), en particulier pour les non-spécialistes. Cela peut se produire par exemple lorsqu’un membre de la
collectivité puise les informations utiles pour un concurrent dans les dossiers déjà déposés par les autres.!
!!
Enfin, il est possible d’envisager l’hypothèse de l’intrusion dans les fichiers des concurrents à partir de leur propre
système informatique.!
!!
Il n’y a, a priori, aucune raison que ces pratiques, répandues dans le domaine commercial, ne s’étendent pas à un
domaine à fort enjeu financier tel que celui des marchés publics. Il est donc indispensable de s’assurer que la
dématérialisation des procédures s’effectue dans un cadre informatisé offrant toutes les garanties de protection au
regard de ce risque spécifique. Certains informaticiens ont étudié la possibilité de distribuer aux concurrents d’un
appel d’offres informatisé une clé de sécurité qui historicise l’ensemble des opérations figurant sur la clé. La simple
analyse des dates et des modifications successives permettrait de relever des indices d’entente par exemple.!
!!
L’audit des organismes périphériques est également nécessaire pour avoir une bonne lecture des risques :!
!!
Pour pouvoir disposer de « l’assurance raisonnable » qu’une collectivité maîtrise ses opérations au regard du risque
de corruption, il est nécessaire que l’évaluation du risque ait comme périmètre l’ensemble de ses activités. Cela
suppose une analyse des organismes périphériques tels que les associations, les établissements publics, les
sociétés d’économie mixte...!
!!
Pour les associations par exemple, devront être analysées avec la plus grande attention les modalités d’attribution
ainsi que l’affectation des fonds alloués. Devront aussi être examinés la qualité de la gouvernance des structures et
les liens qui la rattachent à la collectivité.!
!!
Au plan juridique, la revue doit donner l’assurance :!

! que les conventions signées sont à jour ;!


! que l’objet est toujours en adéquation avec l’activité ;!
! que la modification d’activité s’il y a lieu n’entraîne pas une modification de son régime ;!
! que le pourcentage de participation de la collectivité dans la structure est connu très précisément.!

Au plan financier, la revue doit donner l’assurance :!


RAPPORT 2007 : CHAPITRE II Page 13 sur 16

! que les risques de pertes éventuelles ou d’un endettement nécessitant la présentation de garanties ou de
cautions sont clairement identifiés ;!
! que la qualité du reporting à l’actionnariat est suffisante (certifications des commissaires aux comptes, qualité
de la comptabilité analytique) ;!
! que l’on dispose de ratios clés pertinents pour suivre l’évolution de cette structure. !

*** !

L’audit de la corruption dans les marchés publics semble être un outil d’avenir pour un contrôle renforcé des
procédures d’achat public. Son utilisation, à titre préventif, peut contribuer à assurer plus efficacement la protection
des acheteurs publics face aux risques de sanctions pénales qui pèsent sur leur activité et à l’égard de leurs
partenaires privés.!
!!
Cependant, l’audit ne peut pas et ne doit pas se substituer aux contrôles administratifs existants : ces contrôles,
même allégés, conservent toute leur utilité, pour peu qu’ils soient correctement conduits. !
!!
Il est également important de souligner que l’audit de la corruption a un objet et un périmètre qui restent limités : il
prend en compte un risque qui était jusqu’à présent négligé, mais il n’a pas directement pour finalité la recherche
d’économies ou l’efficacité de la commande publique.!
!!
C’est pourquoi cette méthode doit d’abord être perçue comme un auxiliaire, mais un auxiliaire particulièrement
souple à utiliser. L’audit peut en effet être mis en place en tant qu’audit diagnostic, avec pour objet d’identifier le
risque présent dans le processus établi au regard de la corruption, ou en tant qu’audit d’investigation : dans ce cas,
l’objectif est de rechercher des indices prouvant l’existence des montages frauduleux pour, lorsque les indicateurs
de risque sont pertinents et que la probabilité de fraude est élevée, disposer de tous les éléments utiles pour une
saisine des autorités judiciaires et la sanction des comportements déviants. !
!!
L’audit d’investigation fera l’objet d’une analyse particulière dans le rapport du SCPC qui sera publié au titre de
l’année 2008.!

!
________________________
[1] Article 1er du code des marchés publics.[2] On observe par exemple une quasi stabilisation du nombre des condamnations prononcées pour favoritisme
(entre 25 et 50 condamnations par an).[3] Le montant des commandes publiques s’élève bon an mal an à de 110 à 120 milliards d’euros.[4] Voire des rumeurs
de suppression du CMP : Cf. le pré-rapport du groupe de travail sur les relations entre l’Etat et les collectivités locales, cité par Florian Linditch dans la revue
Contrats et marchés publics de décembre 2007, p 3.[5] Pour ne citer que les affaires les plus médiatisées durant l’année 2007 : affaire de corruption à Fos sur
mer et épilogue de l’affaire des marchés des lycées d’Ile-de-France.[6] Cf. par exemple rapport 1996.[7] Par exemple, le piratage de données non protégées.[8]
Sa jurisprudence la plus récente (CE Assemblée 16 juillet 2007, Société Tropic Travaux Signalisation) ouvre la possibilité aux concurrents évincés de demander
l’annulation d’un marché après qu’il ait été conclu.[9] Pour reprendre l’intitulé de la thèse de doctorat de Madame Catherine Prébissy Schnall (LGDJ 2001)[10]
L’auteure de la thèse précitée recense seulement 60 condamnations pour favoritisme entre 1991 et 2001.[11] Cf. article sur la commande publique dans le
Rapport du SCPC pour l’année 2005.[12] IGF= Inspection Générale des Finances ; IGA= Inspection Générale de l’Administration ; IGAS= Inspection Générale
des affaires sanitaires et sociales.[13] Etant précisé que le point de départ de ces investigations reste encore le plus souvent une dénonciation ou un changement
de majorité au sein de la collectivité.[14] Un des intérêts de l’audit interne est qu’il est le fait d’agents appartenant à la structure auditée, et donc mieux à même
d’en maîtriser le fonctionnement et la culture. A condition bien sûr que ces agents ne soient pas de simples « fusibles », destinés en cas de problème, à endosser
la responsabilité des errements de la structure...[15] Notons toutefois qu’en moyenne 80 % des informations nécessaires pour établir la preuve d’une infraction
sont présentes dans les fichiers informatiques. [16] Cf. rapport 1996.!

!!

!!

AVERTISSEMENT !
!
Le présent guide pratique s’adresse à tous ceux, décideurs publics, élus ou agents, qui, au sein de leur
collectivité, sont désireux de mettre en œuvre une démarche d’audit de la corruption dans les marchés
publics. !
!!
Ce guide n’a naturellement pas de valeur normative ou prescriptive : il se borne à établir une typologie des
principales déviances susceptibles de survenir au cours de la vie d’un marché, à recenser les principaux
indicateurs de risques qui en sont la manifestation, à proposer une méthodologie de recherche qui permettra
de mettre à jour les indicateurs et, sous la rubrique « bonnes pratiques », à indiquer les mesures à prendre
pour les prévenir le plus en amont possible de la procédure. !
!!
Il ne prétend pas non plus à l’exhaustivité : l’approche retenue prend comme point de départ les principaux
RAPPORT 2007 : CHAPITRE II Page 14 sur 16

risques identifiés lors du lancement, de l’exécution et de la conclusion d’un marché. Seuls les risques les plus
caractéristiques, susceptibles d’entacher la vie d’un marché à chacune de ses étapes, ont été décrits. Il
convient cependant de garder à l’esprit que ces risques peuvent se cumuler et/ou se combiner entre eux et
que les possibilités de montages frauduleux sont presque infinies tant est grande l’imagination des fraudeurs
et des corrompus... !
!!
Par ailleurs, la démarche d’audit proposée est calquée sur le déroulement procédural standard des marchés
publics. Cependant, la démarche d’audit devra, dans tous les cas, prendre en compte les caractéristiques
juridiques, organisationnelles et humaines de la collectivité, ainsi que les moyens qui seront mis à la
disposition de l’auditeur et les buts qu’il entend poursuivre.!
!!
Enfin, on rappellera que l’audit n’est qu’un moyen parmi d’autres pour identifier et prévenir la corruption : il fait
partie d’un ensemble plus vaste qui comprend la formation à l’achat public, le rappel auprès des agents des
valeurs et fondements de la collectivité, l’élaboration de règles déontologiques... autant d’outils qu’il est
également souhaitable de mobiliser pour rendre plus efficace la prévention de la fraude et de la corruption
dans les marchés publics.!
!!

!!
RISQUE : RECOURS ABUSIFS A DES ETUDES PREALABLES!
!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage de certains fournisseurs ;!


! limiter et/ou éliminer la concurrence ;!
! susciter des opportunités pour des ordres de modifications.!

!
RISQUES! INDICATEURS DE QUESTIONS BONNES
PRESENCE! D’AUDIT! PRATIQUES!
Informations fausses, - Absence d’étude de l’offre - vérifier l’origine des Mise en place d’une
tronquées ou modifiées! interne et/ou de la disponibilité informations et la qualité des politique d’achat
des produits/services ;! travaux préparatoires ;! régulièrement actualisée et
- liens entre le gestionnaire des ! en adéquation avec les
stocks (ou du magasin) et/ou le - mesurer l’impact de ces besoins de la collectivité.!
décideur avec le fournisseur ;! fausses informations sur !
- fréquence élevée des ordres l’exécution du marché.! S’assurer que les besoins
de modifications ;! concernés ne peuvent pas
- coûts d’exploitation élevés/aux être satisfaits en interne
estimations.! pour un coût moindre!
!
Séparation des tâches entre
évaluation des besoins et
pouvoirs d’engagement!
!
Surestimation de l’analyse - avantages exagérés et/ou Idem que précédemment.! Mise en place d’une
des avantages/coûts! coûts sous-estimés ;! ! politique d’achat
- coûts sur le cycle de vie non Identifier l’origine de cette régulièrement actualisée et
reflétés ;! surestimation (bureau en adéquation avec les
- absence de consultations sur d’études, acheteur ou besoins de la collectivité.!
les aspects commerciaux ;! impréparation)! !
- absence de solution Déterminer et mesurer, en
alternative ;! termes qualitatifs et
- dérives financières lors de la quantitatifs l’importance de
réalisation du projet! chaque activité dans la
collectivité!
!
Analyser la nature de la
séparation des tâches entre
l’évaluation des besoins et
l’engagement !
!
RAPPORT 2007 : CHAPITRE II Page 15 sur 16

Mauvaise interprétation Absence de consultation du - vérifier s’il y a eu Repérer les activités


délibérée des exigences service juridique! intervention de juristes! actuelles et/ou les besoins
juridiques! Intervention d’une structure futurs afin de déterminer
extérieure liée! avec pertinence les besoins
immédiats!
Analyser la nature de la
séparation des tâches entre
l’évaluation des besoins et
l’engagement !
!
Pour les dossiers
complexes, exiger
l’intervention d’un juriste dès
le début de l’opération!
Sous-estimation des coûts! - absence de consultation ;! - comparer le marché Repérer les activités
- Intervention d’une structure exécuté au budget initial ;! actuelles et/ou les besoins
extérieure liée! - identifier l’origine du futurs afin de déterminer les
- absence de solutions chiffrage.! besoins!
alternatives;! !
- absence d’étude des coûts Séparation des tâches entre
induits ;! évaluation des besoins et
- dérives financières lors de la pouvoirs d’engagement.!
réalisation!
!
!!
RISQUE : RECOURS ABUSIFS A DES ETUDES PREALABLES !
!!
!!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES : !

! créer un faux besoin ;!

! faciliter une surévaluation ou une sous-évaluation du besoin et de son coût ;!

! faciliter la dévolution à un fournisseur ;!

! orienter le choix de la procédure au moyen du cahier des charges ;!

! créer des flux d’argent non légaux.!

!
RISQUES! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!
PRESENCE!
Multiplication des études! ! - recherches comptables sur les Examen indépendant du bien-
études (compte dédié, compte fondé des études préalables!
fourre-tout...) ;! !
Analyse des délais de paiement.! Séparation des tâches entre
évaluation des besoins et
pouvoirs d’engagement!
Plusieurs études ayant le même ! - rechercher les contrats, les Examen indépendant du bien-
objet! rapports et toute la fondé des études préalables!
documentation transmise relative !
à ces études ;! Séparation des tâches entre
Identifier les fournisseurs.! évaluation des besoins et
pouvoirs d’engagement!

!!

RISQUE : FALSIFICATION DE L’EVALUATION DES BESOINS!


!
!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES : !

! accroître l’avantage donné à certains fournisseurs ;!

! limiter et/ou éliminer la concurrence ;!


RAPPORT 2007 : CHAPITRE II Page 16 sur 16

! échapper aux seuils de passation des marchés ;!

! susciter des opportunités pour le lancement de marchés complémentaires. !

RISQUES! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!


PRESENCE!
Surestimation de l’analyse des - avantages exagérés en faveur - vérifier si une entreprise Examen indépendant de l’objet
avantages (pour favoriser une d’une solution ou d’un procédé bénéficie de droits d’exclusivité du marché afin de garantir sa
solution)! particulier ;! (qui sera donc sélectionnée)! cohérence avec les besoins du
- absence de consultation ;! secteur ;!
- absence de solution !
alternative ;! Validation indépendante des
- dérives financières lors de la modifications majeures
réalisation du projet.! apportées à l’objet du marché.!
! !
!
Surestimation des besoins - combinaison de besoins - analyser les justifications Examen indépendant de l’objet
(quantité, qualité, délais)! normalement distincts ;! données aux écarts entre du marché afin de garantir sa
- suppression de besoins déjà prescriptions et réalisations.! cohérence avec les besoins du
validés ;! secteur ;!
- intégration de dépenses !
superflues ou inutiles ;! Validation indépendante des
- échéancier inadéquat ;! modifications majeures
- absence de modifications et apportées à l’objet du marché.!
corrections (tout est trop parfait)
[1];!
- fréquence élevée des ordres de
modification ;!
- financement dans l’enveloppe
du marché de dépenses autres.!
Sous-estimation des besoins - absence d’étude des coûts -analyser les modalités de Examen indépendant de l’objet
(quantité, qualité, délais)! induits ;! justification du choix de la du marché afin de garantir sa
- absence de consultation ;! solution retenue ;! cohérence avec les besoins du
- absence de solutions - vérifier l’existence de secteur ;!
alternatives ;! réclamations de l’entreprise pour !
-omission de certains postes de ajouter des prestations non Validation indépendante des
dépenses ;! prévues mais nécessaires.! modifications majeures
- fréquence élevée des ordres de apportées à l’objet du marché.!
modification ;!
- dérives financières.!

* Les auditeurs <<fraude>> ont coutume de se méfier des opérations parfaites. Les opérations constamment <<in time and within budgets>> sont souvent à
l'origine de mauvaises surprises.!

!
Page 1 sur 8

!"##$!%&'(()&*&+,"#-%!.&--
/012345&36&71&89::2;549<&31<=&76=&>1:8?@=&;2A748=&36=&89776854B45@=&;2A74C26=&*&;:9;9=4549<&36&D2436&>@5?93979D4C26

!!

!!
RISQUE : FALSIFICATION DES SPECIFICATIONS TECHNIQUES!
!!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! adapter les spécifications au domaine de compétence du fournisseur privilégié ;!


! limiter et/ou éliminer la concurrence ;!
! susciter des opportunités pour le lancement de marchés complémentaires. !

RISQUES! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!


PRESENCE!
Prescriptions réalisables par une - description « préférentielle » de - étudier le contenu du cahier Examen indépendant des
seule entreprise! certains produits ou fournitures ;! des charges, et notamment le spécifications du marché afin de
- existence de produits cahier des clauses techniques garantir sa cohérence avec les
équivalents sur le marché ;! particulières.! besoins du secteur ;!
- existence de liens entre le ! !
prescripteur et le fournisseur.! ! Validation indépendante des
! ! modifications des spécifications
! ! et des normes.!
!
!
!
!
Falsification volontaire de - existence de travaux - comparer l’offre globale de Idem!
certaines données! supplémentaires passés au l’entreprise retenue avec les prix
moyen d’ordres de services ;! unitaires de certaines prestations
- existence de contentieux du (liées à des ordres de services) ;!
maître d’ouvrage avec le - identifier!
fournisseur retenu et avec le * les réclamations de
bureau d’études (BE)! l’entreprise ;!
* les contentieux du maître
d’ouvrage contre le BE (qui
aurait fourni de mauvaises
informations)!
Prescriptions excessives par - existence de contraintes - analyser le règlement de Idem!
rapport aux normes habituelles (techniques, délais...) consultation et le cahier des
sur le plan technique ou en particulièrement élevées par charges ;!
matière de délais! rapport à l’objet du marché.! !
- contentieux sur la qualité ou les !
délais réalisation du marché.! !
!
!
!
!
!
CAS! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!
RISQUES!
Prescriptions omises de manière - existence d’avenants[1] pour les - vérifier :! Idem!
inexplicable! prescriptions obligatoires ;! * la quantité d’avenants au
! - prestations supplémentaires marché et leurs montants ;!
passées par ordres de services ;! * les contentieux en cours!
- contentieux avec le maître
d’œuvre ou l’architecte.!
RAPPORT 2007 : CHAPITRE II Page 2 sur 8

Informations privilégiées - spécifications imprécises du ! !


données à certains candidats! marché ;!
- prix des offres voisins des
estimations du décideur ;!
- prix des offres toujours meilleur
que celui des concurrents ;!
- une seule offre correspond aux
souhaits du décideur ;!
- existence d’avenants lors de la
réalisation!
- existence de contacts
candidats-acheteur/BE.!
! ! ! !
Prescriptions techniques non - non application des normes - analyser le contenu du cahier Idem!
conformes aux normes! habituelles sans justifications! des clauses techniques
! particulières (justifications
! éventuelles des dérogations
! demandées)!
!
!
Stipulations du marché non - absence de clauses de - vérifier :! Idem!
conformes! pénalités de retard (livraison ou * le contenu du cahier des
paiements);! charges et des clauses
- omission de certains coûts techniques particulières ;!
(assurances, garanties...).! * l’estimation du maître
d’ouvrage ;!
* l’offre du fournisseur.!
Modification artificielle de - fréquence élevée des ordres de ! Idem!
spécifications! modifications ;!
- dépassement des coûts ;!
- dépassement des délais ;!
documentation inadéquate.!

!!

!!
RISQUE : ORIENTATION DU CHOIX DE LA PROCEDURE !
!!
!!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence.!

!
CAS! INDICATEURS DE RISQUES! QUESTIONS D’AUDIT! BONNES
PRATIQUES!
Appel d’offres ouvert rendu - recours systématique à une procédure - analyser le rapport de présentation à Existence d’un cahier
infructueux et recours à la négociée après un AO infructueux.! la commission d’appel d’offres ;! des charges
procédure négociée! - délai de remise des offres nouvelles par - établir des statistiques (% d’appels comprenant les
le candidat retenu après négociation, d’offres(AO) infructueux, de procédures informations minimales
surtout s’il n’a pas remis d’offre lors de la négociées après appel d’offres sur le marché (objectifs,
consultation ;! infructueux...) ;! critères de choix,
- contacts des fournisseurs avec les - analyser le dossier fournisseurs : délais, liste des
décideurs! préparation d’une offre mais pas de documents à fournir...) ;!
proposition lors de l’AO, poursuite des !
travaux pendant l’ouverture et l’examen Indépendance du
des offres, achats antérieurs à comité chargé du
l’attribution du marché...).! dépouillement des
appels d’offres et
procédure sécurisée de
réception des offres ;!
Toute dérogation au
recours à la procédure
d’AO doit être justifiée
RAPPORT 2007 : CHAPITRE II Page 3 sur 8

et documentée!
!
Recours abusif à un appel d’offres - exigence d’agréments (sécurité, - à partir du rapport à la CAO, vérifier Idem.!
restreint! défense...) ou de qualifications que les motifs invoqués sont utilisés
techniques supplémentaires ;! comme critères de choix de
- la liste des entreprises consultées l’entreprise ;!
n’évolue pas.! - à partir du dossier fournisseur,
contrôle de la sous-traitance ;!
- établir les statistiques suivantes:
proportion d’AO restreints/ à l’ensemble
des AO, par nature de travaux,
fournitures ou services).!
Restriction volontaire de la ! - analyser le contenu de l’appel Idem.!
consultation! d’offres : vérifier la bonne application
des règles de publicité, le choix des
procédures...!
- analyser le rapport à la CAO.!
!
Privilégier certaines entreprises! - pas de procédure standard de sélection - analyser le contenu de l’AO : cahier Idem.!
des entreprises à consulter ;! des charges, modalités de constitution
- pas de procédure de mise à jour de la de la liste ;!
liste des entreprises à consulter ;! - établir des statistiques : répartition des
- recours systématique aux entreprises marchés entre les entreprises de la
locales, ou aux mêmes entreprises ;! liste ;!
- modification du contenu du marché - comparer le cahier des charges de
entre l’AO et la négociation ;! l’AO avec les résultats après l’ouverture
- participation à la négociation des des plis ;!
entreprises qui n’ont pas remis d’offres;! - étudier la répartition du capital de
- participation à la négociation des l’entreprise retenue ;!
soumissionnaires non qualifiés;! - établir l’organigramme de l’entreprise
- liens entre la personne qui établit la liste retenue.!
et certaines sociétés.!
!
_____________________!
!!
[1] L’audit doit être global pour un marché et être effectué en prenant en compte le cycle de vie d’une commande. A cet égard, l’avenant qui est constaté en fin de
cycle permet de revenir sur l’engagement de l’opération. De même un contentieux identifié après la fin des travaux suscite un recoupement au moment de la
création du besoin. Dans un montage bien structuré, chacune des opérations se suffit à elle-même et s’auto justifie, donc ne génère pas d’indicateurs spécifiques. !

!!

!!

"#$%&'('$"&!)*!+,"$-!)%!.(!/#"+%)*#%!
!!
!!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence. !

CAS! INDICATEURS DE RISQUES! QUESTIONS D’AUDIT! BONNES


PRATIQUES!
Appel d’offres ouvert rendu - recours systématique à une procédure - analyser le rapport de présentation à Existence d’un cahier
infructueux et recours à la négociée après un AO infructueux.! la commission d’appel d’offres ;! des charges
procédure négociée! - délai de remise des offres nouvelles par - établir des statistiques (% d’appels comprenant les
le candidat retenu après négociation, d’offres(AO) infructueux, de procédures informations minimales
surtout s’il n’a pas remis d’offre lors de la négociées après appel d’offres sur le marché (objectifs,
consultation ;! infructueux...) ;! critères de choix,
- contacts des fournisseurs avec les - analyser le dossier fournisseurs : délais, liste des
RAPPORT 2007 : CHAPITRE II Page 4 sur 8

décideurs! préparation d’une offre mais pas de documents à fournir...) ;!


proposition lors de l’AO, poursuite des !
travaux pendant l’ouverture et l’examen Indépendance du
des offres, achats antérieurs à comité chargé du
l’attribution du marché...).! dépouillement des
appels d’offres et
procédure sécurisée de
réception des offres ;!
Toute dérogation au
recours à la procédure
d’AO doit être justifiée
et documentée!
!
Recours abusif à un appel d’offres - exigence d’agréments (sécurité, - à partir du rapport à la CAO, vérifier Idem.!
restreint! défense...) ou de qualifications que les motifs invoqués sont utilisés
techniques supplémentaires ;! comme critères de choix de
- la liste des entreprises consultées l’entreprise ;!
n’évolue pas.! - à partir du dossier fournisseur,
contrôle de la sous-traitance ;!
- établir les statistiques suivantes:
proportion d’AO restreints/ à l’ensemble
des AO, par nature de travaux,
fournitures ou services).!
Restriction volontaire de la ! - analyser le contenu de l’appel Idem.!
consultation! d’offres : vérifier la bonne application
des règles de publicité, le choix des
procédures...!
- analyser le rapport à la CAO.!
!
Privilégier certaines entreprises! - pas de procédure standard de sélection - analyser le contenu de l’AO : cahier Idem.!
des entreprises à consulter ;! des charges, modalités de constitution
- pas de procédure de mise à jour de la de la liste ;!
liste des entreprises à consulter ;! - établir des statistiques : répartition des
- recours systématique aux entreprises marchés entre les entreprises de la
locales, ou aux mêmes entreprises ;! liste ;!
- modification du contenu du marché - comparer le cahier des charges de
entre l’AO et la négociation ;! l’AO avec les résultats après l’ouverture
- participation à la négociation des des plis ;!
entreprises qui n’ont pas remis d’offres;! - étudier la répartition du capital de
- participation à la négociation des l’entreprise retenue ;!
soumissionnaires non qualifiés;! - établir l’organigramme de l’entreprise
- liens entre la personne qui établit la liste retenue.!
et certaines sociétés.!

!!
RISQUE : MANIPULATION DE LA LISTE DES SOUMISSIONNAIRES ET DE LA SELECTION DES
FOURNISSEURS!
!!
!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence.!

CAS! INDICATEURS DE QUESTIONS BONNES PRATIQUES!


RISQUES! D’AUDIT !
Exclusion de soumissionnaires - absence de recours à une - analyser :! Garantir des procédures faisant
qualifiés! procédure de qualification/sélection * le dossier de candidature l’objet d’un dossier complet
standard des soumissionnaires ;! des entreprises (références) ;! pour :!
- absence d’utilisation de la liste des * le rapport de la CAO ;! - l’élaboration et la tenue des
soumissionnaires approuvés ;! * le dossier du fournisseur listes des soumissionnaires
- absence de mise à jour de la liste retenu! approuvés ;!
des soumissionnaires approuvés ;! (vérifier la sous-traitance).! - l’élaboration de listes de
- ajouts et/ou suppressions non ! soumissionnaires spécifiques.!
RAPPORT 2007 : CHAPITRE II Page 5 sur 8

autorisés ou tardifs dans la liste des Repérer et remettre en


soumissionnaires ;! cause les modes de sélection
- exigences élevées de qualification ;! répétitifs ;!
- utilisation de critères techniques Examen indépendant et régulier
non spécifiés dans le cahier des de la liste des soumissionnaires
charges! approuvés ;!
Examen et approbation
indépendant des listes des
soumissionnaires spécifiques.!
Soumissionnaires disposant - offre trop bien conçue malgré un - analyser le contenu du Idem.!
d’informations privilégiées! délai de consultation relativement dossier de consultation ;!
bref ;! - établir des statistiques sur
- offre très bien conçue malgré la les délais de remise des
complexité du projet ;! offres (dès la publication de
! l’avis, dernier jour, heure
limite...) ;!
- analyser le compte clients
(date de lancement des
études, durée, imputations...)!
Soumissionnaires favorisés! - offre incomplète et/ou imprécise et - analyser le contenu du Idem.!
sélectionnée malgré tout! rapport de la CAO ;!
- établir des statistiques
(nombre de dossiers
demandés ou envoyés,
nombre de réponses, nombre
de réponses valables...).!
!
Entente entre les - Anomalies relatives au montant des - analyser le contenu du Idem.!
soumissionnaires! offres (écart anormal offre moins- rapport de la CAO ;! !
disante et autres offres, prix et/ou ! En cas de présomptions
offres identiques...);! d’entente :!
- Anomalies relatives au contenu des - écarter les candidats
offres (un seul dossier complet, soupçonnés ;!
présentations similaires, informations - déclarer l’AO sans suite ;!
croisées...) ;! - réunir des éléments de preuve
- Anomalies relatives à l’attitude des et les adresser aux autorités de
candidats (faible nombre de la concurrence.!
candidatures, absence et/ou retrait
des entreprises sélectionnées, liens
entre entreprises) ;!
- Anomalies au cours de l’exécution!
(recours à la sous-traitance...).!

!!
RISQUE : MANIPULATIONS AFFECTANT LES CRITERES DE SELECTION D’UN SOUMISSIONNAIRE !
!!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence. !

CAS! INDICATEURS DE QUESTIONS BONNES


RISQUES! D’AUDIT! PRATIQUES!
Manipulation des critères - sélection systématique du (des) - analyser le contenu du Repérer et remettre en
de pondération! même(s) soumissionnaire(s) ;! dossier d’appel d’offres.! cause les modes de
- absence et/ou imprécision des sélection répétitifs ;!
critères de pondération ;! !
- critères de sélection non La procédure de sélection
standards ;! doit prévoir :!
- modifications non autorisées des - un format et un objet
critères d’évaluation après standards ;!
l’ouverture des offres.! - leur finalisation avant
! l’ouverture des offres ;!
- un examen et/ou une
RAPPORT 2007 : CHAPITRE II Page 6 sur 8

autorisation indépendante
des modifications!
!
!
!
!
!
!

!!
RISQUE : MANIPULATIONS AFFECTANT LE LANCEMENT DE LA PROCEDURE DE SELECTION!
!!
!
OBJECTIFS RECHERCHES PAR LES FRAUDEURS :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence. !

CAS! INDICATEURS DE QUESTIONS BONNES PRATIQUES!


RISQUES! D’AUDIT !
Manipulations affectant - fréquence élevée de non- - analyser :! - mettre en place des contrôles
l’envoi du dossier d’appel soumission d’offres ;! * l’avis d’appel à pour garantir une diffusion
d’offres aux candidats! - offre très bien conçue candidatures ;! uniforme du dossier d’appel
présentée dans un délai très * le rapport de la CAO.! d’offres ;!
court ;! - demander aux
- offre incomplète présentée par soumissionnaires d’accuser
un (des) soumissionnaire(s) réception de l’appel d’offres ;!
sélectionné(s)! - s’assurer que les
soumissionnaires sont
sensibilisés aux conflits
d’intérêts.!
Manipulations affectant le - fréquence élevée de non- - analyser :! Idem.!
contenu du dossier d’appel soumission d’offres ; ! * l’avis d’appel à
d’offres transmis aux - offre bien conçue présentée candidatures ;!
candidats! dans un délai court ;! * le rapport de la CAO.!
- offre incomplète présentée par
un (des) soumissionnaire(s)
sélectionné(s)!

!!

!"#$%&'(')*+",%-*."/+#'*00&1.*+.'-*'2&#."/+'*3)"+"#.!*."4&'3&'-*'
,!/1&3%!&'3&'#&-&1."/+!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence. !

CAS! INDICATEURS DE QUESTIONS BONNES PRATIQUES!


RISQUES! D’AUDIT !
Manipulations affectant la - stockage et/ou maniement - analyser :! L’appel d’offres doit mentionner :!
réception, l’ouverture et le inapproprié des offres reçues ;! * l’avis d’appel à - la date/l’heure/le lieu/le destinataire de la
stockage des offres ! - signes de :! candidatures ;! soumission ;!
* manipulation d’une * le rapport de la CAO.! - les exigences relatives à la sécurité de
enveloppe scellée ;! l’envoi ;!
* manipulation et/ou altération - le nombre d’exemplaires à fournir;!
du dossier d’offre et/ou - la séparation éventuelle des offres
falsification de registres techniques et commerciales.!
RAPPORT 2007 : CHAPITRE II Page 7 sur 8

concernant la réception des Les procédures de réception des offres


offres ;! doivent englober :!
* omission des signatures sur - l’enregistrement (date et heure) ;!
une (des) offres;! - le stockage en lieu sûr (accès contrôlé) ;!
- absence de témoins - le maniement (enregistrement et
indépendants lors de diffusion) ;!
l’ouverture des offres ;!
- acceptation d’une offre
incomplète.!
! ! ! Les procédures d’ouverture des offres
doivent englober :!
- l’inspection des enveloppes/emballages ;!
- le contrôle du dossier d’offre ;!
- le recours à des témoins et
l’établissement d’un rapport d’ouverture
des offres ;!
- l’apposition d’un tampon ou le
poinçonnage des documents d’offre
examinés ;!
- le stockage en lieu sûr des offres après
leur ouverture.!

!"#$%&'(')*+",%-*."/+#'*00&1.*+.'-2&3*-%*."/+'4&#'
/00!&#!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! accroître l’avantage donné à certains fournisseurs ;!


! limiter et/ou éliminer la concurrence. !

CAS! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!


RISQUES!
Manipulation dans l’application - sélection systématique du (des) - analyser :! Repérer et remettre en cause les
des critères de sélection! même(s) soumissionnaire(s) ;! * l’avis d’appel à candidatures ;! modes de sélection répétitifs ;!
- changement radical de l’ordre de * le rapport de la CAO.! !
classement des fournisseurs Application de critères
présélectionnés ;! d’évaluation prédéterminés ;!
- absence de critères de sélection ;! !
- non utilisation des critères Procédures écrites détaillées
existants ;! pour documenter l’ensemble du
- utilisation de critères et/ou de processus d’évaluation ;!
pondérations différentes en Analyse et approbation
fonction des offres reçues et/ou en indépendantes des
fonction des candidats ;! soumissions ;!
- modification des critères de Evaluation technique et
sélection.! commerciale distinctes et
indépendantes.!
Abus de procédure! - non utilisation des références des - analyser :! Repérer et remettre en cause les
entreprises ;! * le cahier des charges et modes de sélection répétitifs ;!
- examen des offres de prix de offres ;! !
candidats éliminés au premier * le cahier de réception des Application de critères
tour ;! offres ;! d’évaluation prédéterminés ;!
- procédure engagée par une * les rapports de la commission !
personne non habilitée ;! d’ouverture des plis et de la Procédures écrites détaillées
- substitution de propositions de commission d’attribution ;! pour documenter l’ensemble du
prix au cours de la séance * la composition des processus d’évaluation ;!
d’ouverture des plis ;! commissions ;! !
- acceptation d’une variante qui * les délégations de signatures.! Analyse et approbation
n’est pas prévue au cahier des ! indépendantes des
charges ;! soumissions ;!
- acceptation hors délais d’une !
proposition ;! Evaluation technique et
- non conformité de la composition commerciale distinctes et
RAPPORT 2007 : CHAPITRE II Page 8 sur 8

de la CAO.! indépendantes.!

!!

!!
RISQUE : MODALITES CONTRACTUELLES DEFAVORABLES!
!!
!!
!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES : accroître l’avantage donné à certains
fournisseurs ;!

! limiter et/ou éliminer la concurrence ;!


! susciter le lancement de marchés complémentaires ;!
! susciter des contentieux au détriment de l’acheteur. !

CAS! INDICATEURS DE QUESTIONS BONNES PRATIQUES!


RISQUES! D’AUDIT!
Modalités de livraison - acceptation des modalités - analyser :! Examen indépendant des modalités
défavorables! et des conditions des * les clauses contractuelles ;!
! fournisseurs ;! contractuelles;! !
! - absence de réaction face à * l’évolution du budget et Contrôle de l’échéancier d’exécution ;!
! des retards de livraison ;! de la trésorerie.! !
! - accords parallèles non Renseignements commerciaux à jour
! autorisés! et comparaisons avec d’autres
! opérations internes (benchmarking) ou
! externes;!
! !
! Alignement des prévisions des flux de
! trésorerie/programmes d’exécution des
! travaux.!
!
!
!
!
!
!
!
!
Ecart par rapport aux - dépassement du budget ;! - analyser :! Examen indépendant des modalités
contrats standards! - coûts unitaires et/ou * les clauses contractuelles ;!
d’exploitations excessifs ;! contractuelles;! !
- variation du budget ;! * l’évolution du budget et Contrôle de l’échéancier d’exécution ;!
- besoins prévisibles inclus de la trésorerie.! !
dans les demandes de Renseignements commerciaux à jour
modification ;! et benchmarking ;!
- acceptation des modalités !
et des conditions des Alignement des prévisions des flux de
fournisseurs ;! trésorerie/programmes d’exécution des
- absence de réaction face à travaux.!
des retards de livraison ;! !
- accords parallèles non
autorisés.!
Modalités de paiement - dépassement du budget ;! - analyser :! Examen indépendant des modalités
défavorables! - coûts unitaires et/ou * les clauses contractuelles ;!
d’exploitations excessifs ;! contractuelles;! Contrôle de l’échéancier
- variation du budget ;! * l’évolution du budget et d’exécution des travaux;!
- acceptation des modalités de la trésorerie.! Renseignements commerciaux à jour
et des conditions des et benchmarking ;!
fournisseurs ;!

"#$%&!'!(!)!*!)!+
Page 1 sur 3

!"##$!%&'(()&*&+,"#-%!.&--
/012345&36&71&89::2;549<&31<=&76=&>1:8?@=&;2A748=&36=&89776854B45@=&;2A74C26=&*&;:9;9=4549<&36&D2436&>@5?93979D4C26

!!

!-EFG.&*&H"GI"-E&.J.+G%-$K&LG&H"!+,.!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! susciter le lancement de travaux complémentaires sans mise en concurrence ;!


! créer des flux d’argent non légaux. !

CAS! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!


RISQUES!
Travaux préparatoires! - achats préalables (terrains, - analyser le contenu : ! Contrôles avant paiement :!
matériels...) ;! * du dossier fournisseurs ;! vérifier qui doit payer (maître
- recours au forfait ou aux prix * du dossier client.! d’ouvrage ou entreprise).!
unitaires.!
Modification des quantités! - dépassements de budget et/ou - à partir des procédures de Examen et approbation
délais ;! contrôle prévues par le cahier indépendants des ordres de
- attachements faits par des charges : vérifier la nature modifications.!
l’entreprise et signés par le des contrôles, leur périodicité, la Vérification de la cohérence des
contrôleur ;! qualité et l’indépendance des documents du marché avec les
- attachements non ou mal contrôleurs ainsi que les moyens commandes passées par le
renseignés ;! mis à leur disposition;! titulaire du marché et avec ses
- attachements non datés, non - organiser réunions de chantier ;! charges réelles (comptabilité
signés, non identifiés ;! - vérifier l’existence d’un plan analytique).!
-attachements donnant des d’assurance qualité, la Analyse des performances après
chiffres bruts non confirmés par disponibilité des attachements. ! mise en œuvre ;!
les bordereaux de fourniture des
matériaux.!
Modifications de la nature des - cahier des charges imprécis ou - analyser :! Examen et approbation
prestations! ambigu ;! * le contenu du cahier des indépendants des ordres de
- cahier des charges de charges, bons de commande, modifications.!
l’entreprise différent de celui du bons de livraison, factures...! !
maître d’ouvrage ;! * les justifications apportées aux Vérification de la cohérence des
- existence de prix unitaires demandes de modifications.! documents afférents au marché
applicables à l’ensemble des avec les commandes passées
produits et prestations ;! par le titulaire du marché et avec
- modification des prix ou tarifs ses charges réelles (comptabilité
sans justifications ;! analytique) ;!
- acceptation systématique des !
modifications et/ou des Analyse des performances après
augmentations demandées ;! mise en œuvre ;!
- contentieux sur l’exécution du Mise en place de procédures de
marché ! clôture des marchés. !
!
Travaux ou prestations - modification du cahier des - comparer le cahier des charges Examen et approbation
supplémentaires! charges après la désignation du initial avec le cahier des charges indépendants des ordres de
titulaire ;! utilisé lors de la réalisation du travaux supplémentaires.!
- multiplication des travaux et/ou marché ;! !
prestations imprévisibles ;! - analyser les demandes de Vérification de la cohérence des
- travaux ou prestations travaux supplémentaires documents afférents au marché
supplémentaires localisés à un (correspondance, rapports, avec les commandes passées
autre endroit que celui du justificatifs...).! par le titulaire du marché et avec
marché ;! ! ses charges réelles (comptabilité
- multiplication des travaux et/ou analytique) ;!
prestations imprévisibles ;! !
- attribution de travaux Analyse des performances après
RAPPORT 2007 : CHAPITRE II Page 2 sur 3

supplémentaires sur offre mise en œuvre ;!


unique ;! !
- recours au forfait ou aux prix Mise en place de procédures de
unitaires.! clôture des marchés.!
Contrôles défaillants! - inexistence des contrôles ;! - analyser le contenu des PV des Mise en place de contrôles
- contrôle dépourvu de moyens ;! contrôles effectués en externe ou périodiques et/ou audits réalisés
- contrôleur non indépendant ou par l’entreprise elle-même ;! par des personnes qualifiées et
intéressé au résultat des - vérifier l’existence d’un plan indépendantes, en fonction de
travaux ;! d’assurance-qualité ;! critères objectifs.!
- absence de contrôle de la - analyser le mode de !
qualité ou de plan d’assurance- rémunération des contrôleurs ;! Plans d’assurance-qualité.!
qualité.! - recenser les contentieux en !
cours avec l’entreprise.!

!"#$%&'(')%*+",*"-.+"/0'1&#'.2&0.0+#'&+'1&#'
/!1!&#'1&'#&!2"-&!

OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! susciter le lancement de marchés complémentaires dans mise en concurrence. !

CAS! INDICATEURS DE QUESTIONS BONNES


RISQUES! D’AUDIT! PRATIQUES!
Multiplication des - nombre d’élevé - vérifier les demandes de Examen et approbation
avenants! d’avenants/montant du marché l’entreprise et celles du indépendants des
initial ;! maître d’ouvrage ;! avenants.!
- avenants motivés par des - analyser les rapports !
erreurs ou des « circonstances justificatifs ;!
exceptionnelles ».! - analyser le contenu du
dossier initial de réalisation
de l’entreprise et du maître
d’ouvrage ;!
- analyser les bordereaux
des prix unitaires.!
Multiplication des ordres - nombre d’élevé d’ordre de Idem ! Examen et approbation
de service! service/montant du marché initial ;! indépendants des ordres
- ordres de service motivés par de service.!
des erreurs ou des !
« circonstances
exceptionnelles ou imprévisibles».!

!!

!"#$%&'(')%*+",*"-.+"/0'1&#'-/0+&0+"&%3'
!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!

! remise en question de l’équilibre économique du marché initial et du choix du titulaire. !

CAS! INDICATEURS DE QUESTIONS D’AUDIT ! BONNES PRATIQUES!


RISQUES!
Recours devant les autorités et/ou - importance des contentieux :! - analyser les clauses Examen préalable systématique
juridictions administratives ou * engagés par le maître d’ouvrage contractuelles (recours et clauses par des juristes externes des
judiciaires! contre l’auteur du projet ;! de pénalité);! modalités contractuelles ;!
* engagés par les entreprises ;! - retracer l’évolution des dépenses !
- importance des contentieux liées aux contentieux ;! Procédures de remontée
systématiquement perdus par - établir les statistiques des d’informations et de
l’acheteur ;! contentieux :! communication interne sur les
- absence de clauses de pénalité * par types de marchés ;! incidents et les litiges!
et de recours dans les clauses * par entreprise.! avec les fournisseurs!
contractuelles.! !
RAPPORT 2007 : CHAPITRE II Page 3 sur 3

Evaluation prévisionnelle du coût


des litiges (établir un seuil de
rentabilité).!

!"#$%&'(')*"&+&,-#'#*,#'.%#-"/"0*-"1,!
!

OBJECTIFS RECHERCHES PAR LES FRAUDEURS :!

! susciter des flux d’argents non légaux. !

CAS! INDICATEURS DE QUESTIONS D’AUDIT ! BONNES PRATIQUES!


RISQUES!
Paiements sans service fait - versement d’acomptes à des - vérifier la comptabilité du Mise en place d’un pilotage budgétaire
ou pour des travaux sociétés en redressement maître d’ouvrage et du titulaire de la fonction achat!
effectués en régie.! judiciaire ou en liquidation ;! du marché;! !
- faillites après le versement - recenser les certificats de Vérification de la cohérence des
d’acomptes ;! service fait et bons pour documents afférents à l’exécution du
- paiements avant la livraison paiement.! marché avec les paiements effectués.!
des produits.! !
! Séparation des tâches
engagement/paiement!
! - facturation d’origines multiples Idem. ! Mise en place d’un pilotage budgétaire
pour une même prestation ;! de la fonction achat!
- incidents dans le suivi de la Vérification de la cohérence des
facturation d’un marché.! documents afférents à l’exécution du
marché avec les paiements effectués.!
Séparation des tâches
engagement/paiement!
Absence de pénalités en cas - absence de clauses - vérifier la comptabilité du Mise en place d’un pilotage budgétaire
de retard de paiement du contractuelles de pénalités de maître d’ouvrage et du titulaire de la fonction achat!
maître d’ouvrage! retard ;! du marché;! !
- incohérences dans le suivi de - recenser les certificats de Vérification de la cohérence des
la facturation d’un marché.! service fait et bons pour documents afférents à l’exécution du
paiement.! marché avec les paiements effectués.!
!
Séparation des tâches
engagement/paiement.!

Vous aimerez peut-être aussi