Académique Documents
Professionnel Documents
Culture Documents
Sommaire
1. Article revue Audit n°189
Les crédits subprimes : un exemple du fameux “effet papillon” [in Audit N°189, avril 2008] / Valérie Berche et Noël Pons
6. La loi de Benford
7. Quand les logiciels “souples” facilitent la fraude [in Audit N°174, avril 2005] / Noël Pons
Pour lutter contre les logiciels à risques [in Audit N°175, juin 2005] / Noël Pons
11.Sur un exemple de montage frauduleux à l’échelle européenne [in Audit N°170, juin 2004] / Noël Pons
Sur un exemple de montage frauduleux à l’échelle européenne (2) [in Audit N°171, septembre 2004] / Noël Pons
13.Du versement de commission en liaison avec la lutte contre la corruption [in Audit N°173, février 2005]
Noël Pons et Béatrice Sanz Redrado
Comment identifier en entreprise d’éventuels schémas de corruption [in Audit N°185, juin 2007] / Valérie Berche et Noël Pons
16.Le patrimoine de l’entreprise est-il bien protégé ? [in Audit N°164, avril 2003] / Noël Pons et François Vidaux
Le directeur de l’audit interne face à un audit de fraude [in Audit N°179, avril 2006] / Valérie Berche et Noël Pons
17.Questions qui doivent être posées à chacune des étapes d’une analyse (N. Pons, 2006)
19.L'audit de la corruption dans les marchés publics des collectivités publiques : proposition de guide
méthodologique
Sommaire
li b r e s p r o p o s
L e s c r é dit s
s u b p ri m e s : u n
e x e m ple d u f a m e u x
« e ff e t p a pillo n »
V a l é r i e Be r che N o ë l P on s , C I A
di r e c t r ic e a u di t G r o u p e , c o n s eille r a u S e r vic e
L a F r a n ç ai s e d e s J e u x C e n t r al d e P r é v e n t i o n
d e la C o r r u p t i o n
A
vec la crise dite des subprimes nous touchons un La compréhension de ce cas d’école ne peut s’effectuer que
paradoxe. Alors même que les contrôles ont été pas à pas. Nous analyserons les faits dans un premier temps
organisés et mis en œuvre (Bâle I puis II, Sarbanes puis tenterons de donner une explication à une probléma-
Oxley dans un autre domaine), alors même que les analystes tique nouvelle. Cette crise est cependant, à notre connais-
des risques restent l’œil fixé sur les scénarii et cartogra- sance, la première qui prend sa source dans des risques parti-
phies de menaces, et, ultime paradoxe, que la valeur des culiers individuels dont aucun n’est significatif ni grave en
sommes engagées est relativement faible (1 300 milliards1 soi, mais une fois démultipliés au sein de produits complexes
seulement seraient concernés avec des pertes potentielles ces derniers deviennent éminemment dangereux. Elle remet
comprises entre 200 et 400 milliards), la crise met sur le flanc en cause les modèles car, même en bourse, les faits sont têtus.
l’ensemble des bourses et l’économie elle-même.
n° 1 8 9 - a v r il 2 0 0 8 45
>> lib r e s p r o p o s
Historique de la crise des risques dans une multitude de porteurs par la titrisation
aurait dû les faire disparaître.
La crise trouve son origine en 2004, dans le développement La titrisation4 des prêts hypothécaires en produits finan-
des crédits « subprimes »2. Certaines personnes désireuses ciers complexes vendus sur les marchés financiers, allége
d’accéder à la propriété mais ne disposant pas de garanties les bilans de ces créances. Les banques ont prêté des fonds
suffisantes de remboursement se voient proposer une oppor- aux structures financières qui achetaient ces produits. Le
tunité, moyennant un supplément de prime et un emprunt à risque évident de non paiement se trouve réparti entre un
taux variable avec un taux d’appel avantageux au départ puis grand nombre d’acteurs. En fait, à la différence d’un emprunt
un passage à taux plein (clause du reset). classique qui est inscrit au bilan pour sa durée, ce type
d’emprunt (Mortgage Baked Sécurities)disparaît via sa trans-
Un tel montage était rendu possible par l’augmentation de formation en un outil d’investissement. Il n’est plus néces-
la valeur de l’immobilier qui gageait les prêts. Sur la base de saire de se référer aux ratios du comité de Bâle.
cet accroissement de valeur, des emprunts hypothécaires
supplémentaires étaient accordés (certaines banques auraient Qu’advient-il de ces produits ?
prêté 125 % à des ressortissants pour des achats dans le sud
de la France). Outre leur construction porteuse de risques, ces produits
financiers ont été retraités dans un processus complexe :
Aux États-Unis les entreprises qui proposaient ces opéra- le « pooling »dont l’objet consiste en un regroupement des
tions étaient des sociétés spécialisées dans le crédit immo- créances dans le but de garantir une émission. L’idée est de
bilier à risque. Ces dernières ont emprunté auprès des banques créer une compensation entre les divers risques liés à chacune
les fonds qu’elles distribuaient sous forme de crédits. 2,2 des créances ;
millions d’américains auraient bénéficié de cette situation le découpage en catégories (tranches) de risque est variable.
entre 1998 et 2006.
Sur ces bases, plusieurs supports sont ainsi créés(Asset backet
Jusque là, aucun nuage ne trouble le marché. Il est, en effet, securities et colletarized debt obligation) et les Spécial
acquis que, au cas où les emprunteurs ne seraient pas en Investement vehicles5 se sont interposés entre le cédant et
mesure de rembourser les prêts, leurs maisons dont la valeur l’investisseur, l’ensemble bénéficiant d’un attrait excep-
restait élevée seraient vendues. Pour récupérer la créance, il tionnel du fait que le risque particulier des subprimes soit
suffit de vendre le bien3. Les ménages accédaient ainsi à la « encapsulé » dans les divers outils de crédit. De nombreux
propriété sans avoir réellement les moyens d’assumer les titres représentatifs de créances ont été combinés créant un
risques, la hausse de l’immobilier supportant théoriquement millefeuille de risques particuliers qui devait être amorti
l’ensemble en « assurant » les conditions réelles du rembour- par l’agglomération et par les produits dérivés de crédits.
sement des prêts octroyés. Par ailleurs ces produits sont organisés en outils homogènes
En 2006, ces crédits auraient représenté 40 % des crédits sur lesquels interviennent les rehausseurs de crédits : une
hypothécaires et les banques étaient évidemment intéressées novation qui relève du fait que ces assureurs, cautions des
par ces crédits. émissions obligataires des collectivités locales, sont entrés
dans le marché des titrisations.
Les établissements financiers (structures ad hoc et banques), Les banques perçoivent une commission sur ces opérations
pour leur part, allouent de nombreux prêts de ce type aidés de titrisation.
par une multitude de courtiers chargés de démarcher les
emprunteurs et rétribués à la commission. Les acheteurs de ces produits sont intéressés par ces titres,
Le secteur bancaire, comme les alchimistes en leur temps, du fait que leur qualité d’outil risqué, mais bien évalué par
a cru pouvoir changer le plomb en or. En effet, l’éclatement les agences de notation, leur conférait une rémunération bien
46 n° 1 8 9 - a v r il 2 0 0 8
li b r e s p r o p o s
plus importante que tout autre titre (9 % environ). Ainsi, s’en être défaits. Cela ne suffit cependant pas à expliquer la
plusieurs banques, des fonds de pension, des fonds d’inves- dérive, car chacun des secteurs intéressés d’une capacité
tissement, des assureurs, certaines entreprises et des collec- d’analyse de risque. Les raisons profondes de la crise viennent
tivités se sont jetés sur ces produits dans l’espoir de gains plus vraisemblablement des moyens discutables mis en œuvre
rapides. pour développer les profits.
La fragilité de l’édifice tient néanmoins au fait que ces
acheteurs sont eux-mêmes endettés, ce qui est une constance Les raisons profondes de la crise : de
du capitalisme financier. A titre d’exemple, la méthode multiples conflits d’intérêt et une course
pratiquée par les fonds spéculatifs (pratique dite duLeverage dangereuse aux profits ont rendu le risque
Buy Out) est un bon exemple d’une gestion de cavalerie dans invisible et d’autant plus dangereux
laquelle la cascade de LBO a créé des montagnes d’endet-
tement. Le risque systémique qui sous tend cette fragile cons- Des courtiers à la recherche de bonus
truction est jusqu’à présent non pointé et pourtant évident. Le courtage mis en œuvre sur ces opérations devient une
activité à part entière, porté par la hausse de l’immobilier.
Les agences de notation ont aussi joué avec le feu. Le Les commissions encaissées sur les contrats apportés sont
précédent d’Enron n’ayant apparemment pas servi de leçon, significatives, les courtiers se mettent à « faire du chiffre ».
les agences, à la fois conseillent les opérations de titrisation Les précautions requises pour protéger les emprunteurs et
et notent pour la qualité des produits à qui elles attribuent les prêteurs ne sont pas prises, ainsi voit-on éclore une quantité
de remarquables notations (le « rating » va
de AAApour les meilleurs produits à C pour « Les banques sont confrontées à
les moins bons) alors qu’elles regroupaient
un problème insoluble. Quel que soit le choix,
le même produit, des « subprimes » très
risqués et des bons du trésor.
elles tombent de Charybde en Scylla »
Notons pour l’anecdote que des produits par
définition hors bilan donc hors contrôle sont mieux cotés que impressionnante de faux en tous genres, tant sur l’identité,
des produits figurant dans le bilan... la situation personnelle que les revenus, la pérennité des
salaires, etc. Les sociétés spécialisées dans le crédit immo-
Et la machine s’est emballée ... bilier, une fois la baisse initiée, sont abandonnées par les
banques créancières et sont déclarées en faillite. Les « défauts »
Le fait générateur de la crise est assez simple, le« meccano » de remboursement des crédits atteignent en décembre 2006
organisé autour d’une augmentation sans limite de la bulle 10 % environ.
immobilière s’est grippé dès que la source (elle est à la fois
fait générateur et accélérateur de l’opération) de ce type Des fonds spéculatifs bien peu transparents
d’affaires s’est tari. En effet, les prix de l’immobilier aux Les détenteurs des produits concernés, en particulier les fonds
Etats-Unis chutent, les banques relèvent leurs taux puisque spéculatifs, ne sont pas en mesure de rembourser les inves-
les crédits sont à taux variables et des milliers de personnes tisseurs, faute de qualité de leurs garanties, plus virtuelles
doivent alors revendre leurs biens immobiliers. Les produits que réelles. N’étant soumis à aucune obligation de transpa-
financiers adossés aux subprimessubissent un effondrement rence, rien ne les oblige en effet à révéler la composition de
de leur cote, les banques enregistrent des pertes. leur portefeuille ou la valeur de leurs actifs.
La clause du « reset », dont il est fait état ci-dessus, qui a Ainsi, ces fonds se trouvent-ils dans l’impossibilité d’honorer
permis de recruter les clients et a créé nombre de gains spécu- leurs échéances financières, en l’espèce celles des banques
latifs sur les dérivés, a entraîné les défauts de paiements qui créditrices et celles provenant des appels de marge sur les
ont réintégré le risque dans les établissements qui croyaient produits dérivés. Ils sont donc amenés à liquider leurs positions
n° 1 8 9 - a v r il 2 0 0 8 47
>> lib r e s p r o p o s
li b r e s p r o p o s
à risque, mais sans acheteurs en face, et à vendre leurs actions produits, la valeur baisse ce qui nécessite une provision et
(capitaux sains) jusque là protégées du séisme. Cela n’a pas une augmentation des fonds propres ; si elles ne valorisent
suffi ! pas, la panique s’installe ! Quel que soit le choix, les banques
tombent de Charybde en Scylla.
Les SIV, peu capitalisés, tentent de se financer en émettant La multiplication des intermédiaires, l’éclatement de la
des titres de court terme qui ne trouvent plus preneur. Les responsabilité du risque, l’utilisation de calculateurs auto-
banques réintègrent alors dans leurs bilans les actifs problé- matisés et la multiplication des conflits d’intérêts ont généré
matiques. De même, les hedges funds, installés dans des un effet « papillon » qui affecte toute l’économie.
paradis fiscaux et dont la transparence n’est pas le principal Il nous semble important de noter un risque collatéral qui est
souci, rentrent par la petite porte dans les banques qui les lié aux « private equities ». En effet dans cette forme d’opé-
possèdent ou leur prêtent des fonds et effectuent des tran- rations dans lesquelles les entreprises jugées intéressantes
sactions pour leur compte sur les marchés financiers. sont restructurées et revendues avec des plus values consi-
dérables le plus souvent à l’occasion d’une réintroduction.
Un réveil difficile pour les banques… Elles pourraient subir un contrecoup d’abord sur les encours
Le premier retour, direct, pour les banques se matérialise par qui deviendraient des « junk bonds » puis ralentir ou arrêter
la réintégration dans les comptes des fonds ou des structures les opérations nouvelles.
détenus directement ou indirectement, certains fonds étant Dans ce secteur, l’espérance de produits nourrit les profits,
dissous, d’autres recapitalisés. Il n’est d’ailleurs pas exclu le soupçon baissier nourrit les pertes.
au passage que quelques délits aient été commis à ce stade,
les plus gros clients pouvant être incités à liquider leurs 1
A titre de comparaison, pour les seuls Etats-Unis les dettes
comptes alors que des petits porteurs entraient encore dans obligataires privées porteraient sur 20 000 milliards de dollars.
les portefeuilles. 2
Un crédit hypothécaire est un prêt accordé à des particuliers pour
Le second retour, indirect, concerne les banques qui ont acquis l’achat d’un bien. Ce prêt est associé à une hypothèque sur ledit bien.
pour elles-mêmes ces titres adossés à des subprimes. Dès 3
Une nouvelle activité a d’ailleurs bien été engendrée par les défauts
l’instant où la présence de ces produits est suspectée, une de paiements, celle de saisie des immeubles en vente et de gardiennage
contre les squatters. Il s’agit souvent d’anciens placiers de subprimes
défiance s’installe à l’encontre de tous les titres de dette, alors qui ont changé de métier.
qu’on a vu que les montants concernés étaient somme toute
4
Le processus suit le cheminement suivant :
plutôt faibles et n’engendraient pas de risques démesurés. La banque cède à une société interposée (Special purpose vehicle) le
portefeuille de crédits.
Le SPV émet des obligations.
La crise s’est transformée en crise de liquidité, plus personne Avec le prix de la vente le SPV paie à la banque le prix de vente.
n’achète ce qui rend impossible toute évaluation. Les banques
5
Les « mixages » ont été effectués dans des CDO et des ABS mais ces
sont confrontées à un problème insoluble : si on valorise les derniers étant trop lisibles bien que personne ne comprenne plus rien
aux opérations, des conduits ont été créés, les SIV, dans lesquels les
deux premiers sont localisés. Ces conduits ressemblent aux
« investment trust » utilisés lors de crise de 1929. Ces « véhicules »
échappent à toute réglementation prudentielle.
48 n° 1 8 9 - a v r il 2 0 0 8
>> fraudes
fraudes
L e s s o cié t é s é c r a n s ,
p a r a dig m e é cla t a n t
des m ontages
o r g a nis é s
N o ë l P on s , C I A
c o n s eille r a u S e r vic e C e n t r al d e
P r é v e n t i o n d e la C o r r u p t i o n
A
u cours de la préparation de l’examen CIA, l’une seur dûment répertorié et d’un virement corrélatif. La
des questions les plus classiques portant sur « trilogie » du comptable est respectée ! Comme dans
les fraudes est la suivante : Est-il plus facile de Candide, tout va, alors, pour le mieux dans le meilleur des
découvrir un fraudeur isolé ou un groupe organisé ? La mondes, il ne reste plus à Pangloss qu’à nous fermer la
réponse est évidente : le fraudeur isolé est plus facilement porte au nez…
identifiable au moyen d’une analyse relativement simple
car il ne dispose généralement pas d’un accès général à En matière de fraude organisée, il est nécessaire de disposer
l’ensemble du système, pas plus qu’aux moyens qui pour- d’un certain nombre de structures qui permettent, à la fois
raient camoufler son forfait. Il laisse des traces ; il suffit de garantir l’anonymat et de ralentir du mieux possible
donc, cela est parfois difficile, de suivre comme le petit la remontée d’information en cas d’investigations. Le but
Poucet les indices de la présence de fraude. Par contre, les poursuivi est de rendre crédibles des sorties de fonds
délinquants agissant en groupe mettent en place un illégitimes depuis une société donnée.
concours de protections. Cette assistance à la fraude
approche de la perfection si on utilise des sociétés Une société écran est une société qui, en s’interposant
« écrans ». Chacune des sociétés apporte sa caution entre deux structures complices, camoufle les liens qui
« commerciale » et présente une fiction comptable qui existent entre deux entités. C’est un montage juridique de
permet de ne pas se poser de questions. En effet, nous dissimulation.
disposons d’une pièce justificative externe, d’un fournis-
n° 1 9 0 - juin 2 0 0 8 31
>> fraudes
Une fois constituée, la personne morale (écran ou pas) Les sociétés écrans disposent-elles
existe, elle est légalement conforme. Son intervention d’un pouvoir de nuisance?
permet d'obtenir un résultat que les règles juridiques n'au-
torisent pas : elle devient le support de montages artifi- Le pouvoir de nuisances de ces « coquilles » est réel et
ciels de nature délictuelle. incommensurable. Il peut être synthétisé de la manière
suivante :
Existe-t-il une typologie des montages ?
L’utilisation à des fins frauduleuses
Les montages élaborés avec des sociétés écrans sont classés Ce phénomène, le plus ancien, le plus utilisé, couplé avec
en trois catégories : l’utilisation des paradis fiscaux permet de camoufler une
partie des produits ou de remplir la caisse noire1.
Le premier, ou « montage direct » : il met en présence
la société ou la personne qui organise l’opération et un Dès sa création une société écran émet des factures, encaisse
faux facturier. L’intervention de ce dernier (une facture), des paiements et s’intègre dans le circuit des relations
en ligne descendante directe, justifie la réalité de la charge client/fournisseur. Son intervention donne à ces opéra-
et valide le paiement. Ce montage est destiné à contourner tions un vernis d’authenticité. Celles-ci apparaissent
les méthodes de contrôle classiques se limitant à s’assurer comme régulières alors que leur légitimité n’est qu’ap-
de la qualité formelle d’une opération. Ce montage atteint parente. Ce fait est susceptible de camoufler à un contrô-
un degré de performance maximum lorsque les diverses leur affecté de myopie passagère ou peu au fait de la réalité,
sociétés écrans sont installées dans des pays aux contrôles des montages grossiers.
« allégés ».
Les sociétés écrans sont en mesure d’émettre une quantité
Le second ou « montage en étoile »: il utilise la structure impressionnante de faux documents, qu’elles utilisent
en holding des sociétés pour fractionner le montant des comme autant de supports de camouflage. La création de
sommes devant « sortir » frauduleusement de la société. chapelets de sociétés génère un flux de facturations croisées
Bien que légèrement plus onéreux, ce dernier se situe à qui rend tout contrôle difficile. La fraude en est grande-
un niveau supérieur dans l’échelle des fraudes. Ce montage ment facilitée.
est basé sur un principe bien connu des blanchisseurs et Elles servent d’intermédiaire efficace aux fraudeurs en
des corrompus : le fractionnement des opérations illégales. apportant une documentation justificative acceptable et
Ces flux, dont la valeur unitaire est plus faible peuvent en étant utilisables rapidement lorsqu’une sortie urgente
être dirigés dans une multitude de directions. Ce montage, de trésorerie illégitime est attendue. En matière de fraude
très efficace pour financer des corruptions en cascade, interne, un responsable d’achats ou de ventes peut les
l’est un peu moins lorsque la somme détournée est consé- utiliser avec succès pour organiser des opérations de corrup-
quente, car il faut ensuite regrouper les flux éclatés. tion, de surfacturation, ou augmenter ses bonus.
Le troisième montage, dit « enjambeur » : il est aussi Elles disparaissent lorsqu’il est utile de faire perdre les
appelé le montage du conflit d'intérêt. Il consiste à inter- traces ou preuves des délits ou de ralentir les structures de
caler une société ad hoc (elle devient alors le passage obligé contrôle.
de toute opération commerciale) entre le client et les four-
nisseurs ; la prestation étant surévaluée. Enfin, elles peuvent être utilisées comme des « sociétés
sur étagère », c'est-à-dire qu’elles peuvent être « louées »
Ces trois montages peuvent être déclinés à l’infini. Chaque à toute personne qui en a besoin, contre rémunération,
fraudeur s’ingénie à y apporter sa touche personnelle. pour intervenir dans une chaîne d’opérations douteuses.
32 n° 1 9 0 - juin 2 0 0 8
fraudes
L’utilisation au regard du blanchiment les entreprises criminelles et celles qui ne le sont pas ;
Le blanchiment est une opération qui est l’exact inverse celui des « kit » montages vendus clés en mains pour
des fraudes : les sociétés écrans permettent de donner une obtenir des droits divers, qui n’existerait pas sans la
réalité comptable à des produits illégitimes qui ne pour- présence de sociétés écrans ;
raient, sans leur intervention, être facilement intégrés dans enfin dans les montages de cavalerie qui constituent pour
les résultats de sociétés et de transiter sans risques par les les banques l’un des quatre « cavaliers de l’apocalypse ».
banques. Le fait de coupler dans une même opération Le terme n’est pas exagéré, il suffit de se référer au dernier
plusieurs sociétés écrans et des localisations offshores montage célèbre, en attendant le suivant, dont le code était
permet, s’il en est besoin, de réduire à néant tout risque « planter les banques ».
de poursuite.
Il est assez paradoxal que les gens de bonne foi persis-
L’utilisation à des fins de corruption tent à faire semblant de croire à cette fiction juridique.
La corruption exige de disposer d’espèces pour rémunérer Le bon sens est ici dépassé par le juridisme abstrait. Le
les corrompus, de structures pour percevoir les fonds et même problème est posé avec les paradis fiscaux.
pour blanchir ou camoufler les sommes illégitimes.
L’allégement des formalités de création de sociétés a eu
Les sociétés écrans constituent un outil particulièrement incontestablement pour effet direct, non pas tant de faciliter
adapté de camouflage :
comme support d’une fausse facturation, le virement
sera transformé en espèces remises au corrompu. Une « Les sociétés écrans constituent
variante consiste, pour le corrompu à créer une société un outil particulièrement adapté
de ce type, gérée par un prête-nom et domiciliée dans un
au camouflage »
paradis fiscal. Ce dernier reçoit un virement à l’appui d’une
facture opportunément émise ;
comme support de montages relatifs à la petite corrup- le développement du commerce que de permettre la
tion privée. Il s’agit de donneurs d’ordres qui, dans le cadre création d’une multitude d’outils au service de la délin-
de leur autorisation d’engagements souvent de faible quance.
montant, utilisent des sociétés de ce genre ou des presta-
taires en recherche d’activité pour leur proposer un marché : Existe-t-il une méthode pour les identifier ?
la prestation contre un retour personnel. Ce phénomène
semble prendre de l’ampleur ; L’utilisation de ce type de sociétés laisse dans les fichiers
comme justificatif de la provenance de fonds acquis par des indicateurs susceptibles d’être identifiés. L’expérience
la corruption en transformant cette opération délictueuse personnelle et le caractère répétitif de ce type de mani-
en royalties ou en rémunération de brevets inexistants, pulation permet d’élaborer un chemin de recherche (un
c’est alors tout le processus comptable qui est falsifié. audit trail) qui se présente comme suit :
L’utilisation par la criminalité 1- L’approche par les dates et les valeurs, identifica-
La criminalité est, on le sait, entrée dans l’économie. tion des points suivants :
Son entrisme s’est fait par les sociétés écrans dans quatre les factures de valeur moyenne qui arrivent chaque mois
domaines : les 28, 29, 30 trois dates correspondant à la pression du
celui de la sous-traitance en cascade, favorisant ainsi les passage des écritures ;
montages relatifs au travail clandestin et de la contrefaçon ; les sommes rondes et les valeurs constamment non signi-
celui des carrousels TVAqui mêlent avec un grand succès ficatives ;
n° 1 9 0 - juin 2 0 0 8 33
>> fraudes
fraudes
les paiements rapides qui ne correspondant pas à la l’utilisation systématique de ce fournisseur sous une
cadence moyenne constatée dans l’entreprise ; procédure d’urgence ;
les charges comptabilisées dans d’autres comptes que les montants récurrents au-dessous du niveau de signi-
ceux qui devraient être normalement affectés. fication ou au-dessous du niveau d’engagement des
personnes qui disposent de ce pouvoir ;
2- L’approche par les contrats, susceptibles d’être l’analyse informatique (tri) des sommes de même nature,
commissionnés : de même montant et facturées aux mêmes périodes peuvent
un nombre important de marchés passés avec le même faire remonter le même type de facturation.
fournisseur par secteur, par entité, par type d‘achats ;
une augmentation significative du chiffre d’affaires Les fausses inscriptions engendrent, dans ce type de fraude
réalisé avec un fournisseur jusqu’alors peu actif, à rappro- ce que les faux papiers procurent aux délinquants. Elles
cher d’une baisse corrélative du niveau d’affaires avec leur accordent à la fois une situation juridique à laquelle
d’autres fournisseurs pourtant techniquement incontour- elles ne pourraient prétendre normalement, ainsi qu’un
nables, qui deviennent alors sous-traitants ; camouflage efficace. C’est en cela que ces structures cons-
la présence de liens évidents ou à rechercher entre un tituent d’excellents supports de fraudes, car elles se présen-
fournisseur et un acheteur ; tent avec toutes les caractéristiques de l’honnêteté. Pour
l’existence d’un chiffre d’affaires captif et en solide s’inscrire au registre du commerce, il suffit de donner un
expansion réalisé par un fournisseur isolé ; nom, une adresse, en général une domiciliation, avec,
l’octroi d’opérations à forte marge dévolu à un fournis- jusqu’à une période récente une copie de la carte d’iden-
seur spécifique, les autres se partageant les marchés moins tité du gérant. Les sociétés écran acquièrent, du fait de
rentables ; cette seule inscription au registre du commerce, la possi-
la détection d’un fournisseur « dormant » ou utilisé bilité de réaliser une activité commerciale, donc de facturer,
uniquement dans des périodes clés comme les derniers d’embaucher des salariés, de leur faire acquérir des droits.
jours du mois ou les périodes proches des prises de décision. En contrepartie, ces dernières sont soumises à certaines
réglementations. Mais, dans les faits, elles y échappent
3- L’approche par l’analyse de la société elle-même : complètement, le recours à la dissolution leur permet de
la date de création, récente avec un gros chiffre faire disparaître les preuves des délits et de paralyser les
d’affaires ; poursuites.
les gérants : qui sont-ils, âge, profession antérieure,
etc. ? Soupçonne-t-on des hommes de paille ? Ce soupçon
est fondé sur des données matérielles : âge, sexe, nombre
de sociétés gérées, type d’activité réalisée, rapidité du Paradigme : du grec
transit des fonds, etc. ; « paradeïgma » : exemple.
34 n° 1 9 0 - juin 2 0 0 8
DOSSIER
Le conflit d'intérêts :
le symbole de la dérive
de l'éthique
Yoanna Pons
Noël Pons
Le conflit d'intérêts est une situation dans laquelle les intérêts personnels d'un individu sont
en opposition avec ses devoirs. Le conflit d'intérêts se nourrit de contingences installées aux
frontières du droit, de la morale et de la fraude. Les conflits d'intérêts peuvent être classés
en trois catégories : le conflit réel (la personne a un intérêt avéré), le conflit apparent (les
intérêts personnels n'existent pas réellement), le conflit potentiel (les intérêts personnels sont
insuffisants à l'instant où la question du conflit se pose).
D
epuis le début des années 2000 le n'est pas nouveau, rappelons simplement l'une
conflit d'intérêts se développe de des plus célèbres maximes du duc de La
manière exponentielle à travers le Rochefoucauld, moraliste engagé du 17ëme
monde. De nombreuses situations scabreuses siècle : « Toutes les vertus des hommes se perdent
alimentent de façon récurrente les rubriques dans l'intérêt comme les fleuves se perdent dans la
« scandale » et agressent l'image des entités mer »l.
concernées. Ces situations affectent de la même A travers cet article, nous vous proposons une
manière les élus, les fonctionnaires, le manage- promenade parmi les conflits les plus courants.
ment des entreprises privées ou associatives. Ce Nous visiterons d'abord les conflits majeurs rele-
vés dans le secteur associatif2 après avoir rapide- structuré, peut glisser vers l'illégitime en fonction
ment cité les conflits propres aux auditeurs, vien- de son environnement proche : la morale envi-
dront ensuite ceux rencontrés dans les ronnante est approximative et rien ne sanctionne
administrations, elles sont aussi auditées, puis ce comportement. Au contraire, il se cantonne
ceux rencontrés dans le secteur privé et commer- dans un cadre éthique lorsque l'environnement
cial. est exemplaire et que le contrôle interne prévient
le risque.
# * * Les personnes susceptibles d'être en conflit d'in-
térêts rentrent pleinement dans ce cadre.
Le conflit d'intérêts est une situation personnelle
particulièrement complexe, qui nécessite une L'analyse des argumentaires présentés par les
définition simple. Cependant, le diable étant personnes mises en cause ou soupçonnées d'agir
dans les détails, chaque cas nécessite une en conflit d'intérêts apportent un second degré
approche appropriée. La définition communé- d'analyse. Deux arguments sont systématique-
ment retenue est la suivante: « Le conflit d'intérêts ment évoqués, le premier, invariable, est l'hon-
se définit comme une situation dans laquelle les inté- nêteté. Il n'y aurait donc pas de conflit d'intérêts
rêts personnels d'un individu sont en opposition avec pour les gens honnêtes ! Ce n'est pas faux mais
ses devoirs, lesquels tendent justement à la protection comment reconnaît-on un homme ou une
des intérêts dont elle a la charge. » femme honnête ? Seule la transparence totale
des situations le confirme. C'est là tout le
Pour en éclairer les causes n'oublions jamais que problème : désirons nous disposer des preuves
le conflit d'intérêt se nourrit de contingences de cette honnêteté, nous voilà limités par l'at-
installées aux frontières du droit, de la morale et teinte à la liberté individuelle, ce qui est légitime
de la fraude. Dans cette zone équivoque chacun mais qui pose néanmoins un problème de trans-
dispose d'un intérêt personnel intellectuel et parence dans un monde obnubilé par l'argent.
évidemment matériel qu'il peut privilégier au Le second argument est le mimétisme. Il n'y
détriment de celui qu'il a l'obligation de défen- aurait pas non plus de conflit si les intéressés ne
dre. Celui qui a confié son intérêt à l'autre peut font rien d'autre que se conformer à un compor-
aussi attendre un traitement favorable à ses tement général5, ce qui constitue une reconnais-
espérances. Ce choix relève finalement d'une sance implicite de la situation : « ce que j'ai fait
décision personnelle3. n'est rien à côté de ce que j'ai vu faire... ».
Comme cela a été si souvent décrit, dans ces Cependant le droit pénal applique la célèbre
étapes ultimes des conflits d'intérêts que sont la formule « Nemo auditur propriam turpitudinem
fraude et la corruption, l'ensemble de la popula- allegans » : nul ne peut se prévaloir de sa propre
tion se segmente grosso modo en trois groupes. turpitude.
Le premier, estimé à vingt pour cent4, semble Ces deux arguments ne sont, évidemment, pas
programmé pour frauder où pour s'installer dans recevables car le conflit d'intérêts instille une
des comportements flirtant avec l'illégitime. Le culture du soupçon, la propagation de la rumeur
second groupe, soit vingt autres pour cent, n'est et attise la méfiance.
jamais tenté, car disposant d'une éthique Cette dualité entre un comportement relevant de
personnelle suffisamment solide pour définir la sphère individuelle et le fait qu'il puisse affec-
son « comportement juste ». Le troisième ter fortement la sphère professionnelle a néces-
groupe, soixante pour cent environ, car moins sité l'élaboration de certaines règles.
Historiquement, elles ont d'abord encadré la - maintenir une présence éthique dans la
gestion publique. Philippe le Bel, le premier a conduite de ses activités, en particulier faire
édicté un règlement en 1302. Les agents du roi en sorte de ne pas contrevenir à l'esprit de
devaient respecter quelques principes tels que le l'organisation ainsi qu'à la lettre des textes
désintéressement, l'impartialité, l'interdiction réglementaires, se conduire en conformité
des cadeaux (y compris les « pots-de-vin »6), l'in- aux standards moraux et légaux les plus
terdiction des rémunérations provenant des élevés, et rapporter à l'autorité appropriée
particuliers, l'interdiction d'accepter des prêts, tout acte illégal ou frauduleux ;
l'obligation d'avoir une vie de « bonne renom- - refuser toute compromission dans l'espoir
mée » moins aisément évaluable... Un grand d'une réussite personnelle.
nombre de textes ont donné un caractère délie -
tuel à certains comportements. La Révolution Le cadre est bien posé et on constate immédia-
française en a produit beaucoup comme les tement que ces exigences sont générales et s'ap-
années d'après guerre. Les instances internatio- pliquent pratiquement dans tous les domaines.
nales ont aussi élaboré des réglementations
pertinentes au gré des scandales et des prises de Mais qu'en est-il de la matérialité de ces faits ?
conscience qui ont suivi. Comment peut-on identifier ces situations et
évaluer les risques qu'elles présentent ? C'est
Le secteur privé a identifié plus tardivement le tout le problème qui se pose pour les auditeurs.
risque financier et le défaut d'image que cette Les conflits d'intérêts peuvent être classés en
situation peut entraîner pour les organisations, trois catégories :
il a aussi installé un cadre normatif. Les divers • Le conflit réel, lorsque l'agent possède un
codes de déontologie, les déclarations d'intérêt, intérêt avéré. Le conflit est dit « effectif » ou
la norme 1120, objectivité individuelle, en parti- « réel » et il concerne la nature des intérêts
culier, pour les auditeurs internes en sont la (responsabilités familiales, foi religieuse, liens
preuve. Cette norme stipule : « les auditeurs professionnels, appartenance politique, biens
internes doivent avoir une attitude impartiale et personnels, investissements, etc.) ou leur
dépourvue de préjugés, et éviter tout conflit d'inté- valeur (intérêts dans une entreprise familiale,
rêts »7 et fait part d'une exigence d'objectivité8. possibilité de réaliser un bénéfice important,
d'éviter une perte financière, par exemple).
Nous sommes ici en présence d'une démarche Finalement c'est le conflit le plus simple à trai-
raisonnée de prévention. À titre d'exemple, un ter lorsque les moyens d'investigation sont
code précisant les règles d'éthique des auditeurs présents9.
et contrôleurs devrait obliger le respect des • Le conflit apparent, lorsque les intérêts
exigences suivantes : personnels d'ordre privé n'existent pas réelle-
• l'indépendance par rapport à des conflits d'in- ment, ou que les faits en cause ne sont pas
térêts économiques ; certains : l'agent « semble posséder » des inté-
• l'indépendance par rapport à des conflits rêts. Il faut alors approfondir.
professionnels, qui se matérialise par les obli- • Le conflit potentiel, lorsque l'agent possède
gations suivantes : des intérêts privés qui ne sont pas suffisants à
- répercuter une information exacte aux l'instant où la question du conflit se pose,
actionnaires et aux propriétaires ; puisqu'il n'existe pas encore de relation entre
- rapporter l'information appropriée à tous les ses fonctions et ses intérêts privés. En
dirigeants, de manière à ne pas cacher des revanche, si les fonctions de l'agent changent
données à certains responsables ; ou évoluent il conviendra d'en rendre compte.
Ces deux situations sont dangereuses car elles culiers sont souvent plus restrictifs que les
ouvrent la voie à toutes les rumeurs. conventions réglementaires en matière de
cumuls par exemple. En principe, une même
Quant à la notion d'intérêts privés ou person- personne physique ou morale ne peut cumuler
nels, elle recouvre des intérêts financiers directs plusieurs fonctions de direction dans une même
et indirects, c'est-à-dire ceux de l'intéressé lui- association ou dans plusieurs groupements.
même, mais aussi ceux de ses proches, de ses Finalement, ne sont autorisées que les conven-
amis ou même ceux d'un groupe auquel il tions dites « libres », car effectuées par une asso-
appartient ; entre en ligne de compte tout ce qui ciation dans le cadre de son activité habituelle et,
pourrait constituer, un intérêt, familial, politique, s'agissant d'actes de disposition, arrêtées à des
professionnel, confessionnel ou sexuel. conditions suffisamment usuelles pour s'appa-
renter à des opérations habituelles12. Sont aussi
Les entités œuvrant dans le domaine associatif autorisées les « conventions courantes »
et les ONG, ont une image très marquée du conclues à des conditions normales qui, en
sceau de l'intérêt général et par celui de la raison de leur objet ou de leurs implications
recherche d'une certaine éthique. Le conflit d'in- financières, ne sont significatives pour aucune
térêts est pour elles la situation la pire qui puisse des parties.
advenir puisqu'elle met la structure en défaut
vis-à-vis de ses donateurs. Les conditions peuvent être considérées comme
Un cadre réglementaire développe des mesures normales lorsqu'elles sont habituellement prati-
de prévention afin de réduire le risque de fraude quées par l'association dans ses rapports avec les
et de manipulation dans ce secteur. Ainsi, l'exer- tiers, de telle sorte que le dirigeant intéressé ne
cice de certaines activités est incompatible avec retire pas de l'opération un avantage qu'il n'au-
la gestion ou la représentation d'une association. rait pas eu s'il avait été un partenaire quelconque
Ne peuvent, notamment, être dirigeants d'asso- de l'association. Il faut aussi tenir compte des
ciation : conditions en usage pour des conventions
• les commissaires aux comptes ; semblables dans d'autres associations ayant la
• les militaires, s'agissant d'associations ayant même activité13.
une activité politique ou syndicale ; De plus lorsqu'une association souhaite conclure
• les parlementaires10 ; une convention avec son propre représentant, ce
• les membres de l'autorité de contrôle des dernier ne peut14 :
nuisances sonores aéroportuaires11. • ni représenter le groupement (contrat avec lui-
même) ;
Sont aussi concernés : • ni déléguer à une personne de son choix le
• les fonctionnaires en activité lorsque leur pouvoir de représenter l'association pour la
présence es qualités pourrait faire craindre une conclusion de cette convention. Sont égale-
violation des principes de neutralité et d'éga- ment concernées les conventions conclues par
lité des individus devant les services publics ; personne interposée, entre une association
• les fonctionnaires ou agents non titulaires des visée et l'un de ses dirigeants. Ce dernier
diverses agences des médicaments. s'avérant le bénéficiaire réel alors qu'elles ont
été apparemment passées avec un tiers.
Les conventions entre les associations et leurs
dirigeants sont une source constante de conflits. Sont enfin soumises à réglementation les
Certaines sont interdites par des dispositions conventions entre une association visée et une
réglementaires spéciales. Les statuts types parti- société, dont un associé indéfiniment responsa-
blé est aussi dirigeant de l'association. tives est une image qui marque les donateurs
De plus, les obligations édictées dans le cadre de (qualifiés de cibles dans le marketing associa-
la lutte anti blanchiment permettent d'identifier tif), c'est elle qui les motive et qui finalement
un grand nombre de montages par une simple active les dons. Toute utilisation de ces fonds à
analyse des flux. une autre fin, chère à l'organisateur, relève du
Les dérives constatées sont pourtant graves car conflit d'intérêts et de l'abus de confiance.
elles portent souvent sur des sommes significa- Trois exemples, le premier consiste à utiliser
tives, deux cas récents en sont la preuve : « La une partie des dons qui devraient être affectés
Croix » du 17 janvier 2011 rapportait qu'une à la protection de l'enfance, pour financer,
escroquerie réalisée par plusieurs dirigeants éditer et promouvoir un opuscule promouvant
(douze personnes sont mises en examen) d'une une « œuvre » religieuse sans lien direct avec
association de soutien aux handicapés, portant l'association. Un conflit d'intérêts, existe entre
sur 4,5 millions d'euros allait être jugée au tribu- le dirigeant de l'association, lui-même
nal de Paris. Le montage permettant de détour- membre de l'œuvre au bénéfice de laquelle
nement les subventions était organisé autour de l'ouvrage a été édité. Il y a fort à parier que bon
sociétés écrans et de placements complexes nombre de donateurs sont touchés par la
effectués dans des places « offshore ». détresse sociale beaucoup moins par le prosé-
De même, aux Etats-Unis, un grand nombre lytisme...
d'associations pseudo religieuses étaient utili- Le deuxième, plus primaire, consistait à finan-
sées par leurs dirigeants, criminels patentés, cer par un chèque, au montant fort élevé par
pour camoufler sous les donations un circuit de ailleurs, une entité hexagonale dont le signa-
commerce d'organes et de contrefaçon. Des taire était très proche alors que l'objet de l'as-
millions de dollars ont transité par ces associa- sociation était l'aide à une maladie rare dans
tions. Sans atteindre ce degré de criminalisation, les pays émergents.
l'ARC a montré comment une succession de Le même montage, plus subtil, a été identifié
conflits d'intérêts permettait de détourner une en de multiples occasions mais camouflé
partie importante des dons et cela pendant une derrière des sociétés liées, des intermédiaires
bonne dizaine d'années. et des fausses factures. Le montage est « sorti »
L'intérêt général affecté à ces associations était du périmètre du contrôle interne direct.
l'accompagnement d'handicapés, la défense Le dernier, tout aussi classique, souvent iden-
d'une religion, ou la recherche sur le cancer ; l'in- tifié dans l'environnement de structures
térêt des délinquants était le détournement des dédiées à la recherche, est établi dans le but de
fonds collationnés. s'approprier les gains de la recherche financée
par les dons par la création d'une structure
Nous présentons maintenant quelques typolo- développant ces produits et qui aurait, si l'on
gies moins criminelles mais dont chacune n'y avait pris garde, déposé les brevets ouvrant
montre comment un dirigeant, un administra- droit à des royalties. Les dirigeants d'une asso-
teur, un salarié peuvent utiliser une structure ciation commerciale ont aussi été condamnés
caritative pour améliorer leur situation financière pour avoir reçu à titre personnel des commis-
personnelle au détriment de l'objet associatif. sions sur le chiffre d'affaires réalisé par un
Ces conflits qui peuvent aussi toucher l'ego, la fournisseur qui traitait les dossiers de l'asso-
quête d'une distinction, peuvent être regroupés ciation.
en trois grandes pratiques :
• Le détournement de dons est la première Le détournement d'actifs immobiliers :
pratique. L'objet des associations non lucra- Quelques opérations impactent l'actif immo-
bilier et, à travers des chaînages de sociétés et des entreprises qui travaillent pour ces
civiles immobilières, permettent à des diri- dernières. Ainsi on a constaté la construction
geants pervertis de s'approprier les immeubles d'un site web, facturé plus de 100 000 euros et
financés par le public ou les subventions. qui n'a jamais fonctionné. La société presta-
taire était la propriété du fils de la présidente
Et pour terminer, un montage très fréquent, de l'association.
très connu, revient à détourner la prise en
charge fiscale des dons. Prenons le cas dans
lequel un donateur verse 50 000 euros, il Donc, pour un auditeur qui connaît l'existence
obtiendra une déduction fiscale évaluée à de ces montages (savoir ce que l'on cherche), ces
30 000 euros, reste donc à sa charge 20 000 conflits peuvent modifier grandement la lecture
euros. qu'il aura des processus mis en place et des flux
Du fait de ses liens personnels tout ou partie qui transitent ou pas dans les comptes divers.
des 20 000 euros sont reversés en espèces au Il est vrai que la recherche des conflits d'intérêts
bénéficiaire sous la forme de voyages, de dans le milieu associatif comme dans les autres
remboursements de repas ou plus simplement est sans doute l'un des exercices les plus difficiles
d'espèces. qui existe, mais c'est aussi là que gît le risque le
On relève aussi l'importance de liens familiaux plus important car il a un impact direct sur
entre certains dirigeants de petites associations l'image de l'association. •
L
'article paru dans la revue « Audit fournisseurs. L'administrateur doit avoir affichée ou camouflée, existe entre le
& Contrôle internes » n°204 des rapports loyaux et honnêtes en res- contrôleur et le contrôlé, le fournisseur
démontre que les conflits d'inté- pectant les contrats souscrits, les lois et et l'intermédiaire, le client et le fournis-
rêts affectent tous les secteurs ; le sec- les règlements. seur dans le but de privilégier le chiffre
teur entrepreneurial étant, pour sa part d'affaires au dépens de la déontologie.
particulièrement touché. Ces conflits Les jurisprudences récentes formalisent
n'entraînent pas la même aversion que le concept de conflit d'intérêts. L'intérêt La présentation des comptes constitue
ceux relevant du secteur public, mais ils social exprime le fait que la société doit le premier support de conflit. Une
présentent une grande nocivité en être constituée avec un objet licite et confusion des genres peut exister entre
termes de chiffre d'affaires comme dans l'intérêt commun des associés, sui- les lobbyistes, le législateur ou la norme.
d'image. Un grand nombre d'entre- vant les termes de l'article 1833 du Code La pression lobbyiste pousse le législa-
prises les ont ainsi inscrits en bonne Civil. L'intérêt social est celui de l'entre- teur, ou celui qui est chargé de la régu-
place dans leurs codes de déontologie. prise composée de ses différents mem- lation, à accepter ou à valider sans bron-
Ces derniers exigent un comportement bres. Cette notion assez floue d'essence cher des techniques2 permettant aux
impartial et de bonne foi et récusent interprétative génère une obligation entreprises de ne pas présenter une
toutes les pratiques déloyales et mal- pour les administrateurs de faire primer vision très exacte des comptes. Ainsi, des
honnêtes telles que : manipulations, l'intérêt social sur leurs intérêts éven- « Spécial Purpose Entities »3 (SPE) per-
fausses déclarations, menaces, fraudes, tuels. Les administrateurs conseillent, mettent toujours de faire disparaître
abus. Ils proscrivent la diffusion de toute surveillent, nomment et éventuellement presque légalement des comptes cer-
information confidentielle. Ce qui est révoquent l'équipe dirigeante, pour ce tains actifs pourris, les instruments de
exigé avant tout des collaborateurs, diri- faire ils doivent être avertis de l'existence type « REPO »4 et l'utilisation de dérivés
geants et administrateurs, c'est la des grands projets, de la manière dont hors comptabilité permettent de ne
loyauté. L'un des risques les plus élevés ils évoluent et de leur pertinence. donner qu'une lecture approximative
en cas de mandats croisés est la ten- Leur situation laisse accroire que les voire falsifiée des dettes contractées. Les
dance à privilégier la défense des man- affaires se traitent entre soi et qu'il n'y a éléments autonettoyants, tels les déficits
dats d'origine, plus que celle des action - pas de place pour une concurrence libre. d'inventaire, ou la démarque inconnue
créent réellement des opportunités de concurrence et une inévitable perte d'in- dans la mosaïque d'informations utilisa-
détournement. La sincérité des comptes dépendance. Par ailleurs, l'ingénierie bles pour jouer en bourse, entre celles
est directement affectée par la nécessité financière évolue vers des produits de qui relèvent de sources ouvertes et de la
de poursuivre les affaires, et le camou- plus en plus complexes dont le contrôle spéculation (journaux et analyses) et
flage des fraudes par des montages est subtil et qui consomme beaucoup de celles puisées directement à la source,
complexes est simplement lié à la temps alors que les mandats restent, partant infiniment plus pertinentes.
conception de l'éthique personnelle du eux, limités en temps et en valeur.
décideur. Cette affaire semble donc être appelée à
Un conflit, finalement assez proche du une grande publicité, elle est la plus
Les cabinets de contrôle et de conseils pantouflage, peut se poser aussi lors de marquante depuis la chute de Michael
peuvent aussi se placer en situation de l'embauche d'anciens salariés du cabi- Milken et Ivan Boesky à la fin des
conflit. Arthur Andersen entraîné par la net qui vérifiaient ses comptes chez le années 1980 et affecte un fond d'inves-
faillite d'Enron en est mort, Parmalat a contrôlé. La société Enron avait ainsi tissement non coté à valeur spéculative.
failli expédier « ad patres » un autre cabi- construit son environnement de Le patron du « hedgefund » Galleon, l'un
net un peu moins célèbre, un troisième contrôle autour d'anciens membres du des financiers les plus en vue de Wall
« grand » a été récemment mis en cause cabinet Arthur Andersen qui l'audi- Street est accusé d'avoir bénéficié d'in-
au titre d'une absence de révélation du taient, cela fluidifiait sans aucun doute formations illégales lui ayant permis de
camouflage de ses dettes par la banque les rapports entre contrôleurs et réaliser 45 millions de dollars de gains ;
Lehman-Brothers. Cette dernière aurait contrôlé ! les « tuyaux » obtenus seraient illicites.
camouflé 51 milliards de dollars de Avidité, cercles fermés d'informateurs,
pertes par une manipulation technique. Le conflit d'intérêt existe aussi dans l'ex- asymétrie d'informations, le fait que
Tout dernièrement la SEC a encore pertise. Ces derniers, mandatés pour dans certains pays de monnayer des
condamné l'un d'entre eux à une péna- étudier et analyser des situations eu informations par des administrateurs
lité de 7,5 millions de dollars pour ne égard à leur capacité technique, peuvent serait considéré comme « acceptable »6
pas avoir assuré les diligences mini- garantir leur propre chiffre d'affaires à et surtout le sentiment d'être au-dessus
males dans le contrôle d'une société venir en apportant les réponses qui des lois explique ces comportements.
Indienne, la fraude s'élèverait à un mil- conviennent le mieux au client. Il existe L'affaire a été déclenchée par une
liard de dollars ; il s'agirait en grande une multitude de catégories d'experts, recherche portant sur des fonds terro-
partie de fausses factures et de falsifica- depuis l'informaticien, le formateur ou ristes ce qui explique la méthode utili-
tion de données bancaires. le technicien chevronné, jusqu'à « l'ex- sée. L'accusation s'appuie sur 173 enre-
pert en tout », vibrionnant autour des gistrements de conversations télépho-
Ces cabinets ont pu donc, à un moment conseils des entreprises importantes niques correspondants à des milliers
ou à un autre, faillir dans leur activité de auprès desquels le problème peut se d'heures d'écoute et sur les témoignages
contrôle en n'identifiant pas des mani- poser. Quant à la gestion des entreprises d'autres inculpés (19 sur 30) qui ont
pulations des comptes parfois primaires elles-mêmes, les conflits existent évi- choisi de plaider coupable ; certains ont
ou des habillages de bilan (opérations demment entre commerciaux et clients, même commencé à purger leur peine.
de « Windows dressing »). Cette carence entre acheteurs et fournisseurs ou lors Les autorités ont précisé que les mou-
de contrôle facilite la transmission d'in- d'opérations particulières avec des inter- vements d'actions litigieux portaient
formations approximatives, des infor- médiaires et des courtiers. Ces conflits notamment sur des titres des hôtels
mations essentielles ne sont pas trans- se matérialisent par un engagement de Hilton, de Google, AMD, Sun
mises à tous les dirigeants et à la « régu- dépense plus élevé que ce qu'il eût été Microsystems, Clearwire et Akamai,
lation », certains rapports peuvent souhaitable, par des produits de qualité entre 2006 et 2009.
manquer d'objectivité. Il faut faire en moindre à ce que l'on aurait pu attendre Les gains illégalement réalisés excéde-
sorte que ce risque ponctuel mais réalisé ou par des pertes de brevets. La diffé- raient les 45 millions de dollars.
par des sachants reste marginal, et rence ou l'opportunité offerte est récu-
confiné à des situations incontournables pérée par le salarié qui encaisse des ver- Plusieurs très hauts cadres de grands
(liens particuliers, situations de « bulle », sements illégitimes, des cadeaux ou des groupes informatiques et une agence
etc.) qui sont par ailleurs poursuivies. prébendes : il s'agit simplement de cor- auraient laissé fuiter des informations,
Ces compromissions peuvent être com- ruption qui est poursuivie depuis 2005 un certain nombre de fonds ont aussi
mises dans le but de préserver le chiffre par les articles 445-1 et 445-2 du Code été mis en cause à cette occasion. Tous
d'affaires, en termes mouchetés on qua- Pénal. sont soupçonnés d'avoir illégalement
lifie cela de « poursuite d'une logique échangé des informations financières
industrielle ». À titre individuel, caresser Il convient maintenant de développer confidentielles, l'escroquerie aurait duré
l'espoir ou préparer un pantouflage pro- l'un des plus importants délits d'initiés 3 ans. Il ne manquait à ce thriller qu'une
fitable à la sortie du cabinet. jamais rencontré qui est actuellement pincée de sexe, elle est présente car des
jugé à New York. Il recouvre selon moi la « confidences » auraient aussi été
La concentration des grands cabinets de quintessence des manipulations possi- échangées sur l'oreiller.
contrôle génère un risque identique à bles dans ce domaine : l'ensemble des
celui pointé pour les agences. Désormais montages utilisables dans le cas de Le fait marquant tient évidemment à la
leur faible nombre (certes la séparation conflits de ce type5 y sont présents. En qualité des acteurs soupçonnés. Un
des activités de conseil et de contrôle est fait, au regard du conflit d'intérêt la déci- ancien « CEO » du prestigieux cabinet
établie) peut créer une régression de la sion fera date car il fixera la distinction, de conseil McKinsey et actuellement
P o u r u n e m é t h o d o lo g ie
d ’a u d it a d a p t é e a u c o n f lit
d ’in t é r ê t s
V a lé r ie B e r c h e N o ë l P o n s , C IA
d ir e c t r ic e a u d it G r o u p e , c o n s e ille r a u S e r v ic e
L a F r a n ç a is e d e s J e u x C e n t r a l d e P r é v e n t io n
d e la C o r r u p t io n
E
n complément du questionnaire figurant dans Comment qualifier un conflit d’intérêts ?
la revue Audit Interne n°178 de février 20051,
relatif au traitement des risques de versement de Approche pénale du conflit d’intérêts via la notion de
commissions illégitimes, le présent article aborde le thème corruption privée
des montages fondés sur un conflit d’intérêts avec un four-
nisseur ou un prestataire. Selon P. Von Blomberg Le conflit d’intérêts représente une situation dans laquelle
(Transparency International)2, les activités de la distri- une personne chargée d’un intérêt supérieur favorise, au
bution, de l’automobile, du bâtiment, de l’immobilier, et détriment de ce dernier, son intérêt personnel. La transpo-
plus globalement l’ensemble des secteurs qui recourent sition en 2005 dans le droit pénal français de la notion de
en masse à la sous-traitance, constitueraient des secteurs corruption privée3, qui ne figurait jusqu’alors que dans le
particulièrement exposés à ce type de risque. code du travail, ainsi que certaines dérives mises en
évidence qui semblent relever de la corruption privée,
6 n °1 8 2 - d é c e m b r e 2 0 0 6
fr audes
permettent de consolider l’étude par une méthode adaptée de recourir au paiement de commissions illégales. Le risque
à ce comportement. de mise en œuvre d’un tel montage est extrêmement présent
dans les secteurs d’activité très concurrentiels et dans
Qu’est- ce que la corruption privée ? lesquels les clients disposent d’une position privilégiée.
Jusqu’en 2005, la corruption stricto sensu ne pouvait Concrètement, le montage est plutôt simple ; il est le plus
être retenue qu’à l’encontre d’agents publics ; elle se maté- souvent le fait des responsables des ventes et des achats
rialisait essentiellement dans le cadre d’importantes opéra- des sociétés client et fournisseur ; mais il peut également
tions de ventes d’armes ou de grands projets. Depuis 2005, être organisé à des niveaux intermédiaires dans l’entre-
le délit de corruption affecte désormais des manipulations prise, notamment quand les collaborateurs en place ont la
entre entreprises. L’opinion publique prend alors cons- possibilité d’engager des dépenses significatives. Sur le
cience qu’il peut exister une corruption entre les entre- plan pratique, certains collaborateurs salariés de la société
prises privées et qu’elle peut être sanctionnée. Ce risque cliente utilisent leur pouvoir pour contraindre les commer-
doit donc désormais, par type d’activité, être intégré à la ciaux de leur fournisseur à les payer de manière illégale
cartographie des risques de l’entreprise et faire l’objet en contrepartie de l’achat de prestations. Les commer-
d’une revue de la part des auditeurs. ciaux du fournisseur reçoivent, pour leur part, des bonus
en contrepartie des affaires qu’ils génèrent. Notons que
Comment détecter l’existence de montages ce montage est souvent présent dans le cas de marchés
fondés sur le conflit d’intérêts ? intégrant un appel d’offre restreint. Ce type de marché
permet en effet d’inscrire un fournisseur sur une liste de
L’environnement de la corruption privée est complexe car fournisseurs « référents » dans laquelle l’acheteur vient
il implique l’identification, dans l’entreprise, de montages choisir en tant que de besoin. L’intérêt tactique d’utiliser
et de comportements souvent très élaborés. Une métho- ce support est lié au fait que les éventuels versements
dologie d’audit adaptée doit donc être prévue. illégaux sont antérieurs à la réalisation du contrat ; ainsi
l’analyse de la prestation elle-même ne permettra-t-elle
Comment se matérialise la corruption ? que très difficilement d’identifier l’existence du montage
et des versements, si ce n’est peut-être l’interrogation que
La corruption se matérialise le plus souvent par des doit susciter un montant élevé de prestations. Cet écueil
paiements effectués avant l’attribution des contrats (« quiks est d’ailleurs souvent contourné par les acheteurs indéli-
savings »). Elle peut aussi survenir en cours de contrat, si cats, qui s’arrangent pour lisser à la hausse les prix des
le corrompu menace d’interrompre la prestation. Ce prestations, de manière à ce qu’aucune divergence ne
montage, hérité de l’expérience américaine dans les années puisse être identifiée entre les différents fournisseurs.
90, restait auparavant, en Europe, confiné au secteur public.
Les manipulations frauduleuses effectuées visent donc D’où viennent et où vont les fonds versés pour
principalement à détourner les appels d’offres ; cette corrompre ?
méthode se révèle particulièrement efficace dans les
secteurs d’activités dans lesquels le recours à la sous- Les fonds détournés pour corrompre proviennent, en
traitance est important. En effet, la pression exercée par général, de surfacturations émises à l’encontre du client,
le client sur le cadrage financier de la prestation exigée il est cependant des cas où aucune surfacturation n’a été
des sous-traitants est telle que ces derniers manquent de réalisée : le corrompu a menacé le corrupteur de mettre
critères discriminants pour se distinguer face au client. fin unilatéralement au contrat, ce dernier paie alors en
Les sous-traitants étant eux-mêmes très fortement prélevant sur sa marge propre. C’est la raison pour laquelle,
contraints de produire du résultat peuvent alors décider dans les milieux avertis, un corrompu est souvent appelé
n °1 8 2 - d é c e m b r e 2 0 0 6 7
>> fr audes
fr audes
« Monsieur x pour cent » en fonction du montant de son par rapport au client, les analyses des marges respectives,
prélèvement. les modalités de règlement, la récurrence des traitements
en urgence ainsi que les avoirs et les contentieux ;
En ce qui concerne les fonds reçus par le corrompu, on tenter d’identifier s’il existe des indices de courtage
note le plus souvent des espèces, des cadeaux (voyages, illicite d’informations dans ce domaine ;
cadeaux VIP, véhicules, garanties sur des prêts person- exiger qu’un salarié ne signe pas seul un contrat et exiger
nels, etc.), qui conduisent de fait à une amélioration du que la négociation soit effectuée dans l’entreprise.
train de vie global du bénéficiaire.
Réciproquement, les entités d’audit des sociétés fournis-
Nécessité d’une méthodologie de contrôle adaptée seurs doivent poursuivre une démarche de revue quasi
identique. La seule analyse complémentaire pertinente est
En matière de contrôle interne, le « pack prévention » une analyse des marges dégagées dans certaines opéra-
relève clairement du « compliance officer » et doit inclure tions, ainsi que du détail de la comptabilité analytique.
un code de déontologie et des formations à destination des Les taux excédant la moyenne du secteur peuvent en effet
acheteurs et, plus largement, des responsables opéra- dissimuler une surfacturation. Par la suite, il leur appar-
tionnels de l’entreprise. tient d’approfondir les analyses selon deux axes : les propres
fournisseurs du fournisseur corrupteur, qui seraient à même
Il convient en premier lieu d’identifier si la
procédure des offres restreintes existe ; cette
« Le délit de corruption affecte désormais
dernière ne pose pas de problème en soi, bien
au contraire puisqu’elle permet un approvi-
des manipulations entre entreprises »
sionnement efficace. Néanmoins, si elle est en
vigueur dans l’entreprise, elle doit être rigoureusement de faciliter les sorties d’espèces et les remboursements de
encadrée. Pour ce faire, il convient notamment d’exiger : frais. Le plus souvent, les sorties d’espèces sont le fait de
l’élaboration et la tenue de listes de soumissionnaires faux facturiers (montage triangulaire à partir d’une société
approuvés et de listes de soumissionnaires spécifiques ; écran), dont les caractéristiques sont évidentes : la présence
repérer et analyser les modes de sélection répétitifs ; dans les comptes de ce type de structures exige une analyse
soumettre la liste des soumissionnaires approuvés à un approfondie de la prestation qu’elles sont censées rendre.
examen indépendant et permanent ; L’analyse des remboursements de frais permet quant à elle
examiner avec attention et de façon indépendante les d’identifier des paiements qui laissent peu de doute sur
soumissionnaires spécifiques ; la nature de l’opération.
identifier les modifications et les compléments de pres-
tations non prévus, qui peuvent cacher des surfactura-
tions ;
les prestations complémentaires non supervisées.
faire superviser les contrats par les juristes ; Loi n°200 5-750 du 4 juillet
3
analyser les chiffres d’affaires des divers fournisseurs 2005, Article 445-1,445-2,445-
3,445-4 du Code Pénal.
8 n °1 8 2 - d é c e m b r e 2 0 0 6
Se former à l'Audit Interne
> Détecter et prévenir les fraudes
6- La loi de Benford
I. Fréquence d’apparition des nombres (loi de Benford)
La fréquence d’apparition des nombres obéit à une loi de distribution :
30%
25%
20%
15%
10%
5%
0%
1 2 3 4 5 6 7 8 9
C2 / C1 1 2 3 4 5 6 7 8 9
0 13.8 12 11.4 11 10.9 10.7 10.6 10.5 10.5
1 12.6 11.5 11 10.8 10.7 10.5 10.5 10.4 10.4
2 11.5 11 10.7 10.5 10.4 10.3 10.3 10.3 10.3
3 10.7 10.5 10.4 10.3 10.3 10.2 10.2 10.2 10.2
4 10 10 10 10 10 10 10 10 10
5 9.3 9.7 9.8 9.8 9.9 9.9 9.9 9.9 9.9
6 8.7 9.3 9.5 9.6 9.7 9.7 9.8 9.8 9.8
7 8.2 9.0 9.3 9.4 9.5 9.6 9.7 9.7 9.7
8 7.8 8.7 9.0 9.2 9.4 9.4 9.5 9.6 9.6
9 7.4 8.4 8.8 9.0 9.2 9.3 9.4 9.5 9.5
Lecture : la probabilité d’avoir un zéro en deuxième position dans un nombre sachant que le premier chiffre est un “1” est
égale à 13,8%.
Documentation
6
La colonne “Effectif observé” représente le nombre de montants commençant par les chiffres “1”, “2”#
On utilise le test du khi 2 (!2) pour mettre en évidence le caractère significatif (ou non) des différences constatées entre les
fréquences observées et les fréquences théoriques.
Si la somme des valeurs de !2 est inférieure à 15,50 (20,10) alors, la répartition observée est identique à la répartition théorique
avec un risque d’erreur de 5% (1%). La répartition des chiffres n’est pas suspecte a priori.
Si la somme des valeurs de !2 est supérieure à 15,50 (20,10), ce qui est le cas dans notre exemple, alors l’hypothèse de la
similitude entre les deux répartitions doit être rejetée, le risque d’erreur étant de 5% (1%). La répartition des chiffres est suspecte.
Ici, les chiffres commençant par “8” présentent des anomalies : il convient d’effectuer des recherches complémentaires.
III.Utilisation
Tout écart significatif par rapport à la loi de Benford révèle un problème qu’il convient de traiter. Tant que cette loi n’est
pas connue du fraudeur, la tendance est d’utiliser les 5 et les 6 bien au delà de la fréquence théorique. Tester ces deux
chiffres peut donc s’avérer fructueux.
Il est préférable d'utiliser la loi de Benford via un logiciel d'analyse et d'extraction de données comme WIN IDEA, ACL ou
autre. La tâche de l'auditeur en sera ainsi facilitée (mode d'emploi et menu déroulant).
Attention, ce test est valable pour un grand nombre de données.
Documentation
6
Noël P on s , CIA
conseiller au Service Central de Prévention
de la Corruption
L
a recherche systématique des réductions de coût comptables), les modifications opérées ne laissent pas
et de facilités d’utilisation a suscité la création de trace, sauf à découvrir la procédure utilisée ou à examiner
de logiciels « souples ». Les concepteurs, qui des fichiers spécifiques. Dans une comptabilité manus-
privilégient la souplesse d’utilisation de leurs logiciels, crite, modifier une écriture laisse une trace permettant de
ne prévoient pas toujours les verrous informatiques qui mettre en évidence un problème sur les comptes analysés,
sont nécessaires pour justifier des obligations d’intégrité car le principe « sans blanc ni rature » n’est pas respecté
relatives aux règles comptables. Ces principes sont ou bien une écriture rectificative non justifiée. Dans un
d’ailleurs classiques ; ils régissent aussi bien les exigences environnement informatisé, cette détection des écritures
informatiques : Disponibilité, Intégrité, Contrôle (DIC), modifiées nécessite la plus souvent un audit détaillé, parfois
que la définition de la comptabilité, qui doit être complète, l’analyse des fichiers par des spécialistes.
fidèle et sincère. Ainsi ces logiciels comptables ou de
gestion qui permettent, du fait de leur souplesse d’utili- En outre, les logiciels de facturation ou de comptabilité
sation, d’obtenir en sortie documentaire ce que l’on désire offrent, pour certains, la possibilité de mettre en place des
et non la réalité des opérations, peuvent être qualifiés de procédures automatiques pour :
« pourriciels ». modifier le prix de vente des produits facturés ;
Ces outils informatiques présentent deux avantages au ne pas facturer certains bons de livraison ;
niveau de la mise en œuvre des procédés de fraude : ne pas enregistrer des groupes de factures en compta-
la possibilité de modifier des informations sans laisser bilité.
de trace ;
l’opportunité de rendre « automatique » certaines procé- Une fraude difficilement détectable
dures à caractère frauduleux.
Bien maîtrisés, la plupart de ces logiciels permettent de
Quel que soit le domaine d’utilisation de l’outil informa- franchir un cap : la fraude1 artisanale effectuée au gré des
tique (facturation, stocks, charges, produits, écritures opportunités devient alors une procédure intégrée dans la
fraudes
la saisie d’écritures sur plusieurs exercices consécutifs comptables manipulées de la sorte.
non clôturés est possible ; Cependant quelle que soit l’évolu-
l’inscription d’un report à nouveau n’est pas obliga- tion des réglementations sur ce sujet, 1
De telles manipulations
toire ; il nous apparaît évident que peuvent être utilisées dans
le cadre du blanchiment
la possibilité existe de définir le résultat comptable et désormais, chaque fois que les indi-
avec certains logiciels
de modifier en conséquence les écritures afin d’arriver au cateurs cités ci-dessus sont présents bancaires.
résultat souhaité. il est indispensable d’évaluer la
2
Ce secteur est essentiel
qualité des logiciels supports.
car il affecte les reports à
Dans le domaine de la passation des écritures : nouveaux et la réalité des
la possibilité de « délettrer » les écritures antérieure- opérations clôturées.
Noël P on s , CIA
conseiller au Service Central de
Prévention de la Corruption
P
our tout manager, l’utilisation à son insu de la mise en place d’une numérotation séquentielle des
logiciels à profil « pourri » dont le manque de factures ;
sécurité rend possible quelques petits arrange- l’intégration irréversible des écritures dans la compta-
ments et, le plus souvent, des manipulations d’importance, bilité ;
génère un risque sérieux pour l’entreprise et pour lui- la transposition du principe « sans blanc ni rature » à
même. Ce risque peut affecter gravement le secteur l’informatique ;
financier comme l’image de l’entreprise. la mise en place d’un fichier trace de toutes les opéra-
tions relatives aux écritures validées ;
Le manager donc, ainsi que le directeur d’audit peuvent, la vérification de l’impossibilité de modifier ou de
ensemble, mettre en place un programme de contrôle à supprimer des factures ou des écritures comptables ;
deux niveaux. Le premier niveau relève de la préven- la vérification de l’impossibilité de l’ouverture d’un
tion, il s’agit alors de se protéger de ce risque en exigeant exercice comptable après la clôture de fin d’exercice.
le blocage des spécificités à risques exposées dans notre
précédent article. Le second niveau relève de la détection Ces points qui ne présentent que peu de difficultés de mise
du risque lui même et affecte la méthode de contrôle et la en œuvre pour des spécialistes constituent, me semble-t-
méthode d’analyse qui doit être mise en œuvre dans ce il, un processus de protection efficient et des préconisa-
cas. tions pertinentes dans le domaine de la prévention.
fraudes
Dans le domaine du blanchiment, les espèces intégrées au Un audit de fraudes spécifique
système sont, bien évidemment, supérieures à celles
générées par l’activité si elle existe, et afin de tromper Le plus souvent, il est impossible d’identifier, dans le cadre
les contrôles tout un système d’achats fictif est intégré d’un audit classique même informatique, les manipula-
dans les comptes à partir de sociétés écrans, ce qui donne tions du logiciel. Il est nécessaire d’engager un audit de
une cohérence indiscutable au système. Ceci nécessite une fraudes dédié à ce risque. En tout état de cause, il apparaît
analyse systématique des fournisseurs. essentiel que le management soit averti de l’éventualité
de ces risques et que les auditeurs chargés de certifier les
Une autre technique communément pratiquée consiste à comptes y soient très attentifs. Les progiciels sont tous
réduire systématiquement les encaissements d’espèces structurés sous un type modulaire, ils sont constitués de
après des opérations ponctuelles très attractives au plan sous-systèmes de traitements utilisés suivant les néces-
commercial (ventes flash…) dont la clôture fait apparaître sités locales. L’activation des modules de manière à bloquer
un potentiel « espèces » jugé intéressant. les dérives relève d’un paramétrage détaillé dont la mise
en œuvre n’est pas toujours très compliquée. Par ailleurs,
Dans le domaine comptable, un procédé courant consiste il est parfois judicieux de s’intéresser à la traçabilité des
à organiser un détournement de fonds par l’adjonction actions effectuées ; ce type de surveillance existe sur les
de charges indues au bénéfice d’un membre de l’entre- progiciels les plus élaborés.
prise. En effet avec ce type de progiciel, il est aisé de rétablir
un suivi de justificatifs qui rend les analyses de doublons Enfin, former les auditeurs informatiques à ce type d’in-
par exemple totalement illusoires. De plus, les pièces justi- tervention afin qu’ils puissent apprécier rapidement et
ficatives « alibi » peuvent être construites avec une réelle avec pertinence la qualité du progiciel, nécessite de mettre
facilité au moyen des outils bureautiques utilisés au à leur disposition une documentation détaillée sur les
quotidien. logiciels concernés.
La connexion entre les comptes Clients et la gestion de Dans un prochain numéro de la revue Audit Interne, je
Trésorerie est un point sensible, voire névralgique qui, terminerai cette analyse par l’évaluation des risques pénaux
lorsque les progiciels ne sont pas intégrés ou en phase et fiscaux qui peuvent être rattachés à l’utilisation de ces
sur le plan informatique, peut offrir des opportunités que outils.
les contrôleurs ou les financiers mettent un certain temps
à découvrir.
• Le directeur avait rénové entièrement son habitation personnelle en intégrant dans la comptabilité de l’institution
des charges qui ne devaient pas s’y trouver. Près de deux millions de dollars y avaient été investis, d’après lui, pour
recevoir dignement ses convives.
• Il avait également passé de nombreux week-end à Hawaï et à Las Vegas car ce monsieur était accro aux jeux !
Sur la lancée du contrôle, les frais engagés par les administrateurs ont été passés au peigne fin :des dîners à 20 000
dollars et surtout des rétributions (corruption) versées par les sociétés d’assurances qui assuraient le local ont été
constatées.
III."L’employée indélicate"
Pour rembourser des crédits souscrits pour payer des biens de consommation courante, une employée avait mis sur
pieds un système imparable tant qu’elle restait aux commandes de ses fichiers.
Elle s’était créé des fichiers d’assujettis fictifs qui bénéficiaient des prestations normales payées à ce type de personne.
Les "assujettis", prévoyants s’étaient couverts contre les problèmes de santé et entendaient bien bénéficier des primes.
Pour ce faire, ils fournissaient des "attestations" faisant état de leur infortune passagère ou durable. Bien entendu rien
n’était véridique dans cette documentation que l’employée entrait elle-même dans les fichiers.
L’assurance prenait alors en charges le paiement des sommes et effectuait les versements sur les comptes ouverts au
préalable par l’employée. Le montage a été découvert lors d’un audit au cours duquel la tendance des remboursements
de ce type, nettement supérieurs à ceux des autres services, ont attirés l’attention du contrôleur.
Documentation
8
A) Certains employés de la tour Eiffel utilisaient une faille informatique pour détourner le paiement des
entrées :
Ils généraient des pannes techniques dans le système de billetterie et détournaient les billets pour les vendre, et se les
faire payer en liquide.
Le détournement porterait sur 970 000 euros.
B) Les employés d’une entreprise de transport utilisaient une faille dans le système pour améliorer leur
ordinaire :
Le système informatique de distribution des billets présentait la caractéristique de générer des pannes relativement rares
mais qui devaient être documentées. Des billets pouvaient être émis sans paiement correspondant. Les employés
indélicats ont utilisé ce "bug" à leur profit en ne documentant pas la panne et en vendant le billet contre des espèces.
Documentation
9
Ainsi il a pu créer des faux salariés, générer leurs paiements, imputer ces "salaires" sur la masse des primes non détaillée
(pour ne pas dévoiler les bénéficiaires).
Il a maintenu le système en place plus de huit années, chaque exercice reprenant à l’identique les éléments du précédent.
Lors de sa découverte il a simplement indiqué qu’il trouvait que c’était un bon moyen d’améliorer son train de vie eu égard à la
carence de contrôle.
Documentation
10
Sur un exemple
de montage frauduleux
à l’échelle européenne
L ’
trielle.
implication de la grande criminalité dans tout Nous avons choisi de découper la méthodologie de la
système frauduleux se matérialise par une élabo- fraude en quatre niveaux. Chacun de ces niveaux présente
ration particulièrement soignée des montages et certaines caractéristiques qui doivent être analysées de
par leur généralisation géographique. manière spécifique (cf. tableau de l’organisation du
La fraude à la TVA intra-communautaire de type montage).
“carrousel” en est un exemple parfait. Elle repose sur l'or- Les auditeurs internes ou externes seront amenés, chacun
ganisation d’échanges commerciaux entre plusieurs Etats dans leur activité particulière, à croiser de tels montages
membres de la Communauté, portant sur les mêmes biens, car ils sont très répandus. L’analyse est donc organisée
afin que ces derniers puissent revenir dans leur Etat autour des divers points de contrôle propres aux activités
d'origine à un prix moindre que leur prix de départ. C’est de certains auditeurs :
“l’encarafage”, le bénéfice résultant du détournement de • les auditeurs externes sont concernés par l’analyse des
la TVA, qui permet la minoration de prix finale. comptes ou par les audits de valorisation ou de rachats
Le principe du montage est relativement simple. Il est de structures ;
fondé sur l’articulation de divers éléments : la mise en • les auditeurs internes interviennent dans le cadre de leur
place de structures écrans, la présentation d’une docu- activité classique d’audit d’organisations ou de filiales ;
mentation comptable parfaite en la forme et de l’existence • les auditeurs bancaires, ou les responsables blanchiment,
d’un flux réel de produits. Le cheminement de l’ensemble seront concernés par la partie afférente aux flux en prove-
est économiquement incompréhensible. Il s’agit de nance ou à destination des sociétés écrans, la moins inté-
montages empilés qui peuvent, chacun, être considérés ressante, qui les affecte.
comme des cas d’école pour des personnes cherchant à Une telle analyse est cependant nécessaire pour établir les
analyser les fraudes. déclarations de soupçons.
➔
les conséquences de la pratique méthodologique.
Cette pratique peut-être déclinée de la manière suivante : 2-Entreprise défaillante
(missing trader)
• maîtriser le mécanisme de montage : savoir ce que l’on
➔
cherche ;
• connaître les indicateurs ;
3-Déducteur ou buffer
• savoir quels outils apportent l’aide la plus appropriée au
➔
moment voulu.
Cette méthodologie, se rapproche de la norme 1210.A2.
4-Client final
• entreprise dont les clients sont peu nombreux mais défaillantes (cf. ci-dessus). Pour les autres types de sociétés,
qui changent souvent bien que le chiffre d’affaires total l'activité frauduleuse n’est qu’accessoire. Il suffit d’iden-
varie peu. tifier les spécificités sectorielles.
Une fois que ces éléments ont été mis en évidence, il est Analyser l’activité elle-même
fort probable que la direction du groupe prenne quelque Relever une cohérence ou une incohérence entre les divers
distance avec l’organisation concernée. secteurs d’activité.
Rechercher les indicateurs de risque : en particulier, les
La société déductrice : un prédateur modalités de paiement, les conditions de la commande,
qui prend peu de risques l’existence ou l’absence de livraisons, l’impact sur les
comptes de gestion et sur la trésorerie.
La société déductrice, cliente du défaillant, achète le produit
au défaillant avec TVA et le refacture avec TVA à un autre Les indicateurs rencontrés seront, en général, les suivants :
déducteur ou au client final. • absence d’investissement au moment de la création de
Le déducteur n’apporte aucune valeur ajoutée écono- l’activité, pas ou peu de personnel pour la gérer ;
mique : son rôle se limite à servir d’écran entre le défaillant • flux documentaire toujours complet et très organisé ;
et le client moyennant une prise de marge qui avoisine l’analyse fait ressortir une telle cohérence que cela en
deux à trois pour cent. devient douteux ;
Il est possible d’utiliser comme écran une société purement • constat d’un chiffre d’affaires qui augmente de manière
factice, strictement dédiée à l’organisation frauduleuse. très importante en contradiction avec les autres activités
Cependant un risque évident de lisibilité existe. Ainsi, des et avec un schéma économique normal ;
sociétés, ayant par ailleurs une véritable activité économique • activité temporaire qui, bien qu’elle ait généré un
dans le même secteur d’activité ou dans un autre, sont le plus important chiffre d’affaires, est brusquement abandonnée.
souvent choisies. On identifie ce cas de figure lorsqu’une Si le constat économique est positif, rechercher quelle a
“tunnelisation” de l’activité est relevée dans les comptes ou été la cause de cet abandon ou de l’initiation de l’opéra-
dans la gestion. La participation, parfois temporaire, du tion. Souvent, des difficultés financières temporaires l’ex-
déducteur à la fraude lui permet de grossir la marge réalisée. pliquent de manière assez évidente ;
Ceci peut constituer un soutien financier utile lorsque, paral- • la rotation des achats et des ventes est très rapide ; il faut
lèlement, l’activité saine traverse une période de turbulence la comparer avec la rotation constatée dans les autres
économique. Ces montages peuvent être réalisés avec l’aval activités comparables ;
de la direction, parfois à l’initiative des commerciaux. Tentés • les achats et les ventes sont réalisés avec le même type
par les bonus issus de l’augmentation du chiffre d’affaires, de client ou de fournisseur ;
ils peuvent se lancer dans l’opération. • l’activité est en totalité gérée sur des comptes spécifiques,
Des sociétés déductrices, dont certaines très importantes, parfois dans des banques qui ont été choisies au moment
peuvent faire l’objet d’audits. La méthode la plus effi- de la création de l’activité, souvent dans un délai très court ;
ciente d’analyse est déclinée ci-dessous : • certaines factures de vente et leur règlement peuvent
arriver chez le fournisseur avant les factures d’achats pour
Analyser l’activité historique réelle de l’entreprise le même produit. L'achat est donc financé par le client, ce
Sommes-nous en présence d’une réelle activité de négoce ? qui constitue un constat assez atypique ;
L’activité de négoce qui se crée ou qui vient en complé- • le stock physique est le plus souvent nul dans ce genre
ment d’une activité réelle est-elle totalement autonome ? d'activité ; il est même souvent relevé la présence de stocks
Les sociétés déductrices, dans lesquelles l’activité est une négatifs. En effet, dans la plupart des cas, les produits
activité unique, doivent être traitées comme les sociétés transitent dans les entrepôts logistiques des transporteurs.
fraudes
Sur un exemple
de montage frauduleux
à l’échelle européenne (2)
fraudes
• rotation extrêmement rapide des achats et des ventes • comptes bancaires ouverts à l’étranger dans des pays
pour un même produit ; dans certaines structures organi- protecteurs du secret bancaire.
sées, la journée ou l’heure peuvent constituer l’élément
de référence ; Les investigations menées sur ces sociétés sont de plus en
• anomalies de facturation fréquentes et constat de plus difficiles, les organisateurs éclatant entre différents
l’existence quasi constante d’opérations commerciales pays les principaux éléments utiles.
qui permettent de payer l’achat avec le produit de la
vente. Dans ces conditions, le besoin en fonds de La méthodologie de fraude constatée correspond à l’or-
roulement ne pose guère de problèmes au gestionnaire ganisation inversée d’une opération liée au blanchiment.
de la structure. Ce type de gestion de trésorerie constitue D’ailleurs, il ne nous étonnerait guère de rencontrer des
d’ailleurs dans tous les domaines l’un des indicateurs “équipes”, engagées dans les carrousels, s’investir dans
le plus évident de la présence d’un montage fraudu- des opérations liées au blanchiment. Il arrive de relever,
leux ; parfois, dans ces sociétés évanescentes, des flux finan-
• absence de stockage des marchandises et absence, le ciers qui aboutissent dans des officines pratiquant le
plus souvent, d’intervention directe au niveau de leur change manuel ou les achats d’or. Les milieux autorisés
transport. S’il existait une comptabilité matière elle présen- soupçonnent en priorité, dans ces cas, un financement
terait un stock négatif ; terroriste.
• financement du besoin en fonds de roulement par des
crédits fournisseurs alors que la société n’a aucun repère, Les auditeurs internes ou externes non banquiers n’ont pas
aucune expertise ou expérience dans le secteur profes- d’accès à ces entreprises. Par contre, au cours d’une analyse
sionnel considéré ; elle ne dispose, par ailleurs, pas client ou fournisseur, chez le client ou chez le fournisseur
davantage de garanties financières ; de ces sociétés écran, ils peuvent identifier assez vite les
• sécurisation atypique des modes de paiement des trans- caractéristiques de l’escroquerie. Une analyse rapide du
actions ; on relève un nombre considérable de paiements profil du compte client du fournisseur ou du compte four-
par chèques de banque, ce qui ne correspond pas à une nisseur du client, permet de déceler la supercherie :
gestion économique classique ; • flux importants qui ne sont pas justifiés ou dont la masse
• importants mouvements bancaires mais avec des soldes reste constante alors que les entreprises qui les génèrent
quasi nuls ; on relève parfois des retraits d’espèces impor- ne sont jamais les mêmes ;
tants, etc. • société inconnue de création récente, société de domi-
ciliation ;
Ces dernières caractéristiques, tenant au fonctionnement • rotation rapide de ce type de sociétés comme clients ou
du compte bancaire, attirent souvent l’attention des fournisseurs ;
banquiers et enclenchent une procédure de déclaration de • inadéquation entre le flux papier, le flux financier et le
soupçon. Cette procédure est de plus en plus souvent flux documentaire ;
engagée actuellement. • etc.
La mobilisation du profit frauduleux peut se faire de façon Les auditeurs bancaires, ou mieux les responsables Tracfin,
plus ou moins sophistiquée : vont, pour leur part, disposer, à partir des flux bancaires,
• retrait en espèces du compte bancaire ; des éléments suffisants pour mettre en évidence une
• reventes de quelques unes des marchandises au “noir” opération délictueuse. Les indices classiques sont ceux
auprès de petites boutiques ayant pignon sur rue ; d’une opération de blanchiment.
• paiement de faux acomptes auprès des fournisseurs Ce montage ne peut tromper dans la mesure ou il est pratiqué
étrangers ce qui permet de transférer les fonds ; ces derniers depuis plus de trente années soit dans des montages frau-
remontent alors vers l’initiateur ; duleux soit dans des montages de blanchiment. ■
Les causes et les montages qui ont été mis en place voici plusieurs années, sont toujours susceptibles d’être
révélés à l’occasion de "nettoyage" de bilans ou de plaintes déposées par des actionnaires minoritaires. De
plus, actuellement, il n’est pas possible de mesurer le degré d’implication des cabinets d’audit externe :
personne, dans la situation actuelle n’est l’abri de "résurgences délictuelles" ayant leur source au cours des
années 2000 et suivantes. Utiliser des artifices comptables pour présenter des comptes optimisés n’étonne plus
personne, c’est une tendance presque naturelle. D’ailleurs de nombreux cabinets proposent leurs services pour
réaliser ces montages, ce qui paraît un peu surprenant!
En fait, c’est la systématisation des "artifices" qui pose problème et non pas la dérive ponctuelle. Nous allons
développer ceux qui présentent les risques les plus significatifs. Par ailleurs, cette analyse ne s’entend que
dans la globalité. Vouloir la limiter à un pays, relève de l’absurde. Le système de contrôle élaboré dans un pays
ne vaut, désormais, que par la qualité du maillon le plus faible. C’est par lui que vont passer les montages les
plus risqués, voire les plus osés.
Les comptes utilisés pour évaluer les organisations sont-ils probants et exacts ? Les causes des modifications
anormales des données financières sont exposées ci-après. Pour que les analyses effectuées soient cohérentes
et utiles, il est nécessaire de travailler avant tout sur des données exactes ; ensuite, il faut pouvoir effectuer des
comparaisons historiques de manière à ce qu’une tendance puisse être tirée et qu’une valorisation cohérente
soit possible ; enfin, il faut mettre ces informations en perspective avec celles détenues par des concurrents
pour déceler les variations significatives. Ainsi une valeur sera donnée à l’entreprise qui l’utilisera pour
emprunter, obtenir une cotation boursière!
Pour évaluer une société, il faut confronter les données tirées des exercices antérieurs avec les données de l’exercice
en cours, en déduire une tendance. Par ailleurs, il faut analyser les données de cet exercice afin de déterminer les
caractéristiques qui placent la société dans une situation positive ou négative. Enfin, il faut comparer les données
recueillies avec les données d‘entreprises similaires.
Les comptes d’une entreprise sont fondés sur un certain nombre de règles connues et reconnues. Chacun des
partenaires ou des parties prenantes de l’entreprise sait, ou devrait savoir, ce que représentent les documents transmis.
Mais aucun d’entre eux ne retire la même information d’un document unique et ne l’utilise de la même manière. En fait,
les intérêts peuvent être fondamentalement divergents. C’est à ce niveau que le problème se situe.
Il peut exister plusieurs types de comptes2 : les comptes annuels, les comptes pro forma3, ceux qui font apparaître une
réalité virtuelle, ceux qui mettent en évidence la création de valeur, etc. Tout cela ne contribue pas à simplifier la
situation. Il est par ailleurs possible de choisir le référentiel comptable de son choix, ce qui donne des résultats pouvant
varier considérablement.
1 Le terme "organisations" est ici entendu dans son acception la plus large d’entité organisée (entreprise, société, administration, association!)
3 3 Voir II
Documentation
12
La modification du périmètre de consolidation consiste à faire "entrer" certaines filiales dans le périmètre et à en "sortir"
d’autres, suivant des critères choisis de manière interne. Cela permet de s’adapter à une situation juridique donnée ou à
une crise de quelque nature que ce soit.
La notion-clé est le caractère significatif de la filiale consolidée, mais comme sa définition n’est pas précisément fixée5, il
reste à la quasi discrétion de celui qui établit les comptes. Ainsi, dans le but de présenter des comptes positifs, ou très
largement positifs, il pourra être considéré que certaines filiales, génératrices de pertes, ne sont plus significatives. C’est
autant de "passif" extrait artificiellement du groupe !
Lorsque le besoin s’en fait sentir, on peut également modifier le capital de ces structures, directement ou par portage.
Ainsi, la manipulation ne sera pas immédiatement décelable. Les charges, risques, et engagements liés à la structure
concernée ne figurent plus dans le périmètre. On peut alors dire que l’on a "déplombé" les comptes. Inversement
d’autres entités dont les comptes sont plus "corrects" intégreront le périmètre.
Exemple :
• Après une crise immobilière, le groupe Durand va "sortir" de son périmètre les pertes cumulées dues à des
engagements inconséquents, dont l’intégration ferait tomber le ratio de solvabilité, avec toutes les conséquences
qui en découlent. L’opération s’organise de la manière suivante :
• Tout d’abord créer, ou susciter la création, d’une filiale "Dupond" dans laquelle le groupe Durand est minoritaire ;le
majoritaire est un autre Groupe "Duval", complice du montage. Il sera rémunéré pour cette activité, soit directement
soit indirectement ;
• Trouver un financement qui permette à la filiale Dupond de racheter les créances "irrécupérables" (ce financement
pourra être complètement à la charge du Groupe Durand) et le "risque" sera partagé avec d’autres organisations
confrontées au même problème ;
• Ne pas intégrer les pertes dans le périmètre de consolidation ;
• Attendre des jours meilleurs pour résoudre le problème ou pour comptabiliser les pertes puisque, au final, les
créances "irrécupérables" devront être inscrites quelque part.
Pour permettre à la filiale d’acheter les créances irrécupérables l’artifice le plus souvent utilisé est le suivant :
• On lui avance les fonds, de manière indirecte, ce qui permet l’achat et maintient l’engagement hors bilan sous une
forme imprécise ;
• On peut également susciter un financement bancaire notamment quand la banque est mal placée pour refuser
l’opération du fait des engagements déjà pris. Ainsi la somme garantie reste toujours hors bilan de la société qui
organise le montage.
Ces artifices permettent à l’organisation "d’écarter" des actifs douteux (souvent dus à des achats inconsidérés au plus
haut des cours), en ne les incluant pas dans son activité).Le problème qui demeure est la sortie du montage car,
lorsqu’on est englué dans une opération de ce type, il est quasiment obligatoire de créer un montage complémentaire
pour "sécuriser" le tout. Le financement de la sortie de l’opération peut se faire de la manière suivante :
• Durand crée une seconde filiale dédiée, à laquelle il prête les fonds qui permettront de racheter les créances.
• Il absorbe cette filiale et garde les créances à son actif (hors provisions) puis il procède à une vente par lots au
meilleur moment, en général, lorsqu’une opportunité de réaliser une cession importante hors exploitation se présente.
• Les moins values vont être compensées dans le meilleur des cas par des plus values en cours, de manière à
"lisser" la perte.
Dans tous les cas c’est le président-directeur-général suivant qui soldera la situation. Un autre montage peut être
organisé lors de cette phase. Il concerne la cession de la filiale dédiée. Une provision réelle est comptabilisée, non pas à
la valeur de vente des créances mais à la valeur de liquidation soit une valeur proche de zéro. La valeur des actions
chute considérablement et le repreneur "met facilement la main" sur l’entreprise avec, en plus, des déficits considérables
à imputer !
4 "technique permettant l’établissement de comptes uniques représentatifs de l’activité globale et de la situation d’un ensemble de
sociétés ayant des liaisons d’intérêt commun mais gardant chacune une personnalité juridique propre". (Mémento pratique comptable
éditions Francis LEFEBVRE) La consolidation est donc une opération virtuelle, les analyses sont effectuées.
5On peut envisager plusieurs éléments pour définir le caractère significatif ou non : l’appartenance au cœur de métier (cela facilite les
évaluations extérieures), le chiffre d’affaires (c’est l’apport financier au groupe qui est privilégié), le montant bilantiel ou celui de la
quotité des participations. Chacun de ces critères présente ses avantages, ses inconvénients et ses truquages propres.
Documentation
12
La "nouvelle économie" issue des technologies modernes de l’information, joue un rôle important dans l’utilisation de ce
type de manipulation. Elle ne l’a pas créé, mais le maelström qui a suivi son démarrage a laissé entendre et a démontré
(puisque tout contrôle était banni) que tout pouvait arriver en matière de plus value. L’important était la création de valeur,
surtout s’il n’était pas possible de procéder à une évaluation crédible. Toute la place était alors laissée à l’imagination la
plus débordante. Des dérives importantes ont vu le jour, elles ont essaimé très largement dans les secteurs classiques.
Exemple :
Une société "nouvelle technologie" réalisait, semble-t-il, d’excellentes opérations qui, cependant, ne généraient pas du
chiffre d’affaires mais qui étaient susceptibles d’ intéresser une entreprise conventionnelle. Les résultats et le chiffre
d’affaires n’étant pas significatifs, le calcul du prix de cession a été basé sur le nombre de visites du site internet.
Cela semblait logique, puisque l’acheteur pouvait envisager des perspectives de développement sur ce critère
apparemment cohérent. Ces chiffres étaient très importants, si importants même, qu’un auditeur interne a émis un doute
tellement circonstancié que des contrôles informatisés ont été réalisés à partir d’un logiciel d’extraction.
Il est alors apparu que, dans le but de faire grimper le prix de vente, les dirigeants de la "nouvelle technologie" avaient
utilisé des robots pour multiplier les visites du site.
Un exemple tiré de la législation américaine illustre bien ce type de manipulation déconsolidante qui permet de
"sortir" les dettes trop visibles du bilan. C’est celui des SPE7 (Special Purpose Entities, ou entités à usage
spécial) qui permettent de payer moins d’impôts. Il s’agit de sociétés plus ou moins factices qui n’apparaissent
pas dans les comptes de la maison mère dès lors qu’une faible part de leur capital (3% de son capital,
récemment portée à 5%) n’appartient pas cette dernière. L’opération se structure en plusieurs étapes :
• Créer ces sociétés, de préférence dans un paradis fiscal, pour des raisons évidentes,
• Leur donner les moyens de racheter les créances irrécupérables, au moyen de prêts gagés sur la maison mère,
• Trouver les "hommes de paille" qui détiendront les 5% fatidiques pour permettre la déconsolidation (il
s’agira de toute personne intéressée et, en particulier, d’employés des banques qui ont investi à titre
personnel ou des hauts cadres de l’organisation),
Ces sociétés inscrivent à leur actif des contrats à terme, et à leur passif un endettement considérable. Tout en
"escamotant" des dettes elles font remonter la trésorerie de l’entreprise organisatrice, ce qui enjolive
notablement la situation.
Dans une affaire récente, illustrant le montage décrit, le problème s’est posé de l’impossibilité de lever des
fonds totalement extérieurs (sans doute, parce que les investisseurs potentiels ne tenaient pas à entrer dans le
jeu). Dès lors, il a été créé une structure d’investissement appartenant au groupe. Elle était dirigée par un
employé n’appartenant pas à la direction qui n’était donc pas soumis aux obligations déclaratives de ses
intérêts, en fait c’était donc un "homme de paille"). Il empruntait des fonds garantis par l’organisation mère. Elle
en bénéficiait et percevait une commission substantielle.
Cependant, suivant les calculs d’un cabinet de notation américain les bénéfices des 500 premières entreprises
américaines en 2001 auraient varié de 170 milliards de dollars suivant le type de comptabilité utilisée (pro forma ou
comptabilité classique). Ainsi on peut présenter aux actionnaires et au public des informations orientées.
6 Pratique qui consiste à partager des activités en divers secteurs regroupés dans une "coquille" ou société plus ou moins écran.
7 Les structures SPE sont des sociétés écran qui présentent une triple opportunité : camoufler les pertes, permettre l’emprunt de
sommes importantes et dissimuler l’impôt créé mécaniquement par ces montages.
8Les comptes pro forma sont utilisés, lorsque des achats ou des cessions ont été effectuées, et que des structures entrent ou sortent pour la
première fois dans le périmètre de consolidation. Il s’agit d’un retraitement des données qui permet de rendre les performances comparables.
Documentation
12
Il est à noter que les comptes pro forma ne sont pas reconnus officiellement dans certains pays.
Au moment de l’achat et en particulier lors de l ‘évaluation de l’actifs et du passif, toutes les manipulations décrites dans
le présent rapport sont possibles, dès lors que les contrôles externes et internes sont défaillants et que le conseil
d’administration ne remplit pas sa mission de surveillance.
Ces manipulations sont souvent d’une grande simplicité. Il peut s’agir, comme on l’a décrit ci-dessus de provisionner des
créances à leur valeur de liquidation, ce qui a pour effet immédiat de "plomber" les comptes et de favoriser un acheteur
privilégié ou une reprise. On se rapproche alors du délit pénal.
Il peut aussi s’agir de ne pas provisionner certaines créances douteuses, ce qui a pour effet de présenter une situation
favorable et donc d’augmenter la valeur du titre. Des acheteurs possibles peuvent alors être au détriment d’initiés. Une
fois l’opération effectuée, l’acquéreur opérera les traitements nécessaires à la régularisation des comptes. Ce dernier
montage est effectué lorsqu'il y a connivence entre acheteur et vendeur : l'organisation achète plus cher les titres et les
complices se partagent les gains .
Après l’achat, lorsque le prix d’acquisition est supérieur à la valeur comptable, ce qui est le plus souvent le cas
(différence entre la valeur de l’actif net et le montant effectivement payé), cet écart est amortissable sur une durée
pouvant aller de cinq à vingt voire quarante années suivant la norme choisie. Cela a souvent été constaté au moment de
la période euphorique liée au développement des nouvelles technologies de l’information. Les rachats ont alors été
négociés au plus haut de leur valeur. L’impact peut donc être librement étalé sur une durée plus ou moins longue, en
fonction du choix de l’acquéreur. Il est également possible d’affecter cet écart à des actifs corporels ou incorporels, de
préférence non amortissables, l’écart ne présente plus aucun effet négatif 10.
A l’occasion de l’entrée d’un minoritaire dans le capital d’une filiale il est possible de dégager un profit de dilution (profit
exceptionnel): la maison mère procède à une réévaluation dans ses comptes. La différence entre la valeur inscrite au
bilan et celle retenue pour la valeur d’entrée de minoritaires constitue le profit de dilution. Tous ces éléments nécessitent
des retraitements de comptes en reprenant la réalité de l’opération et en effectuant les corrections nécessaires.
Notons qu’en matière de fraudes, le procédé le plus souvent utilisé pour tromper les éventuels acheteurs sur la valeur
des titres est le suivant :
• Créer des "jeunes pousses dans des pays émergents" ;
• Inclure des propositions d'achats de licences dans les produits ;
• Structurer un plan média pour en vue de survaloriser un titre et de trouver un repreneur crédule.
9Ce type de manipulation est typique d’un comportement des entreprises qui privilégient la croissance externe. Pendant que les opérations
de fusion sont en cours, les contrôles internes ou externes peuvent être suspendus.
10 Amortissement de survaleur (goodwill): opération comptable qui prend en compte l’écart entre le prix payé et la valeur réelle .
Documentation
12
Un changement de méthode stricto sensu a pour cause des modifications intervenues dans la situation de l’entreprise ou
dans le contexte économique, industriel ou financier. La décision de changer de méthode n’est pas discrétionnaire, elle
résulte des circonstances qui rendent ce changement nécessaire11 !".
Les comptes d’une entreprise doivent donc exprimer sa situation financière et comptable à un moment donné. Or la
mondialisation a très largement influé sur le choix des normes. La logique voudrait que l'on utilisât la même norme pour
chacun des exercices. Ce qui donnerait une cohérence à l’analyse d’un groupe dans le temps. C'est l'inverse qui s'est
produit. Des changements de normes quasiment constants ont été révélés, exercice après exercice. Il a même été
constaté que le choix d'une norme, ne s’accompagnait pas de l’application de toutes les règles qui la composaient. Ainsi,
on "faisait son marché" au gré de ses intérêts. Aujourd’hui, la surveillance semble plus forte.
Exemple :
Une entreprise multinationale (utilisant la norme US GAAP)s’était donné pour objectif d’augmenter son résultat avant
une cession. Ceci lui a permis de présenter un bénéfice élevé, puisque la norme choisie permettait de ne comptabiliser
les plus ou moins- values qu’à la fin du plan de cession. Or, l’exécution du plan n’était pas terminé. En l’espèce une
importante moins- value a été exclue des comptes de l’exercice en attente d’une plus- value à venir. Dans ce cas la
question est de savoir comment se clôturera le plan de cession.
Soit les plus- values ultérieures compenseront les moins- values, soit l’entreprise décalera indûment la comptabilisation
de pertes exceptionnelles, mais les exercices seront alors clôturés.
Nota : une opération classique peut être activée conjointement à ces montages et consiste à inclure dans le résultat
opérationnel des éléments exceptionnels (cessions d‘actifs par exemple), ce qui fausse les calculs et opacifie les comptes.
Les conséquences des changements de norme peuvent emporter des conséquences significatives. Ainsi par exemple,
les opérations de crédit sont traitées différemment dans les deux référentiels comptables français et américain. Selon la
norme française, une société peut déclarer une augmentation des bénéfices de 80% alors que les mêmes chiffres
transposés à la norme américaine mettent en évidence une perte nette13.
Pour ces quatre premiers types de montages, il faut préciser que chaque compte est lui-même retraité, et que chacune
des opérations de retraitement recèle de sa propre marge d’interprétation, augmentant le risque d’autant.
A cet égard, l ‘actuel président de la Fédération internationale des experts comptables (IFAC), défend la supériorité des
règles internationales (International financial Accounting Standards) sur les normes américaines United States Generally
Accepted Accounting Principles qui peuvent, à l'évidence, faire l'objet d'interprétations constantes et à tous les niveaux.
De plus, l’utilisation des normes US GAAP peut générer, au cours des contrôle, une "synergie négative", par l’abondance
de la documentation et des annexes fournies. C’est une variation d’un adage connu :"à celui qui cherche l’arbre, montrez
la forêt" !
Dans tous les cas, en termes de contrôle, le constat d’une différence significative entre les résultats calculés
sous une présentation américaine et ceux issus de la norme du pays concerné est un indicateur de fondamental
risque. Les faits sont têtus et quelle que soit la norme retenue, les résultats devraient être sensiblement
identiques. S’ils ne le sont pas, la cause peut résider dans une manipulation sauf à considérer que c’est la
norme elle-même qu’il faut modifier.
11 Institut Français de l’Audit Interne (IFACI) Préparation à l’examen d’Auditeur Interne Certifié, Vol 3
12 ibidem
13A titre purement indicatif, les options qui peuvent faire varier les résultats affectent notamment les traitements suivants : le crédit-bail,
les impôts différés, les fluctuations de change, les engagements de retraite, les écarts de consolidation, les frais de recherche!
Documentation
12
Les provisions (les coussins) : Le principe de la provision est de donner la possibilité de comptabiliser en charges des
pertes ou charges non encore effectives à la clôture de l’exercice mais que les événements rendent probable. Le plan
comptable fait une distinction entre les provisions pour pertes et charges et les provisions pour risques. Quel que soit le
type de provision, il a pour effet la diminution du résultat au moment de leur comptabilisation. Lors de leur reprise, elles
fonctionnent en sens inverse en créant des profits, quasiment non causés.
Une enquête récente rapporte que, toutes évaluations confondues, le montant des provisions comptabilisées pour
l’ensemble des entreprises correspond à un quart environ du chiffre d’affaires total, ce qui est considérable. On
comprend dès lors l’intérêt qui peut être attaché à l’utilisation d’un tel moyen d’ajustement des comptes.
L’utilisation de cette "variable de régularisation" est communément connue sous l’appellation de "coussinage". Lorsque
l’entreprise a besoin de limiter ses produits elle va "gonfler le coussin". Lorsqu’elle désire les augmenter, elle va
"dégonfler le coussin" en réintégrant les provisions exagérées. Traditionnellement, en gestion ordinaire, les organisations
surévaluent leurs provisions en période de croissance du chiffre d’affaires de manière à constituer pour l’avenir le
"matelas". Corrélativement, elles diminuent les provisions en période de baisse du chiffre d’affaires, ce qui leur permet
de présenter une situation améliorée.
Exemple :
Une entreprise qui est engluée dans un ensemble de risques aussi multiples que variés désire régulariser une fois pour
toutes sa situation14. En effet en suivant le cours normal des choses, elle aurait présenté, pendant plusieurs années, des
résultats proches de zéro, ce qui aurait eu des conséquences importantes en matière de valeur des titres. En
conséquence, il était préférable pour elle de "plomber" les comptes et repartir positivement, d’autant plus qu’en
chargeant les provisions elle se créait une source de profits pour les exercices suivants au moment de la réintégration
des sommes exagérément comptabilisées.
Le problème des provisions est qu’elles présentent un risque qui ne peut être que subjectif, puisque, s’il était objectif, il
figurerait dans les charges. Ce risque peut être considéré comme certain, si l’on est pessimiste ou si l’on n’a pas besoin
de présenter un bilan trop riche, ou comme aléatoire si l’on est optimiste. On peut également avoir un réel besoin de
présenter un bilan positif.
Par ailleurs, la notion de risque peut varier. Ainsi dans un procès en cours une véritable leçon de comptabilisation des
provisions suivant leur nature a été relevée à l’audience par le procureur dans les termes suivants : "on nous a parlé de
provisions pédagogiques, de provisions pour risques avérés, probables, éventuels, de provisions prudentielles, de
provisions précautionnelles", ce qui donne une idée de l’inventivité dont on peut faire preuve dans cette matière. Il
convient cependant d’observer qu’un grand nombre de provisions ne sont pas déductibles fiscalement.
Pendant la période 2001/2002, l’un des montages imaginés dans le domaine des provisions consistait à isoler les pertes
ou les risques importants dans des filiales localisées en Amérique du Sud ou dans des pays de l’Europe de l’Est et à ne
pas les provisionner à hauteur de leurs risques. Cela permettait de ne réintégrer dans la consolidation que des situations
extrêmement positives. Le risque encouru était très limité puisque la manipulation s’exerçait dans des pays éloignés
puisqu’il était défait appel à des filiales locales de cabinets d’audit pour valider frauduleusement le montage. Ainsi les
cours boursiers étaient toujours positifs. Mais à un moment donné, il faut bien réintégrer les opérations douteuses ou
frauduleuses dans les écritures!
14Le Conseil National de la Comptabilité précise que l’on ne peut provisionner des charges qui préfigurent un enrichissement de la
société. Ainsi il est impossible de provisionner une activité dans son ensemble.
Documentation
12
2. Les stocks
Les stocks sont un ensemble de biens et de services qui interviennent dans le cycle d’exploitation d’une entreprise pour
être soit vendus, soit consommés. Les manipulations peuvent consister soit dans un changement de la méthode
d’évaluation d’un exercice sur l’autre soit dans l’allégement des stocks.
Exemple :
Une entreprise qui a décidé d’appliquer la méthode FIFO à la place de la méthode CUMP est passé d’un déficit de 6 M
d’euros à un bénéfice de 5 M d’euros.
Ainsi en l’espèce elle a créé artificiellement un bonus de 11 M d’euros.
3. Les produits
Ils peuvent aussi faire l’objet de manipulation :
• Gonfler artificiellement les ventes :
Il s’agit de comptabiliser des créances, pour la partie non acquise, comme des produits fermes. Toutes les pratiques
ont été censées, depuis la création de créances fictives circulant entre filiales, la vente de licences sans existence,
jusqu'à la comptabilisation pour des mandataires de montants gérés comme du chiffre d'affaires ferme. Il existe
aussi une tendance à entrer en profits de "groupe" les opérations menées pour des tiers, alors que c’est la seule
recette d’intermédiaire qui, au final, sera constatée.
Deux procédés, entre autres sont fréquemment utilisés :
- Le premier consiste, à transformer une lettre d’agrément (c’est une facture pro forma améliorée), en une
créance certaine, qui doit donc figurer dans les produits.
- Le second, connu surtout dans le domaine du blanchiment, consiste à intégrer à la comptabilité des
commandes très importantes, en provenance d’entreprises inconnues situées dans des paradis fiscaux.
Cette pratique permet de générer un chiffre d’affaires inespéré ou conforme aux prévisions. En fait, bien que le
contrôle ne soit guère difficile pour les spécialistes, il s’agit là de montages frauduleux couramment utilisés dont on
se sert pour séduire les investisseurs.
Documentation
12
Exemple :
Lorsque des achats sont prévus et seront payés en actions (l’acheteur potentiel propose aux actionnaires de l’entreprise qu’il
veut acquérir ses propres actions en paiement), il peut être tentant de fixer un résultat opérationnel élevé, avant l’achat. Une
fois l’opération bouclée, on peut annoncer le résultat réel plus faible. Le vendeur est alors payé en "monnaie de singe".
4. Les charges
La cession–bail (lease back)
C’est une technique de crédit dans laquelle l’emprunteur transfère au prêteur la propriété d’un bien que le premier rachète
progressivement suivant une formule de location suivie d’une promesse unilatérale de vente. A l’occasion de ces transactions,
sont consenties des garanties de loyer ou d’utilisation qui sont inscrites!hors bilan. D’un point de vue comptable, cette
technique s’analyse comme une vente du bien possédé par une entreprise à un organisme financier qui le lui loue suivant la
formule du crédit bail16. Ainsi la plus-value réalisée lors de la vente est enregistrée au passif en vue de sa reprise dans les
résultats ultérieurs au prorata des loyers et la location du bien cédé est comptabilisée comme une opération de crédit bail.
C’est un moyen commode de frauder lorsque l’acheteur est situé dans un paradis fiscal et que les valeurs de location sont
surfacturées. Dans une gestion normale, ce montage crée un flux de trésorerie, presque mécaniquement une plus-value de
cession et il permet de déduire les loyers au cours de la période suivante. C’est aussi une excellente méthode pour blanchir
des fonds à partir de la cession pour le client et du refinancement pour le fournisseur.
15 L’EBITDA est un sigle anglo saxon, abréviation de "Earning Before Interest, Tax Depreciation and Amortization"
Documentation
12
Exemple :
(voir les positions des banques avec leur intervention en second rang sur les fonds de pension) en terme d’opérations de couverture.
Notons que la loi sur les17 Nouvelles Régulations Economiques (NRE), votée en mai 2001 exige la communication aux
commissaires aux comptes de la liste, de l'objet et du montant des conventions (dites conventions libres), portant sur
des opérations effectuées entre l'entreprise et ses dirigeants ou administrateurs ayant des intérêts dans d'autres entités
liées. Le dispositif NRE exige l'accord du conseil d'administration pour toutes les conventions dites réglementées dès
l’instant où elles comportent des conditions avantageuses pour les dirigeants.
Stocks Analytique
Achats Facturation
Comptabilité
17Cette loi, dans le domaine du contrôle est de toute première importance, elle met en place outre les mesures citées tout un ensemble
de mesures de contrôle.
18 Le chemin d’audit permet une traçabilité de l’historique des opérations comptables ou non comptables effectuées.
Documentation
12
Du versement de
commissions en liaison avec
la lutte contre la corruption
L
e 17 décembre 1997, l’OCDE a signé la (ou s’abstienne d’agir) dans l’exécution de fonctions offi-
Convention sur la lutte contre la corruption; celle- cielles en vue d’obtenir (ou conserver) un marché ou un
ci est entrée en vigueur en France le 29septembre autre avantage indu dans le commerce international est
2000. maintenant interdit et pénalement sanctionné, le versement
Jusqu’en septembre 2000, le droit français incriminait la d’autres commissions reste néanmoins possible.
seule corruption active et passive de personnes françaises C’est le cas notamment aux Etats-Unis où même lorsque
dépositaires de l’autorité publique, chargées d’une mission la Convention a été ratifiée, le versement de certaines
de service public ou investies d’un mandat électif commissions à l’occasion d’opérations commerciales peut
(articles 433-1 et 432-11 du code pénal), mais ne sanc- être légitime. Il est expressément autorisé2.
tionnait pas la corruption d’agents publics étrangers dans En France, toute commission doit satisfaire aux condi-
le cadre de transactions commerciales internationales pour tions générales de déduction des charges : correspondre
accéder à des marchés étrangers. à des charges effectives, être supportée par les justifica-
Les pratiques de gestion du versement des commissions tifs adéquats et ne pas être anormalement élevée. Il faut
ont radicalement changé avec l’entrée en vigueur de la donc, pour que le versement d’une commission soit admis
Convention sur la lutte contre la corruption, dite Convention dans les charges de l’entreprise qui la verse que :
OCDE. Dans la presse, certaines commissions versées au la prestation soit réelle ; c’est souvent l’un des problèmes
titre du commerce international ont été fortement média- les plus difficiles à analyser car la prestation est immaté-
tisées : le procès ELF et les frégates de Taiwan en France, rielle donc délicate à identifier et à valoriser ;
le marché conclu par IBM avec l’Argentine et le Mexique1 les services rendus soient appuyés de justifications maté-
ne sont que quelques uns des exemples les plus connus. rielles suffisantes ; les justificatifs le plus souvent utilisés
Si le fait intentionnel d’offrir, de promettre ou de donner sont souvent constitués par un contrat, des factures et des
un avantage indu pécuniaire ou autre directement (ou justificatifs divers (rapports de gestion ou d’activité par
par des intermédiaires) à un agent public étranger à son exemple ainsi que les relevés issus de la comptabilité analy-
profit (ou au profit d’un tiers) pour que cet agent agisse tique) qui permettent d’évaluer l’authenticité du travail
fraudes
comprendre le mode de rémunération des agents (fixe, déclarées dans la rubrique « déclaration des commissions,
variable, commission antérieure ou postérieure sur affaire courtages, honoraires et rémunérations d’intermédiaires »;
ou encore sur justifications) et la tendance relevée par rapprocher avec la comptabilité, avec les contrats
personne, par pays, par type d’opération ; d’agents (même s’ils ne représentent que les contrats
l’analyse des flux correspond-t-elle au mode de rému- identifiés), avec les opérations qui auraient pu donner
nération fixé au contrat, s’agit-il d’un mode de rémuné- lieu à l’utilisation d’un agent (à ce sujet il est néces-
ration cohérent avec la pratique de l’organisation ? saire de disposer d’une cartographie des opérations et
existe-t-il un mécanisme de traçabilité des transferts de des risques par pays client) et vice-versa (des contrats à
fonds ? la déclaration) ;
existe-t-il des avances de trésorerie ? quels sont les agios obtenir la liste des cautions et garanties existantes et
appliqués ? sont-t-ils raisonnables ? de tout engagement hors bilan afférent aux opérations ou
Comment se soldent les opérations de ce type, est-ce aux agents (contrôle par date, par pays ou par banque des
cohérent avec la pratique générale ? cautions bancaires actionnées) ;
s’assurer que les paiements n’ont pas été poursuivis rechercher s’il existe des mandats d’intermédiaires ;
pour les prestations terminées ou suspendues ; extraire le fichier maître dans le système d’information
analyser en particulier les « fournisseurs » ou agents (sortir copie). Obtenir la liste des courtiers et des agents
commerciaux non actifs dans le système d’information ; avec leur numéro d’identification, leur raison sociale, leur
obtenir et analyser le détail du compte 622 « rémuné- nom, etc. Rapprocher avec les contrats et les dossiers justi-
rations d’intermédiaires et honoraires » et sous-comptes ficatifs (montant de paiement, périodicité, durée, taux de
(dans certains cas cela est difficile du fait que les comptes commissionnement, assiette de calcul, coordonnées
sont globalisés dans des comptes globaux de type «autres bancaires) ;
achats ») ; vérifier qu’aucun courtier ou agent n’est doublonné dans
obtenir et analyser le détail du compte 623 « publicité, le système d’information (n° de fournisseur différent pour
publications et relations publiques» et sous-compte (même un même agent ou/ courtier) ;
remarque) et comparer avec le précédent (par date, par analyser les droits d’accès du système d’information,
montant ; comparer avec les flux constatés avec les filiales, spécialement en ce qui concerne la possibi-
rapprocher avec les échéanciers des contrats, etc.) ; lité de modifier le taux de commissionne- “Ojos vendados” de Andrès
1
obtenir et analyser le détail du compte 625 « déplace- ment et les coordonnées bancaires ; Oppenheimer. “ Les Etats Unis
et le négoce ” de la corruption
ments, missions et réceptions » et sous-comptes, comparer analyser les modifications et les données
éditions Sudamericana
avec les précédents (dates, montant, versements aux filiales effacées dans l’audit trail (piste d’audit) La législation américaine
2
Comment identifier
en entreprise d’éventuels
schémas de corruption
L
’article précédent (n°184 – avril 2007) dressait tion avéré, serait alors pénalement considérée comme le
une cartographie des risques de fraude et de « corrupteur » dans le délit constitué.
corruption dans le domaine des marchés publics. Compte tenu des risques encourus, les montages affectant
Dans le secteur privé, on remarque que les manipula- les marchés publics sont, le plus souvent, organisés de
tions utilisées sont très proches de celles rencontrées dans manière très professionnelle. De même, l’identification
le secteur public. De fait, dans les deux cas, le respect de tels montages au sein d’une entreprise est rarement
des règles dépend de l’intégrité des individus. aisée ; elle résulte plutôt d’un faisceau de présomptions à
Le présent article vise donc à proposer aux auditeurs partir duquel il convient de mener des investigations
mandatés pour ce faire, une méthode permettant d’iden- complémentaires lourdes. Le fil conducteur consiste à
tifier les éventuels montages de corruption existant dans reconstituer le cheminement comptable mis en place pour
leur entreprise. Cette dernière, en cas de montage de corrup- rendre indécelable le schéma de corruption.
Les risques de manipulation des prestations 1. la société réalise de manière récurrente et suivie un
nombre important de marchés avec le même fournis-
Les indicateurs d’alerte en la matière sont multiples : seur ;
une mauvaise application des coûts et condi-
tions prévus sans réaction du client ;
« Les montages affectant les marchés publics
des volumes unitaires gonflés ou des varia-
tions de prix inexplicables ;
sont, le plus souvent, organisés de manière
des dépassements de délais sans pénalités très profesionnelle »
ou sanction ;
des attributions de marchés complémentaires sans appel 2. la société réalise la majeure partie de son activité avec
d’offres ; le même fournisseur ;
des coûts de maintenance excédant les prévisions ; 3. l’obtention des marchés est systématique et leur réali-
un constat d’affectation de charges gonflant la factura- sation est toujours effectuée par des sous-traitants ;
tion alors qu’elles sont rattachées à d’autres prestations, 4. certains marchés réalisés avec le même fournisseur
et ne générant aucune réaction de l’entreprise cliente ; perdurent sans que n’apparaissent la moindre partition,
des manipulations entre les acomptes et les facturations la plus petite structuration préalable, sans que soit iden-
définitives ; tifiée la moindre analyse globale du projet. On relève
des modifications de travaux et de factures ne correspon- souvent ce cas de figure lorsque le maître d’ouvrage a
dant pas à ce qui figurait dans l’appel d’offres ou encore perdu toute maitrise du projet : c’est en effet le four-
des factures ne correspondant pas à la prestation rendue nisseur qui conduit ce dernier à sa guise et à son prix ;
ou au produit utilisé (notamment des surfacturations 5. on relève la présence d’un nombre important de marchés
d’heures, de valeur unitaire, de produits, etc. générant un de valeur sensiblement identique mais qui concernent
profit non justifié). la même prestation ;
6. il existe des marchés qui présentent une marge excep-
Les opérations contentieuses tionnelle avec un fournisseur donné alors qu’on relève
un résultat normal lorsque la prestation est réalisée avec
La nature des opérations faisant l’objet de contentieux est d’autres fournisseurs.
également une source d’enseignements précieuse. Sont
D ’ E M P L O I
pour renforcer son service d’audit interne,
Même si l’analyse de cette source est intéressante, son utilisation par les fraudeurs est trop visible pour qu’ils ne soient
pas tentés de dissimuler leurs agissements sous des montages plus sophistiqués.
Pour les démasquer, tout contrôleur doit connaître les quatre possibilités les plus classiques de dissimulation :
1. le regroupement de ces frais illégitimes dans une facturation chez un prestataire tiers qui émet de fausses factures ;
2. la prise en charge de ces frais par une filiale ad hoc ou par une société liée, la facturation, fausse ici aussi, étant
qualifiée de "prestation inter groupe" ;
3. leur camouflage dans des comptes généraux de charges de manière à rendre très difficile l'identification de ces
charges indues ;
4. leur paiement en espèces à partir d’une caisse noire, cette caisse noire pouvant être alimentée localement à partir
de "forçages divers" des logiciels comptables ou, à plus grande échelle, à partir des sommes "hébergées" dans des
paradis fiscaux.
La recherche porte donc sur la nature et la variation des charges figurant dans un poste soumis à surveillance et
consiste à rapprocher l'événement qui justifie ou est censé justifier cette dépense.
Lorsque les dépenses sont "camouflées" dans des comptes généraux de charges, il est possible d’effectuer une
recherche informatisée sur des fichiers à partir de mots clés sur trois types de dépenses 1.
1 Chaque cas étant spécifique d’autres recherches à partir d’autres mots clés sont possibles.
Documentation
14
Indépendamment du contrôle qui peut être fait sur certaines dépenses compte tenu de leur nature, l’analyse de l’utilisation des
cartes de crédit de l’entreprise peut aussi permettre de détecter des fraudes. Cette analyse peut être appréhendée ainsi :
• identification des comptes fonctionnant de manière épisodique,
• identification des montants de dépenses supérieurs aux limites fixées par l’entreprise et qui ont quand même été validés,
• vérification des conditions d’utilisation atypiques. Il s’agit notamment du constat de la présence de décalages
systématiques et d’ajustements qui permettent de faire perdurer des sorties illégitimes,
• identification des comptes "dormants"
• identification des avances remboursées par l’intermédiaire de cartes de crédit.
Cette démarche peut permettre d’identifier directement des versements effectués au titre de la corruption. Mais la preuve
de la corruption, qu’elle soit publique ou privée, peut aussi résulter de recherches indirectes.
Documentation
14
Ces six constatations, qui peuvent être effectuées à partir de tris informatiques lorsque le nombre de clients ou
d’opérations est trop important pour développer des traitements manuels, sont susceptibles d’indiquer la présence d’un
risque particulier qui peut être constitutif du délit de favoritisme, de prise illégale d’intérêt ou de corruption publique ou
privée. Toutefois, elles ne sont pas suffisantes, à ce stade, pour justifier une déclaration de soupçon.
Aussi est-il nécessaire d’approfondir les recherches pour identifier les sorties de fonds corrélatives. Cette investigation
sera plus aisée dans les situations les moins bien organisées ou dans celles qui sont gérées dans l’urgence. Pour être
pertinentes, les recherches doivent porter sur :
• le type de sociétés, le montant et la récurrence des factures, les dates et les lieux concernés,
• le type de sociétés, leur date de création, les caractéristiques de leur gérance, leur localisation, le chiffre d’affaires réalisé,
• les modalités de facturation ; il peut y avoir risque de fraude si les factures sont émises en fin de mois et que leurs
caractéristiques, qui peuvent résulter des critères exposés ci-dessus, laissent à penser qu’elles présenteraient, en tant
que tel, un risque de fraude en période normale,
• la valeur de facturation : il est assez courant que des factures émises pour des valeurs situées juste en dessous de la
valeur considérée comme non significative relèvent de montages frauduleux lorsqu’elles sont récurrentes.
Quelques recherches complémentaires peuvent être effectuées lorsqu’il s’agit d’identifier ou de compléter des
investigations liées à la présence de conflits d’intérêts. Elles peuvent porter sur :
• la comparaison des prix de produits similaires entre vendeurs (à l’achat ou à la vente),
• la comparaison, pour chaque client concerné, de la valeur des achats, telle qu’elle figure dans le contrat, et de celle qui
figure sur la facture (ce qui permet d’apprécier une majoration des prix),
• la vérification des excédents d’achats (valeur dans le contrat et valeur dans le projet – solde des inventaires – majoration
des commandes),
• le listage des contrats, dont la marge est la plus élevée, qui sont conclus par le même vendeur ou avec le même client,
• la comptabilisation du nombre total de contrats par vendeur et par client.
Documentation
14
Si l’on en croit le procureur Cosson déjà cité, il existerait trois catégories de flux commerciaux, les ventes sans factures,
les factures sans ventes et, à l’occasion, des ventes avec factures ! Cette formule lapidaire élaborée dans les années
soixante reste d’actualité. La seule carence réside dans l’absence de référence au support informatisé, c’est logique, il
n’existait pas ! Les pratiques utilisées dans les pays sous contrôle pour "noircir"1 les fonds consistent d’abord à ne pas
comptabiliser les produits, à émettre ou à recevoir des fausses factures et à utiliser des sociétés écrans. On remarque le
fait que, pour qui désire blanchir, les mêmes outils sont utilisables : faux produits dont la contrepartie en espèces est
intégrée au chiffre d’affaires, fausses factures et chiffre d’affaire incontrôlable depuis des filiales écrans.
1 On qualifie de noirciment le fait de camoufler des fonds obtenus légitimement et de blanchiment le fait de rendre légitime des fonds obtenus
illégalement.
2 Les chiffres sont lissés de manière à ce que les ratios classiques d’analyse financière soient cohérents.
3 Le professeur Cozian, juriste émérite, avait coutume de préciser à ses élèves qu’on déjeunait rarement avec une personne morale. Cette
dernière payait, certes, les repas mais c’est votre interlocuteur qui en profite.
Documentation
15
Origine des montages À partir d’une opération légale À partir d’une opération illégale
Blanchiment des espèces illégitimes, pour Blanchiment élaboré et noirciment pour éviter
Train de vie
pouvoir "en profiter" légalement l’impôt
Les deux types de montages, bien que présentant des caractéristiques de nature différente, parfois fondamentalement, se
croisent au moins au second et au quatrième niveau. L’objectif recherché étant similaire, c’est là que les mêmes conseils et
les mêmes structures vont être utilisés.
En pratique, le fait de détourner des fonds pour alimenter une caisse noire est difficilement identifiable comme tel à partir d’un
contrôle classique. En effet, un montage destiné à alimenter une caisse noire présente exactement les mêmes
caractéristiques que celles qui peuvent être identifiées dans les montages de fraude mis en place à l’encontre des entreprises.
Afin de fluidifier les flux, il est souvent pertinent d’utiliser l’un des outils les plus dangereux qui aient jamais été mis en place
pour détourner des fonds : les sociétés écrans. Ces structures ne sont pas nouvelles, elles ont été décrites voici plus de
quarante années ce qui a largement permis aux techniciens des contrôles de démontrer leur nocivité. Ces structures
fonctionnent comme les paradis fiscaux dont elles sont le pendant local et semblent survivre à tout. Il faut dire à leur décharge
qu’elles sont bien aidées par certains juristes persistant à défendre ces outils essentiels au développement de la grande
fraude, en les assimilant à des structures juridiques autonomes ce qu’elles ne sont à l’évidence pas.
Nous allons découvrir les arcanes de la gestion de la caisse noire organisée autour de sociétés écrans de fausses facturations
ainsi que la partie cachée des ventes et les liens qui peuvent être tissés, souvent à leur insu, parfois en toute connaissance de
cause, entre les organisations et le grand banditisme.
C’est toute la difficulté de l’analyse, si le montage est toujours simple, créer un flux illégal à partir d’un faux document, c’est le
hasard des situations qui conduit le choix des postes impactés, des complices et qui fixe le montant du flux. Parfois il est
urgent de disposer d’une somme, dès lors les montages sont moins finalisés, pour tout dire c’est n’importe quoi ! Ces faits
expliquent la diversité des constats qui peuvent être effectués dans ce domaine.
Alimenter la caisse noire au moyen de montages frauduleux, constitue un artifice organisé au profit ou à l’encontre des
organisations. En effet, cette opération contribue de manière mécanique à minorer l’actif ou à majorer le passif d’une
organisation. L’utilisation ultérieure des fonds placés en attente peut être elle-même réalisée dans l’intérêt de l’organisation si
l’on paye des corrompus par exemple, à son encontre si le délinquant les utilise à titre personnel ou au bénéfice de tiers.
4 Il était assez commun d’avancer l’argument suivant lequel les blanchisseurs, fussent-ils de grands criminels, étaient de bons contribuables, car
leur souci était de blanchir des fonds en leur donnant un caractère officiel et non d’émettre des fausses factures. Ces temps sont révolus,
désormais il est possible d’avancer, sans aucun risque d’erreur, que tout blanchiment entraîne la création d’un flux correspondant de fausses
factures destinées à équilibrer les comptes et à éviter toute taxation. Pourquoi voudrions-nous qu’un délinquant qui dispose de tous les conseils
techniques lui permettant de maximiser ses profits décide, sauf cas particulier, de ne pas en profiter à plein ?
Documentation
15
Afin de bien concevoir les pratiques liées à la caisse noire ce qui revient à identifier les indicateurs de contrôle, il
convient de scinder l’analyse. Chacune de ces manipulations peut être réalisée manuellement où en utilisant les
opportunités du support informatique. Elle peut être réalisée par un acteur seul, par un acteur et des conseillers, avec
l’aide d’un fournisseur complice ou encore en utilisant des sociétés écrans. Dans ce cas puisque plusieurs personnes
sont parties à l’opération, il sera nécessaire des les rémunérer chacune pour leur "prise de risque", seule la différence
sera finalement versée dans la caisse noire. Chaque fois qu’une fraude est mise en place avec l’aval officiel ou officieux
de la structure dirigeante prise dans son sens le plus large et que les montants retirés du montage ne sont pas
directement affectés, on se situe dans un environnement de caisse noire. Les manipulations sont similaires à celles qui
peuvent être mises en place au détriment de l’organisation par des salariés ou par des fournisseurs peu scrupuleux.
Dans la caisse noire les trois opérations principales concernant les fonds frauduleux se combinent :
• La sortie de fonds elle-même, c’est la fraude qui permet cette sortie de fonds, ce qui nous renvoie aux fausses factures ;
• La conservation des fonds non officiels, qui n’est rien d’autre qu’une manière de gérer la trésorerie occulte. Les paiements
non officiels, en particulier les fonds utilisés pour la corruption et pour les besoins personnels des ayants droit ;
• Le blanchiment de ces sommes qui ne peuvent réapparaître que masquées.
Si la sortie de fonds peut être considérée comme autonome, en circuit fermé, les deux autres opérations créent des liens
directs avec la criminalité.
Tenter de faire un lien entre un montage frauduleux qui sera identifié localement et le marché ou l’opération d’achat concernée
reste possible, les développements précédents le démontrent. Il suffit en effet d’approcher le problème de manière analytique.
5 Telle est l’origine du verbe "coussiner" qui est utilisé lors de la constatation comptable de provisions.
6 Les contrôleurs peuvent utilement analyser ces postes pour se faire une idée du risque dans la structure.
77 Le "bug" est un problème rencontré dans un logiciel, donc un problème informatique difficile à résoudre. Il arrive que des dysfonctionnements
soient volontairement installés dans des logiciels par malveillance ou dans un but de générer des fraudes.
Documentation
15
Pendant le reste du temps il développait un logiciel occulte et avait mis en place quelques bugs intéressants. Sa
rémunération se faisait en espèces car toute peine mérite salaire.
Le logiciel concerné fonctionnait ("dysfonctionnait" serait plus juste) de la manière suivante :
• Les clients qui désiraient obtenir des livraisons avaient accès à une boite de commandes avec un code spécifique.
Elles étaient enregistrées, mises en palettes immédiatement puis livrées ;
• L’application informatique permettait, lorsque deux commandes identiques provenaient d’un même client dans la
même demi-journée d’écraser la première commande par la seconde ;
• Sachant cela, certains clients, sans doute en accord avec la direction, après avoir envoyé la première commande
expédiaient la seconde mais pour une valeur ridicule, 10 euros par exemple pour 50 000 euros en prix réels. De ce
fait les marchandises étaient livrées et le prix facturé était de dix euros.
Ce montage permettait de disposer de la différence, moyennant une légère manipulation des valeurs d’inventaire pour
générer des ventes non déclarées.
Les possibilités d’opérer sont légion, chaque organisation doit mettre en place sa propre cartographie de risque car les
processus qui sont manipulés lui sont propres.
On remarque que des sociétés comme Enron, Parmalat, Vivendi, Worldcom 8 ont utilisé le stratagème en flux inversé
pour éviter les dépôts de bilan : comptabilisation de créances inexistantes, doubles ou triples comptabilisations du même
produit, absence de comptabilisation de pertes ou de provisions.
La méthode s’organise autour des quelques processus majeurs, essentiellement le processus achats, le processus
financier et le processus salaires. Les points de contrôle interne peuvent avoir été fragilisés ou inopérants par
l’instauration d’un domaine réservé, par l’existence d’une déficience dans la séparation des pouvoirs. Le fraudeur
dispose alors de la capacité d’intégrer des documents falsifiés dans le système de gestion ou de comptabilité. S’il est en
mesure de maîtriser l’encaissement des sommes frauduleusement versées en bout de course rien ne peut l’arrêter. Ces
manipulations affectent tous les postes :
• les achats en créant faux fournisseurs, en activant des fournisseurs dormants sans qu’ils le sachent, en émettant
des faux documents sous couvert de fournisseurs encore en activité ;
• plus simplement, en l’absence de contrôle, passer plusieurs fois la même facture en paiement en prenant soin de
bien adapter les écritures aux périodes de contrôle ;
• les salaires en majorant des salaires ou les remboursements de frais, en poursuivant le paiement de certains
salariés qui ont quitté la structure ou encore en utilisant lorsque les législations s’y prêtent les possibilités de
détournement que le paiement en espèces procure ;
• les opérations financières, poste important car en l’absence de suivi il est possible de jouer avec des valeurs
importantes. Les détournements sont souvent réalisés avec la complicité d’intermédiaires qui donnent une certaine
crédibilité à l’opération.
• il est enfin possible de générer artificiellement de fausses pertes, (faux contentieux en particulier).
9 Il existe des caisses noires tenues par certains salariés au plan local ou par certain groupes communautaires dans une structure
importante, chacun remplit alors le pot commun suivant ses propres moyens et l’accès dont il dispose aux points de décision.
Documentation
15
10 Lorsque le chiffre d’affaires d’un fournisseur est réalisé à plus de 30 % environ par un client, il est évident que le fournisseur ne peut rien
refuser au client sous peine de se trouver dans une situation délicate. De même des fournisseurs qui ont pour clientes des entreprises
appartenant à la grande criminalité pourront faire l’objet de chantages autrement plus musclés.
11 La qualification de comptabilité pourrie est donnée à tout logiciel comptable ou de gestion qui permet, du fait de sa souplesse d’utilisation,
d’obtenir en sortie documentaire ce que l’on désire et non la réalité des opérations. Voir à ce sujet la suite d’articles rédigée par l’auteur parue
dans la revue "Audit" n°174 et suivants.
Documentation
15
Le plus souvent, il est impossible de mettre en évidence, dans le cadre d’un contrôle de routine, les manipulations du
logiciel. Il est nécessaire d’engager un audit de fraudes dédié à ce risque. Les progiciels sont tous structurés sous un
type modulaire, ils sont constitués de sous-systèmes de traitements utilisés suivant les nécessités locales. L’activation
des modules de manière à bloquer les dérives relève d’un paramétrage détaillé dont la mise en œuvre n’est pas toujours
très compliquée. Par ailleurs, il est parfois judicieux de s’intéresser à la traçabilité des actions effectuées, ce type de
surveillance, avec quelques failles spécifiques, existe sur les progiciels les plus élaborés.
12La tribune 21 novembre 2005, suivant ces sources, plus de onze milliards et demi de dollars seraient placés dans ces structures, il en
résulterait plus de 860 milliards de revenus.
Documentation
15
Documentation
15
Documentation
15
L
L’auditeur apporte une réponse pro-
’ encadrement est responsable de Il s’agira notamment: fessionnelle qui mobilise le management
la maîtrise de l’activité, secteur • d’identifier le(s) risque(s) de fraude dans la prévention et la lutte contre la
par secteur, dans toutes les au cours d’audits de routine, fraude, ce qui est nécessaire pour dispo-
entreprises. Maîtriser l’activité, c’est • de savoir préconiser la mise en place ser d’un reporting adapté.
aussi prévenir la fraude et prévoir les de systèmes de contrôle, Le rôle des auditeurs dans des audits
dispositifs permettant de la détecter, • d’effectuer “professionnellement” des dits pro-actifs apparaît pertinent. Il s’agit,
avant que ses effets ne soient dévasta- investigations plus poussées lorsqu’il en gros, de pré-investigations. L’enjeu,
teurs pour l’entreprise. existe une présomption de fraude, c’est tenter de réduire les opportunités de
La recherche de la fraude n’est pas • d’aider à la mise en place d’un plan montages frauduleux dans les lieux à haut
pour l’auditeur, et loin s’en faut, l’acti- de prévention efficace, risque. Cela est fondé sur une analyse du
vité essentielle; par contre, elle est indis- • de savoir mobiliser le management risque, sur la qualité d’évaluation de ce
pensable (c’est l’une des multiples dans sa lutte contre la fraude… dernier et sur l’expérience de l’auditeur.
facettes du métier), car l’auditeur doit Les auditeurs ont un rôle important à Il est également pertinent de réaliser des
disposer d’une connaissance suffisante jouer dans la prévention de la fraude vis- audits de post investigation. On tire, alors,
des montages pour rester en veille atten- à-vis de l’encadrement, et notamment un les leçons des investigations réalisées, on
tive sur ces aspects. rôle pédagogique. Combattre la fraude n’est fait “monter” la conscience du risque en
Lorsqu’il est confronté à la fraude l’au- pas un objectif pour l’encadrement et les l’intégrant à des audits de routine.
diteur doit être capable d’identifier les auditeurs, c’est tout simplement être en Mettre en évidence les failles du
indicateurs laissés en évidence ou non, éveil permanent et savoir ce qu’il faut cher- contrôle interne dans ces types de situa-
de déterminer si des contrôles (supplé- cher lorsque des problèmes se présentent. tion, et aider à limiter la tendance issue
mentaires ou complémentaires) sont Ils aident à l’établissement d’un code du “toujours plus vite”, ou du “moins de
nécessaires, de mettre en place les tests d’éthique, démarche importante lors- contrôle”, qui finit par coûter cher en cas
qui peuvent démontrer le plus aisément qu’elle met en perspective non seulement de dérapage, est l’un des challenges de
et le plus rapidement possible l’existence la politique de l’organisation eu égard l’auditeur!
d’un risque de fraude. Il doit être en aux fraudes et à la corruption mais lors- Son activité est essentielle pour la réduc-
mesure d’apporter les éléments de qu’elle traite des principes de gestion au tion de l’effet post-opération. Il est sou-
preuves, et de fixer les responsabilités. regard des clients, des fournisseurs, et des haitable qu’il assiste le management dans
L’auditeur doit préconiser, tout natu- partenaires. ces opérations.
rellement et comme il le fait pour toutes La connaissance des indicateurs et des
les autres missions, les aménagements divers montages frauduleux ainsi que leur LE BUT DES TRAVAUX DE RECHERCHE
ou la mise en place des systèmes de implication dans le secteur concerné est
contrôle qui permettront de protéger l’or- précieuse ; cela permet au cours d’au- L’auditeur pourra seul, ou avec les audi-
ganisation de ce risque à l’avenir. Bien dits de routine, donc non dédiés à la teurs externes si la direction générale ou
entendu, il conseillera les mesures immé- fraude, d’identifier des risques au travers le directeur de l’audit le prévoit ainsi, ou
diates à prendre dans tous les cas. des analyses de processus. bien encore avec des experts, effectuer
L’encadrement doit, à travers la mise des investigations spécifiques.
LA CONNAISSANCE DE en place de la maîtrise d’activité, créer Les montages frauduleux peuvent être
L’ENVIRONNEMENT FRAUDULEUX une certaine insécurité agissant sur le divisés en trois parties:
comportement de fraudeurs potentiels ; La soustraction :
Toute organisation doit sensibiliser son l’auditeur veillera quant à lui, lorsqu’il Soustraire un objet ou une valeur
encadrement aux fraudes potentielles, s’assure que la maîtrise d’activité est en (espèces, chèques, inventaire, équipement
surtout lorsque le domaine d’activité est place, que le risque fraude est bien envi- outils fournitures ou informations). Dans
très sensible financièrement, et l’auditeur sagé et couvert. le cas où l’information financière est alté-
a, quant à lui, un rôle déterminant pour Cette manière de procéder accroît la rée la fraude implique une carence dans
traiter des risques liés à la fraude. crédibilité de l’audit via la qualité des ana- l’information pour induire en erreur.
16 Audit
n°164 • Avril 2003
Les fraudes
La conversion : la comptabilité est aussi essentielle car le requêtes spécifiques sur les dates ou sur
Convertir les actifs qui ne sont pas en travail sur les variations est souvent cou- le séquencement des numéros de factures
numéraire en monnaie “sonnante et tré- ronné de succès lorsque les managers par exemple (analyse séquentielle) bien
buchante” ou en avantages en nature. ne sont pas impliqués. que les résultats ne soient pas toujours
Dans ce cas, le fraudeur doit bénéficier ➣ Ces analyses peuvent être verti- garantis (et puissent entraîner des erreurs
de complicités. cales ou horizontales, et découlent sou- d’interprétation ou d’aiguillage);
Camoufler “le délit” - au sens juridique vent d’observations de bon sens (si les • il existe aussi des systèmes “expert”
du terme - afin de poursuivre les actes ventes augmentent de 60 % et que les qui sont dans la plupart des cas intégrés
frauduleux. achats ne suivent pas le même schéma, au système informatique et qui systéma-
il est fort probable qu’un montage orga- tisent les analyses.
La justification du passage au délit : nisé pour majorer les bonus soit en ❖❖
Disposer des éléments moraux pour place). Elles consistent à convertir des ❖
justifier son comportement. Cette données en pourcentage qui rendent les Nous rappellerons que le rôle de l’au-
connaissance est essentielle car elle vient comparaisons plus aisées. Mais elles ne diteur n’est pas de détecter la fraude, mais
compléter l’action sur les processus en sont valides que si l’on est sûr des de s’assurer que le “patrimoine” de l’en-
intégrant ces informations dans les codes chiffres présentés. treprise est bien protégé. En ce sens, il
d’éthique, par exemple. ➣ La capacité à mettre en place des doit, inclure dans ses travaux classiques,
C’est sur ces trois étapes que l’auditeur sondages de dépistage, qui ne doit com- des recherches spécifiques qui permet-
peut caler ses travaux pour, au final, pré- prendre aucune erreur permet de réaliser tent, non pas d’éliminer les risques exis-
ciser les faits suivants: des contrôles dont l’intérêt n’est pas négli- tants, mais de savoir les identifier et d’être
• déterminer si une fraude a été com- geable. en mesure de proposer les méthodes de
mise et laquelle; ➣ La connaissance des analyses de détection, de prévention, et d’éradication.
• identifier le(s) responsable(s); valeur et d’enrichissement: ces pratiques La position de l’ECIIA en ce sens est par-
• déterminer les intentions; permettent d’identifier l’existence de ticulièrement intéressante:
• déterminer le(s) mode(s) opéra-
toire(s);
• déterminer les implications dans le Un challenge pour l’auditeur : limiter
contrôle interne;
• déterminer l’étendue des pertes;
la tendance du “toujours plus vite”
• et documenter l’opération pour que ou du “moins de contrôle”
l’information soit transmise, suivant les
cas, à la direction générale, à la direction rentes ou de profits illicites, elles utilisent “Les auditeurs internes peuvent jouer
de l’audit, au comité d’audit, et/ou à la l’observation et la recherche d’informa- un rôle important en matière d’enquête
direction des ressources humaines (éven- tion(s) sur des données ouvertes. sur la fraude, car:
tuellement aux autorités judiciaires si ➣ Enfin les méthodes de détection • ils ont un mode de réflexion objectif
nécessaire, avec l’accord de la direc- informatisée peuvent donner des résul- et ils sont habitués à s’appuyer sur des
tion générale). Dans d’autres cas tats intéressants lorsque l’outil n’a pas été faits et des analyses objectives;
extrêmes, s’il existe une carence de la manipulé au préalable. • ils comprennent la nature du contrôle
direction générale, l’audit pourra évo- L’informatique peut être utilisée de et peuvent évaluer son efficacité. La
quer le problème avec le commissaire diverses manières: fraude et l’abus surviennent lorsque les
aux comptes ; • pour prévenir l’occurrence de fraudes contrôles sont faibles et inefficaces.
• poursuivre le recouvrement. en bloquant certaines situations ou en L’auditeur interne doit connaître les sys-
extrayant certaines opérations au préa- tèmes en place au sein de l’entreprise,
LA MÉTHODOLOGIE UTILISÉE lable définies de l’automatisation, ce qui et être capable d’identifier précisément
Les outils qui pourront être utilisés par implique un contrôle car l’outil a identi- les faiblesses qui ont été exploitées;
l’auditeur sont de nature diverse et doi- fié la présence d’indicateurs de risques. •ils sont en droit d’interroger les fichiers
vent lui permettre de réaliser les opéra- Si tous les employés savent que de tels d’applications et les journaux des sys-
tions essentielles nécessitées par ce type contrôles ont lieu, l’effet préventif est tèmes afin de prouver ce qui s’est produit;
de contrôle. En contrepartie, il lui faut garanti; • ils comprennent la notion de preuve
maîtriser leur utilisation. • identifier les indicateurs de fraude, ce ou de “piste d’audit” et la manière dont
La connaissance des processus et de qui permet de limiter la cible de recherche; celle-ci peut être sécurisée. Les auditeurs
leurs contrôles permet d’identifier les • traiter et classer les informations per- internes doivent savoir quelle piste d’au-
ruptures du contrôle interne ou du tinentes de manière rapide et exhaustive dit existe, sous quelle forme elle est
contrôle tout court. Elle permet d’établir au travers de logiciels d’audit générali- conservée, de quelle manière elle est éta-
une typologie des risques et de dresser sés ou de progiciels élaborés à cette fin; blie et quelle période de rétention est
une batterie d’indicateurs pertinents qui • effectuer des traitements pour corré- applicable.”
assurent la validité des systèmes de ler des informations figurant dans les don- En ce sens les auditeurs ont donc un
contrôle en place. nées et dégager des tendances; rôle essentiel à jouer autant sur le plan
➣ La capacité d’effectuer des analyses • enfin, réaliser des traitements de dou- de la prévention que sur celui du
dites “financières” sur les budgets ou sur blons ou de trous, ou enfin créer des contrôle. ■
Audit
n°164 • Avril 2003
17
>> fraudes
F
ace à un constat de fraude révélé ou à la lumière que la compétence requise de l’auditeur pour mettre en
d’indicateurs révélant l’existence d’une fraude œuvre l’audit de fraude en pareille circonstance n’est spéci-
potentielle, le directeur de l’audit interne peut être fiquement ni technique, ni informatique, mais plutôt du
amené à diligenter un audit de fraude au sein de l’entre- domaine des achats …
prise. Pour mener à bien cette mission très spécifique, nous
allons voir ensemble dans quel contexte il convient d’ins- Contexte dans lequel doit s’inscrire
crire l’intervention de la direction de l’audit interne, puis la mission d’audit d’une fraude présumée
comment la mission doit s’initialiser, se dérouler et enfin
se clôturer pour non seulement fournir des éléments perti- La mission d’audit de la fraude peut trouver son origine
nents, mais également restaurer une situation de contrôle dans plusieurs situations :
interne satisfaisante dans l’activité touchée par la fraude. anomalies relevées dans la gestion ou les livres comp-
Pour appréhender de la façon la plus concrète possible la tables,
méthode proposée, celle-ci est décrite à travers l’exposé indicateurs relevés au cours d’un audit de « routine »,
d’un cas de fraude survenu réellement au sein d’une entre- réclamations internes ou externes, contentieux à répé-
prise : cas d’une fraude opérée dans le cadre du câblage tition,
de matériels informatiques ; le cas a par ailleurs été choisi dénonciation interne ou externe, etc.
volontairement dans le domaine informatique pour montrer
conservatoires et modalités de mise en œuvre (en lien En second lieu, la mission s’attachera à analyser les
éventuel avec les RH et les juristes si action immédiate à processus mis en œuvre au sein de l’entreprise, ayant
envisager), rapport final, formulation de recommanda- conduit à l’intervention des dites entreprises :
tions, etc. existe-t-il un processus achats ? garantit-il un niveau
de contrôle interne satisfaisant aux opérations d’achats
Déroulement de la mission conduites ? le processus achats est-il correctement
appliqué ?
Revenons au cas concret proposé en introduction : une les opérations de câblage ont-elles donné lieu à appel
manipulation relevée à l’occasion du câblage de matériels d’offre ou consultation ? Il est sur ce point riche d’ensei-
informatiques. Il convient en préambule de préciser les gnements de procéder à une analyse fine des consultations
sources de l’information obtenue à l’origine de la mission : opérées :
mauvaise qualité d’un produit, fonctionnement aléatoire - sociétés pressenties : siège social, date de création,
de matériels ou de systèmes informatiques, fournisseur situation financière, portefeuille clients,
apparaissant sur la durée comme un fournisseur privilégié, - recherche de l’existence effective des sociétés consul-
contestations remontant des utilisateurs sur la qualité ou tées,
le coût des prestations servies, litiges à répétition, pres- - analyse comparée des tailles des sociétés mises en
tataire imposé par la direction, etc. concurrence,
- nationalité des dirigeants, recherche de la constitu-
La mission va alors successivement couvrir trois domaines: tion des instances dirigeantes des sociétés consultées,
analyse de l’environnement d’intervention des presta- pour repérer d’éventuels conflits d’intérêts avec du
tions concernées, personnel de l’entreprise,
analyse des processus mis en œuvre au sein de l’entre- modalités de mise en œuvre des opérations de dépouille-
prise ayant abouti au choix des prestataires incriminés, ment de la consultation menée,
analyse détaillée des prestations sujettes à anomalie. analyse de la pertinence du choix opéré par l’entreprise
à l’issue de la consultation ; en général, les propositions
Le premier niveau d’analyse préconisé ci-avant doit des entreprises prestataires qui agissent frauduleusement
permettre de cerner de façon claire l’environnement dans sont techniquement les plus pertinentes et respectent le
lequel s’inscrivent les prestations incriminées. Pour ce budget annoncé par l’entreprise demandeuse. Le rapport
faire, il convient de s’interroger sur : qualité-prix des prestations proposées se révèle par ailleurs
les modalités de choix de la ou des entreprises en charge souvent imbattable car les réponses ont été formulées à
du câblage, partir d’informations transmises indûment,
l’antériorité des relations avec ces entreprises, calendrier prévu.
les modalités de contractualisation et l’information sur
les signataires des contrats, Ces investigations opérées dans le cadre de la mission
les modalités d’intervention des entreprises telles que d’audit peuvent par exemple déboucher sur deux constats :
prévues au contrat et analyse des risques (ex : risque de l’existence d’une entente entre les participants à la consul-
recours, par les entreprises de câblage, à des travailleurs tation ou bien un trucage de cette dernière par le service
clandestins, etc…), achats au profit d’un fournisseur choisi à l’avance. La
les coûts annoncés et le suivi des travaux, rémunération de l’intervenant complice au sein de l’en-
l’existence de contentieux/litiges connus avec les entre- treprise se fait ultérieurement sur des compléments de
prises de câblage utilisées, facturation ou des fausses facturations. Les autres propo-
etc. sitions de fournisseurs ne sont alors présentes que pour
habiller la consultation et respecter la forme.
Séminaires de formation
- Préparation à la partie I 20pm - 21 juin 2006
- Préparation à la partie II 22pm - 23 juin 2006
A
Contact : Florence Bion, CIA, CISA - I F A C I - 12 bis, place Henri Bergson - 75008 Paris
C
Documentation
17
Documentation
17
Documentation
17
Documentation
17
Documentation
17
Documentation
17
Documentation
17
Documentation
17
Documentation
17
Ce corpus juridique doit évidemment être mis en balance avec le pouvoir de gestion et la subordination qui existent entre
l’entreprise et le salarié.
C’est le code du travail qui protège les libertés des salariés :
• l’article L 120-1 stipule que les mesures prises par l’employeur doivent être proportionnées au but recherché
• l’article L 120-2 stipule que l’employeur peut apporter des limitations aux libertés individuelles de l’employé si elles
sont justifiées par la tâche et si elles sont proportionnées
• l’article L 121-8 stipule pour sa part que l’employé doit être averti au préalable de toute mise en œuvre de contrôle
dès l’instant ou ce contrôle atteint le salarié, dans le cas contraire il ne doit pas être averti.
• l’article 432- 2-1, alinéa 3 dispose que le comité d’entreprise doit être averti des mesures de surveillance.
Les preuves obtenues de manière irrégulière ne peuvent être présentées en matière prud’homale. En matière pénale,
les moyens obtenus de manière illicite ne doivent pas être rejetés par ce motif. Les juges doivent en apprécier la valeur
probante (Cass Crim 15 juin 1993 et 30 mars 1999).
Documentation
18
L’employeur peut lire les correspondances professionnelles sauf celles sur lesquelles est indiqué "personnel" à moins
que l’employé ne lui donne son accord. Une correspondance ne portant pas le terme personnel est présumée être
professionnelle.
En cas de refus, l’employeur peut néanmoins lire les correspondances professionnelles.
Pour les fouilles des sacs, seule une inspection visuelle est autorisée.
Les surveillances à l’extérieur de l’entreprise sont interdites, toutefois au pénal tous les moyens de preuve sont
recevables (cass. crim 6 avr. 1993).
Comme on peut le constater l’exercice de la vie privée et celui de l’activité professionnelle génèrent parfois des
problèmes qu’il faut connaître pour prévenir les annulations de dossiers et les condamnations.
Documentation
18
Le déclenchement d’une procédure auprès du juge pénal peut suivre quatre voies :
• le dépôt de plainte devant le Procureur de la République du tribunal de grande instance du lieu de l’infraction. Elle peut
être produite sur un papier libre décrivant les faits et leurs conséquences et précisant l’identité complète du déclarant ;
• le dépôt de plainte, qui peut être déposé devant un service de police judiciaire, il sera transmis au Procureur de la
République ;
• la constitution de partie civile devant le juge d’instruction compétent. Cette plainte n’est recevable qu’à la condition
que la personne justifie soit que le procureur de la république lui a fait connaître, au préalable, qu’il n’engagera pas
lui-même les poursuites à la suite d’une plainte déposée devant lui ou les services de police ou qu’un délai de trois
mois s’est écoulé depuis qu’elle a déposé plainte devant ce magistrat ;
• la citation directe devant le tribunal de police ou le tribunal correctionnel, la procédure s’organise de la manière suivante :
- Saisine d’un huissier qui présente la citation à l’auteur de l’infraction
- Demande d’une date d’audience au procureur de la république
- Se présenter à l’audience fixée.
Documentation
18
!"##$!%&'(()&*&+,"#-%!.&--
/012345&36&71&89::2;549<&31<=&76=&>1:8?@=&;2A748=&36=&89776854B45@=&;2A74C26=&*&;:9;9=4549<&36&D2436&>@5?93979D4C26
INTRODUCTION!
!!
De prime abord, il peut sembler étrange de vouloir accoler le terme d’audit à celui de marchés publics. L’audit est une
méthode générique de maîtrise d’activité utilisée principalement dans les entreprises, alors que les marchés publics
renvoient à des procédures d’achat qui s’appliquent de manière exclusive aux administrations de l’Etat et des collectivités
territoriales. Deux cultures, a priori étrangères l’une à l’autre, sont en présence. La première est tournée vers la recherche
quasi exclusive du profit, la seconde repose toute entière sur la notion d’intérêt général. Alors que l’audit a- selon une
terminologie propre aux économistes- pour objectif final la maîtrise de l’activité au sein d’une entreprise, les procédures
prévues par le Code des marchés publics ont pour vocation première d’assurer « l’efficacité de la commande publique et la
bonne utilisation des deniers publics ».[1]!
!!
Dans ces conditions, on peut se demander ce que l’audit apportera de plus à la gestion des marchés publics. S’agit-il
seulement, par un simple effet de mode, de transposer au secteur public les méthodes du secteur privé avec l’ambition
d’améliorer l’efficacité de la fonction achat et de la rendre aussi performante, si ce n’est agressive, que, dans certains
secteurs industriels ou dans le milieu de la grande distribution ? Le risque existe, alors, de créer une strate, voire une
technostructure qui ne ferait que se rajouter à celles existantes, sans gains supplémentaires pour la collectivité. Ne doit-on
pas plutôt considérer que les techniques de l’audit répondent à un besoin réel, et même à un souhait exprimé par certains
acheteurs dans le but de maîtriser plus complètement le processus d’achat, et d’en avoir une perception qui aille au-delà de
la simple conformité aux textes ?!
!
La réponse à ces questions se trouve dans la situation paradoxale qui est faite aux marchés publics en France: d’un côté,
la commande publique se caractérise par la lourdeur de la réglementation et des contrôles, de l’autre, on constate que les
marchés publics restent plus que jamais le lieu de prédilection de pratiques déviantes. Le traitement judiciaire des marchés
publics a certes connu, ces dernières années, d’importants développements, et a, dans une certaine mesure, contribué à
juguler ces pratiques. !
!!
Cependant, cette politique répressive semble avoir atteint ses limites[2], et la question se pose de savoir si l’accent ne doit
pas désormais être mis sur une approche préventive des risques, juridiques mais aussi financiers, auxquels s’exposent les
acheteurs publics et leurs fournisseurs. S’il demeure nécessaire de sanctionner les acheteurs qui ont commis des
irrégularités, il paraît également souhaitable de leur permettre d’identifier, le plus en amont possible, les sources
potentielles d’irrégularités. !
!!
Les techniques de l’audit s’inscrivent dans cette démarche d’une prévention renforcée de la fraude et de la corruption dans
les marchés publics.!
!
La prévention de la fraude et la corruption dans les marchés publics est d’ores et déjà très développée...!
!!
En France, les marchés publics reposent sur un socle de réglementations et de contrôles particulièrement dense.!
!!
C’est sans doute l’importance des enjeux[3] qui s’attachent à la commande publique qui explique l’importance de cette
réglementation mais également sa très forte instabilité.!
!!
La commande publique se caractérise en effet par un foisonnement de textes : Code des marchés publics, loi du 29 janvier
1993, ordonnance du 17 juin 2004 relative au régime et à la notion de partenariats, ordonnance du 6 juin 2006, directives
communautaires.....!
!!
Cette réglementation évolue très vite et la superposition de textes accroît sa complexité. Ainsi le code des marchés publics
a été modifié trois fois en six ans ; parallèlement une réforme du régime des partenariats public privé a été engagée, et, au
plan communautaire, une proposition de directive sur les concessions est en préparation. Malgré un effort de simplification
[4], la matière continue à être régie par un nombre impressionnant de dispositions : dans sa version de 2006, le code des
marchés publics ne comprend pas moins de 176 articles. !
!!
Le droit des marchés publics est par nature procédural, avec un souci du détail poussé souvent très loin. La procédure
d’achat est organisée à chacune de ses étapes : décision de passer un marché, choix de la procédure, choix du titulaire,
exécution du marché... et restreint d’autant les marges de manœuvre laissées à l’acheteur. La liberté contractuelle, notion
clef du droit des contrats, est pratiquement inexistante dans le droit des marchés publics.!
!!
Ces règles propres à la commande publique s’additionnent aux règles plus générales qui régissent l’activité des collectivités
publiques et de celles de leurs agents: principes généraux (principe de légalité, notion d’intérêt général), dispositions
RAPPORT 2007 : CHAPITRE II Page 2 sur 16
Ces multiples contrôles constituent autant de garde-fous destinés à garantir la régularité du processus d’achat... !
!
...pourtant, les marchés publics restent, en France comme dans la plupart des pays, le support privilégié de la corruption
publique...!
!!
La simple lecture de la presse permet de constater que les marchés publics demeurent de manière constante le lieu de
prédilection des fraudes et de la corruption[5]. !
!!
Le SCPC a déjà eu l’occasion, à plusieurs reprises, de montrer que l’existence de procédures et de règlementations
extrêmement précises ne permettait pas toujours à prévenir les montages frauduleux[6]. Bien plus, les instigateurs de ces
montages disposent souvent d’une technicité suffisante et des conseils pour donner à leurs opérations une apparente
conformité aux textes et aux procédures.!
!
...et dans le même temps, les facteurs de risques n’ont pas disparu et ont même tendance à s’accroître...!
!!
Sur le fond, les réformes les plus récentes de la réglementation, intervenues en 2004 et 2006, n’ont pas conduit à un
bouleversement des pratiques de l’achat public et elles préservent l’essentiel, c’est-à-dire les grands principes de liberté
d’accès, d’égalité de traitement des candidatures et de transparence des procédures, ainsi que les grands types de
procédures de passation des marchés :!
!!
Mais, dans le même temps, la volonté affichée par les réformateurs du Code des marchés publics de simplifier et d’alléger
les procédures, de développer leur dématérialisation en même temps que de responsabiliser l’acheteur public a fait
apparaître de nouvelles « zones à risques » : celles-ci résident principalement dans l’assouplissement apporté aux règles
de publicité et de concurrence (procédure adaptée de l’article 28 du Code), et surtout à l’extension des possibilités de
dérogations aux règles de publicité et de concurrence (nouvel article 35-II du Code).!
!!
Sur la forme, il est certain, comme l’a, à plusieurs reprises, relevé le SCPC, que l’absence d’un code général de la
commande publique et la très grande instabilité qui caractérise ses règles depuis quelques années créent des risques
supplémentaires d’irrégularités involontaires, voire de déviances délibérées.!
!!
Cependant, au-delà des aspects juridiques, la commande publique et son environnement connaissent eux-mêmes de
profondes mutations et se trouvent de plus en plus souvent en décalage avec les pratiques administratives traditionnelles. !
!!
L’achat public s’est à la fois étendu et complexifié : le mouvement de libéralisation de l’économie conjugué à l’extension
des compétences des collectivités territoriales a fait basculer dans le champ contractuel et dans la sphère privée des
domaines qui auparavant étaient régis selon un mode régalien et centralisé : c’est le cas, par exemple, des secteurs de la
téléphonie, du transport ferroviaire, de la fourniture de gaz et d’électricité...des secteurs nouveaux sont entrés dans la
sphère d’Internet par exemple.!
!!
Parallèlement, des mutations ont affecté son environnement économique, social et politique. Au plan national, les
évolutions les plus marquantes concernent la modernisation de la dépense publique et l’allègement des contrôles de l’Etat.
L’ouverture des frontières et le développement des échanges internationaux fait également apparaître de nouveaux risques
que le cadre législatif et réglementaire national peine souvent à prendre en compte.!
!!
Enfin, les évolutions technologiques, tel que Internet, créent de nouvelles opportunités mais suscitent également et à juste
titre de nouvelles « zones grises »[7].!
!
...alors que parallèlement, le traitement judiciaire des marchés publics tend à se développer...!
!!
En même temps qu’elle se complexifie et se développe, l’activité d’achat public tend elle-même à devenir une activité à
risques. Avant même que le principe de responsabilisation des acheteurs n’ait été affirmé par les réformateurs de 2006,
une tendance lourde de ces dernières années a été celle de l’engagement plus fréquent de la responsabilité des acheteurs
publics devant les tribunaux judiciaires comme devant les juridictions administratives.!
!!
La commande publique n’échappe pas au mouvement de « juridiciarisation » qui affecte aujourd’hui l’ensemble des
activités de l’Etat et des collectivités territoriales. Il est frappant de constater qu’elle intervient de plus en plus tôt dans la
procédure : les concurrents évincés et les citoyens lésés hésitent de moins en moins à demander des comptes aux
RAPPORT 2007 : CHAPITRE II Page 3 sur 16
décideurs soupçonnés d’avoir failli dans leur fonction d’achat. C’est ainsi que le référé précontractuel occupe aujourd’hui
une place à part entière dans le contentieux des marchés publics. Le Conseil d’Etat a lui-même contribué à alimenter ce
mouvement en élargissant les voies de recours ouvertes aux requérants[8].!
!!
Un phénomène récent, apparu dans les années 1990, est aussi celui de la « pénalisation du droit des marchés publics[9]»
Même si ce phénomène tient beaucoup à la création du délit de favoritisme et doit être relativisé[10], il témoigne d’une
tendance à l’aggravation du risque juridique lié aux activités d’acheteur public: selon son plus ou moins grand degré de
maladresse, l’élu ou l’agent public intervenu, à un titre ou à un autre, dans la chaîne de l’achat public pourra voir sa
responsabilité engagée au plan pénal....Cela explique le sentiment d’incertitude, d’insécurité, d’instabilité, voire de «
solitude »[11] qui est aujourd’hui ressenti par de nombreux acheteurs publics, sans parler du risque évident de
manipulations...!
!
... ce qui rend nécessaire une nouvelle approche de la prévention des risques dans les marchés :!
!!
Ce contexte conduit à s’interroger sur les mécanismes qui pourraient aider à prévenir très en amont les dérives
susceptibles d’affecter le processus d’achat.!
!!
La sensibilisation et la formation des agents jouent naturellement un rôle essentiel, et doivent encore être renforcées. La
prévention passe d’abord par la formation aux techniques d’achat et par une sensibilisation ainsi que par le rappel des
règles de déontologie.!
!!
Quant aux contrôles existants, on sait qu’ils sont particulièrement nombreux, et certains d’entre eux sont perçus comme
particulièrement lourds. Ils peuvent, pour peu qu’ils soient correctement effectués, contribuer à mettre à jour certaines
fraudes. Mais ils se heurtent aussi, dans leur configuration actuelle, à des limites qui peuvent en freiner l’efficacité.!
!!
La première limite réside dans le fait que ces contrôles, qu’ils soient internes ou externes, sont rarement exercés de
manière systématique. Ainsi en est-il du contrôle de légalité exercé par les services préfectoraux : ce contrôle ne s’exerce
que sur une faible partie des marchés des collectivités territoriales, et on conçoit aisément qu’il ne puisse pas toujours être
effectué dans de bonnes conditions, faute de temps, et bien souvent faute de moyens et parfois de compétences
disponibles : l’effet technicité, qui se cumule avec l’effet volume, ajoute à la difficulté des contrôles. !
!!
Bien plus, ces contrôles ont, jusqu’à présent, été conçus comme des contrôles de conformité, conformité aux textes, aux
procédures, aux règles budgétaires...Dans ce dispositif, la faute éventuelle du gestionnaire ne se perçoit que par un acte
ou un comportement qui ne correspond pas formellement à la norme. Or, la fraude et la corruption revêtent parfois des
formes qu’il est difficile de ramener à la violation précise et immédiate d’une règle et d’un principe, et que rien dans le
déroulement du processus d’achat ne permettrait de laisser supposer. Autrement dit, l’activité administrative et le respect
des prescriptions qu’elle implique laissent subsister un jeu, une marge de liberté que n’hésitent pas à s’approprier les
fraudeurs pour peu qu’ils disposent de la technicité et de l’audace nécessaires. !
!!
Par ailleurs, cette priorité donnée au formalisme a pour effet de réduire le champ de vision des contrôleurs. Elle conduit, au
moins dans un premier temps, à négliger certains comportements ou certaines déviances qui pourtant sont de nature à
pervertir l’ensemble d’une procédure.!
!
Les méthodes dérivées de l’audit et leur application à l’identification des pratiques corruptrices sont susceptibles de
combler ce manque, par une approche renouvelée de la commande publique, qui ne serait plus exclusivement centrée sur
le bon déroulement du processus d’achat, mais sur l’identification et l’explicitation des anomalies constatées à l’occasion
de ce processus.!
!
Avant d’exposer de manière plus approfondie les grandes lignes de ce que pourrait être une méthodologie d’audit
applicable aux marchés publics, des précisions doivent être apportées sur le concept de l’audit et sur son apport dans la
lutte contre la corruption dans le secteur public.!
!
DE L’AUDIT EN GENERAL A L’AUDIT DE FRAUDE DANS LE SECTEUR PUBLIC EN PARTICULIER!
!
AUDIT ET AUDITEUR!
!
En France, l’emploi du terme d’audit est relativement récent. Il a d’abord été utilisé dans le domaine comptable et son
champ d’application portait sur les entreprises du secteur privé. Sans que le terme ait été employé, la première activité
d’audit a été le fait des commissaires aux comptes dans le cadre de leur rôle de vérification des comptes instauré par la loi
du 24 juillet 1967.!
!!
La définition actuelle de l’audit a été donnée en 1999 par l’Institute of International Auditors (IIA) dont l’une des missions
est d’élaborer les normes et les pratiques professionnelles :!
!!
« L’audit interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de
maîtrise de ses opérations, lui apporte ses conseils pour les améliorer, et contribue à créer de la valeur ajoutée. Il aide
cette organisation à atteindre ses objectifs en évaluant, par une approche systématique et méthodique, ses processus de
RAPPORT 2007 : CHAPITRE II Page 4 sur 16
management des risques, de contrôle, et de gouvernement d’entreprise, et en faisant des propositions pour renforcer leur
efficacité ».!
!!
Progressivement, l’audit est devenu un terme générique désignant une méthodologie de contrôle interne de la gestion
d’une organisation publique ou privée : l’audit n’est plus seulement financier et comptable, il peut aussi être organisationnel
ou opérationnel.!
!!
Cependant, un audit n’est pertinent que s’il est conduit par un service d’audit qui remplit les conditions suivantes : !
! être indépendant ;!
! effectuer son travail avec objectivité, impartialité, éviter les conflits d’intérêts, et être placé à un niveau suffisant pour
exercer pleinement ses fonctions ;!
! de plus, les auditeurs doivent posséder des connaissances suffisantes pour détecter des indices de
dysfonctionnements, sans nécessairement être un spécialiste du domaine considéré.!
! les audits financiers, qui ont pour objectif d’élaborer des comptes prospectifs pour aider à la décision ou identifier les
marges de manœuvre budgétaires ;!
! les audits organisationnels qui, à partir de l’existant, ont pour finalité de proposer une réorganisation de l’activité d’un
service ou de proposer des actions d’accompagnement ;!
! l’audit des systèmes d’information qui porte sur l’outil informatique ;!
! des audits thématiques, qui portent sur des analyses sectorielles.!
Cependant, la notion d’audit reste encore, de près ou de loin, associée à la préparation et à l’exécution du budget de
l’Etat :!
! en amont, un audit est effectué au plan interministériel afin de garantir la pertinence et la fiabilité des informations
qui sont jointes aux projets de lois de finances ;!
! en aval, une certification des comptes de l’Etat est effectuée par la Cour des comptes selon les méthodes d’audit
fixées au plan international par l’International Standards Association (ISA).!
! son objectif est d’apporter des réponses spécifiques à un certain nombre de questions posées à l’occasion d’un
constat de fraude possible, la fraude étant ici prise dans son sens le plus large ;!
! ses axes de recherche se structurent de manière à atteindre cet objectif.!
! de déterminer si une fraude a été réalisée et, le cas échéant, sous quelle forme elle s’est matérialisée ;!
! d’apprécier s’il est possible de déterminer l’étendue des pertes ;!
! d’identifier le responsable, ce qui peut, indirectement, donner des indications sur les causes de l’organisation du
montage ;!
! de connaître le mode opératoire et de déterminer si les processus existants peuvent permettre le développement
d’une fraude.!
RAPPORT 2007 : CHAPITRE II Page 6 sur 16
Le rapport d’audit comprend les constatations faites par l’auditeur, étayées par des preuves et complétées par d’éventuelles
auditions au sein de la structure.!
!!
Ce rapport n’est toutefois qu’un préalable : il se borne à établir l’existence de présomptions graves ou de
dysfonctionnements. Cependant, l’auditeur ne dispose pas de pouvoir d’investigation en dehors de son périmètre
d’intervention[15], et il ne relève pas de sa compétence de qualifier au plan pénal ces dysfonctionnements.!
!
L’AUDIT DE FRAUDE : UN AUXILIAIRE PRECIEUX POUR LUTTER CONTRE LA CORRUPTION DANS LES
MARCHES PUBLICS!
!
Si de nombreux contrôles sur les marchés existent, ils ne suffisent pas toujours à appréhender la totalité ni même la réalité
de l’ensemble des pratiques corruptrices.!
!!
Comme il a été indiqué, ces contrôles restent, pour l’essentiel, de nature juridique et s’en tiennent aux aspects formels.
Ensuite, le nombre élevé de marchés à contrôler et leur complexité ne permettent pas des vérifications approfondies sur
tous les marchés, très souvent faute de moyens et de temps.!
!!
Dans ce contexte, l’utilisation de méthodologies relevant de l’audit peut contribuer à améliorer l’efficience des analyses.
Parce qu’elles sont exhaustives et transversales, ces analyses attirent l’attention des contrôleurs sur les éléments les plus
pertinents et élargissent le champ des investigations au-delà du périmètre « classique » des recherches. De plus,
l’utilisation d’un support informatique adapté peut encore accroître l’exhaustivité des recherches et la rapidité de la
détection des comportements déviants.!
!!
Cependant, un audit de la corruption dans les marchés publics ne se distingue pas, dans son déroulement, d’un audit
classique. C’est pourquoi, après avoir rappelé les différentes étapes de l’audit de la corruption, l’accent sera mis sur
certaines de ses particularités :!
! un cadrage précis des objectifs (attentes, périmètre, outils) : en fonction de la nature de la mission, des recherches
plus ou moins exhaustives seront nécessaires, pour lesquelles des outils devront avoir été prévus: élaboration d’une
cartographie des risques, recours aux systèmes informatiques, accès à la gestion commerciale et à la comptabilité
ainsi qu’à tout support jugé utile ;!
! une analyse de l’existant, au moyen de l’analyse documentaire, des entretiens... C’est à ce stade que certains
indicateurs de présence des risques de corruption peuvent déjà être identifiés ;!
! une phase de diagnostic, qui porte sur l’évaluation des points forts et des points faibles de l’organisation et de son
fonctionnement, la répartition des tâches et des responsabilités. L’objectif est de cerner l’identité du ou des éventuels
corrompus et de mettre à jour le réseau sur lequel ils s’appuient ;!
! une phase de formulation de recommandations : mise en œuvre de mesures conservatoires et d’actions à plus long
terme, élaboration de la stratégie d’accompagnement, enseignements à tirer et capitalisation sur les bonnes
pratiques. Cette ultime étape peut déboucher sur la constitution de plaintes au plan pénal, ce qui suppose le respect
de procédures spécifiques. !
Le SCPC, a déjà eu l’occasion, dans un précédent rapport d’évoquer les méthodes les plus courantes utilisées par les
fraudeurs pour dissimuler leurs manipulations[16]. Le présent paragraphe se bornera donc à rappeler les principales
dérives susceptibles d’affecter la vie des marchés à chacune de leurs étapes.!
!!
En amont du marché, les manipulations portent principalement sur la définition des besoins ou sur les études préalables.!
!!
S’agissant des besoins, il peut se produire qu’un besoin factice soit créé uniquement dans le but de justifier le paiement
d’une prestation illégale ou inexistante à un fournisseur. De la même façon, des études peuvent être artificiellement
rattachées à un besoin pour justifier une sortie de fonds non assortie de justifications. Dans ce cas, les factures sont
généralement des faux grossiers, et répondent à la nécessité de disposer de fonds très rapidement.!
!!
Dans ce schéma, c’est l’acheteur public qui est à l’origine du montage : il décide de créer le besoin, tandis que le
fournisseur use de son influence pour orienter la décision dans le sens souhaité.!
!!
A un stade plus avancé, ce sont les bureaux d’études qui, avec ou sans l’aval du maître d’ouvrage, imposent ou
préconisent un type de prestation ou une solution technique déterminée. Au final, un fournisseur sera favorisé au détriment
des autres. La fraude sera alors plus difficile à identifier.!
!!
Toujours au stade de la préparation du marché, l’erreur non maîtrisée peut aussi générer des comportements frauduleux.
Elle peut prendre la forme d’une évaluation non exhaustive des coûts, d’une étude incomplète, d’une expression imprécise
des besoins et se traduira par des avenants au marché initial.!
!!
De la même façon, des contrats insuffisamment validés par les services juridiques peuvent contenir des erreurs et des
approximations ou omissions qui ultérieurement feront l’objet de contentieux. Quel que soit le cas de figure, des dépenses
qui n’étaient pas prévues au départ seront engagées.!
Les études de marché ou les études techniques nécessaires pour l’évaluation du besoin présentent un risque élevé de
dérives. La prestation prévue au marché peut être difficile à évaluer.!
!!
Tricher sur la qualité des intervenants, sur la durée, sur la valeur des prestations extérieures permet de créer des flux
financiers que l’on peut qualifier de non causés. Pour les fraudeurs, un intérêt supplémentaire réside dans le fait que
les études, situées en amont de la prestation, peuvent être aisément disjointes, au plan comptable, de l’opération à
laquelle elles devraient être rattachées.!
!!
C’est pourquoi le poste « études » mérite une analyse approfondie. Quatre grands types de montages frauduleux sont
possibles :!
!!
! la fausse étude dite « familiale » qui est réalisée par un proche, un ami, un obligé... ;!
! l’étude « directive » propre aux montages en réseaux. L’expert oriente la réalisation de la prestation vers un
fournisseur ou un processus déterminé ;!
! les prestations de « suivi d’activité », qui valident les prestations artificiellement gonflées assorties de
surfacturations ;!
! certaines études « préalables », qui permettent d’organiser à la source des montages frauduleux, dans la
mesure où elles se situent en amont du marché.!
Lors de la procédure proprement dite, les risques de fraude affectent principalement le processus de mise en
concurrence.!
!!
Les dérives destinées à favoriser un soumissionnaire sont bien connues :!
! absence de publicité ;!
! recours à une procédure irrégulière ;!
! objet du marché ou variantes non précisées ;!
! fractionnement de l'opération en dessous des seuils ;!
! application de critères non inscrits au cahier des charges mais connus du seul lauréat ;!
! absence de motivation pour choisir ou rejeter un candidat ;!
! modification des offres à partir d'informations sur celles de la concurrence, etc.!
RAPPORT 2007 : CHAPITRE II Page 8 sur 16
Ces manipulations et le processus de « sélection » du titulaire peuvent revêtir des formes différentes selon les
professions.!
!!
Les ententes entre les candidats constituent un cas particulier de fraude, souvent liée à des pratiques de favoritisme. Il
s’agit d’un montage externe, qui permet à quelques entreprises de se partager un marché et de surfacturer une
opération.!
!!
Les entreprises s’entendent entre elles, soit pour ne pas répondre aux appels d’offre, auquel cas la procédure est
annulée et l’opération est réalisée au moyen d’un marché de gré à gré, soit pour y répondre mais à leurs conditions,
notamment tarifaires.!
!!
Il s’agit d’un montage en réseau qui peut se mettre en place au plan local ou national. Les entreprises qui ne
bénéficient pas directement de la manipulation se voient octroyer des prestations en sous-traitance ou le paiement
« d’indemnités » dans le cadre de contentieux fictifs.!
!
Enfin, des dérives peuvent intervenir lors de l’exécution du marché, et même au terme de cette exécution.!
!!
Lors de l’exécution, le premier risque tient aux faiblesses des contrôles internes de l’acheteur public à l’occasion du
paiement du marché. L’acheteur peine souvent à vérifier les documents qui lui sont transmis à l’appui des demandes
de paiement des prestations, a fortiori lorsque ces demandes arrivent en masse. Cette technique, classique, récurrente
dans les rapports entre clients et fournisseurs, est qualifiée « d’embrouille ».!
!!
Le fournisseur s’aperçoit, à la suite d’une erreur, que les factures qu’il adresse à son client ne sont pas ou sont mal
contrôlées. Il utilise cette faille en émettant plusieurs fois la même facture, et en en obtenant leur paiement sur des
périodes différentes. Si cette manœuvre est découverte, il plaidera l’erreur matérielle. Cette fraude peut
s’accompagner d’une corruption de l’agent chargé de contrôler la validité des factures.!
!!
Cette manipulation peut atteindre un haut degré de perfection lorsque sont utilisées concomitamment les factures et
les acomptes sur des exercices dont la date de clôture est différente.!
!!
Le deuxième risque réside dans les surfacturations : celles-ci portent sur le coût de la main-d’œuvre et de la sous-
traitance. Les montages consistent, par exemple, à facturer des heures d’ingénieur ou de consultant, et à faire réaliser
le travail à un coût moindre par un stagiaire beaucoup plus difficile à identifier.!
!
Au cours de l’exécution, il peut également se produire que la nature et la qualité des prestations soient manipulées.
Ainsi, il peut arriver que la qualité de la prestation soit différente ou moindre que celle prévue au contrat. Le gain ainsi
obtenu constitue alors pour le fournisseur un profit supplémentaire, et ce au détriment des clients. Dans ce cas de
figure, la corruption se produit au niveau des contrôleurs de chantier et des structures de maîtrise d’œuvre, seuls à
même de détecter la manipulation. !
!!
Les fraudes peuvent aussi porter sur la qualité et la quantité du matériel livré.!
!!
Par ailleurs, le contrat lui-même peut ne pas être respecté : il peut y avoir des modifications injustifiées, l’application de
tarifs approximatifs, l’acceptation sans contrepartie de majorations diverses (volumes, prix, etc.), sans que l’acheteur y
trouve à redire. !
!
Enfin, l’achèvement de l’exécution du marché ne signifie pas que tout risque soit écarté. Certaines pratiques sont de
nature à majorer ex post le coût du projet initial.!
!!
En premier lieu, l’absence de sanction ou de pénalités pour une prestation qui n’est pas ou est mal réalisé, qui est un
signe de mauvaise gestion, peut également être un indicateur de corruption. Ces manquements peuvent affecter tous
les types de malfaçons à l’exception de celles qui se traduiraient par l’engagement de la responsabilité civile ou
pénale. !
!!
Ensuite, la multiplication parfois abusive de contentieux peut conduire à modifier l’équilibre financier du marché sans
que le client soit en mesure de démasquer les intentions délictueuses de ses auteurs.!
!!
Enfin, le paiement d’avenants non justifiés peut conduire à des dépassements de coûts qui seront d’autant plus
discrets qu’ils seront comptabilisés au cours des exercices ultérieurs (la ligne de contrôle est alors rompue).!
!!
LA NECESSITE DE RECHERCHES CIBLEES!
!
La spécificité d’un audit de fraudes relatif au risque de corruption se caractérise surtout au stade de l’analyse de
l’existant et du diagnostic.!
!!
En effet, les méthodes « classiques » d’analyse, utilisées par exemple dans le cadre de l’audit financier ou des
contrôles administratifs, sont utiles car elles peuvent faire apparaître un certain nombre de déviances, dont certaines
RAPPORT 2007 : CHAPITRE II Page 9 sur 16
pourront être liées à des pratiques de corruption. Mais elles ne permettront bien souvent de ne faire apparaître que la
partie « émergée » de la corruption, et des investigations supplémentaires seront nécessaires pour confirmer et
démontrer l’existence de ces pratiques. !
!!
C’est à ce stade que l’audit de corruption revêt toute son utilité, car il enrichit la méthodologie courante d’analyse de
l’existant par des recherches ciblées sur des thèmes ou des postes, qualifiés d’indicateurs de risques, à partir desquels
il sera possible de démontrer plus directement l’occurrence de pratiques de corruption. Ces indicateurs de risques font
largement appel à l’outil statistique, comptable ou informatique, ce qui permet à la fois de rationaliser, systématiser et
simplifier la démarche de l’auditeur.!
!!
Ces recherches portent dans un premier temps sur les contrats et engagements juridiques, avant de se focaliser sur
les postes les plus sensibles.!
!
Revue des contrats et des engagements juridiques : !
!!
En premier lieu, il convient d’opérer une revue des contrats et de l’ensemble des documents présentant les mêmes
caractéristiques juridiques que ces derniers, c’est à dire de tout document valant engagement juridique.!
!!
La méthodologie classique de la revue d’audit sera appliquée : exhaustivité documentaire, existence de clauses
spéciales, recherche de conditions particulières, validation ou non de contrats complexes par des tiers internes à
l’entreprise tels qu’acheteurs et juristes, existence de processus de décision sécurisé et respecté, variantes
d’application suivant les secteurs, suivi des contentieux, etc. !
!!
Le degré de finesse des investigations à conduire sera conditionné par le périmètre de recherche fixé au départ.
Cependant, ces investigations pourront être élargies dans l’hypothèse où la présence d’indices rend nécessaires des
examens approfondis.!
!!
Cette revue permet :!
! d’identifier l’existence de carences dans la gestion juridique, les contrats gérés avec rigueur et ceux qui, au
contraire, échappent à tout contrôle que ce soit par secteur d’activité ou par service ;!
! d’évaluer le niveau d’implication des fournisseurs par secteur et par type de procédure ;!
! enfin de détecter l’existence de « domaines réservés » ou de gestion « personnalisée » (par exemple, le
gestionnaire incontournable par lequel l’ensemble des contrats transite directement ou indirectement).!
! nombre élevé de marchés passés avec le même fournisseur par secteur, par entité, par type d’achats ;!
! une augmentation significative du chiffres d’affaires réalisé avec un fournisseur jusqu’alors peu actif, alors que
dans le même temps le niveau d’affaires réalisé avec d’autres fournisseurs, pourtant techniquement
incontournables, baisse dans les mêmes proportions, et que ces derniers interviennent comme sous-traitants ;!
! présence de liens évidents ou à rechercher entre un fournisseur et un acheteur ;!
! existence d’un chiffre d’affaires captif et en rapide expansion réalisé par un fournisseur isolé ;!
! octroi d’opérations à forte marge attribuées à un fournisseur spécifique, les autres se partageant les marchés
moins rentables ;!
! détection d’un fournisseur « dormant » ou utilisé uniquement dans des périodes clés comme les derniers jours
du mois ou les périodes proches des prises de décision ;!
! achats gérés hors procédure.!
!!
Comme pour toute démarche d’audit, la revue analytique décrite précédemment doit s’accompagner d’une validation
des pièces justificatives relatives aux opérations analysées. Cet examen doit se focaliser sur les opérations pour
lesquelles :!
Au vu de ces éléments, l’auditeur devra évaluer si les opérations sont globalement mal gérées en raison d’un contrôle
interne défaillant, ou bien si les informations qui lui ont été communiquées ont délibérément été manipulées ou
tronquées de manière à rendre les contrôles inefficients.!
!
Au terme de ces analyses, un tri quasiment exhaustif des opérations engagées a pu être réalisé. En effet, les pratiques
d’achat de la collectivité ont été comparées à la cartographie des risques généraux, la plupart des dossiers à risques
ont été identifiés et vont désormais pouvoir faire l’objet d’une étude séparée. L’auditeur dispose désormais d’une liste
d’opérations, de contrats ou de pratiques présentant des indicateurs soit de présence de risques graves, soit de
présomption de camouflage de montages qu’il est utile d’approfondir.!
!
A ce stade, une revue du respect des procédures applicables aux marchés publics doit alors être mise en œuvre.
Même si cela semble paradoxal, ce n’est qu’après avoir finalisé les analyses génériques précédemment évoquées que
la correcte mise en œuvre de la réglementation sur les marchés publics fera l’objet d’un examen. En effet, commencer
par cet examen de conformité risque de restreindre d’emblée le champ de l’analyse au risque pénal, et peut conduire
à négliger d’autres aspects que l’audit prendra en compte. En revanche, le fait que l’audit du respect de la
réglementation intervienne en dernier n’est pas neutre car il permettra de conforter les analyses précédentes au moyen
d’éléments de preuve qui seront nécessaires dans l’hypothèse où des suites judiciaires seraient données à la
procédure d’audit. Il est effet possible d’effectuer une analyse des risques de corruption dans une collectivité en ne
développant que de manière minimaliste le contrôle du respect de cette réglementation. !
!!
L’UTILITE D’UN AUDIT DU RESPECT DU CODE DES MARCHES PUBLICS!
!!
Cet audit se justifie par la spécificité du droit applicable aux achats des collectivités publics.!
!!
Chacun sait que le Code des marchés publics n’a pour objet ni de lutter ni même de prévenir la corruption. Le Code
des marchés publics, c’est avant tout le code de l’achat public : il a pour vocation première d’assurer l’efficacité de la
commande publique et la bonne utilisation des deniers publics. Cependant, la maîtrise de cette réglementation est
nécessaire, les indicateurs de corruption étant présents, dans la plupart des cas, lorsque cette réglementation est
contournée ou dévoyée. Ainsi, l’augmentation injustifiée ou peu explicite de la dépense publique corrobore le plus
souvent les soupçons de violation de la réglementation. A l’inverse, la prise illégale d’intérêts ou le favoritisme se
traduisent par des manipulations comptables qui auront pu être mises à jour lors des analyses précédentes.!
!!
L’article 1er du Code des marchés publics dispose que « les marchés publics respectent les principes de liberté
d’accès à la commande publique et d’égalité de traitement des candidats ». Il prévoit également le respect du principe
de transparence des procédures et met l’accent sur l’offre économiquement la plus avantageuse.!
!!
Or, la corruption résulte du non respect délibéré des principes de liberté d’accès à la commande publique et d’égalité
de traitement des candidats. C’est pourquoi, tout constat d’irrespect ou de transgression de ces principes peut être
considéré, ipso facto, comme un indicateur de risque dans les montages manquant de rigueur et nécessite en
conséquence un complément d’analyse. !
!!
Au surplus, le Code des marchés publics met en place des procédures formalisées dont la procédure de droit commun
est l’appel d’offres, ouvert ou restreint. Parallèlement, il existe des procédures « d’exception » telles que la procédure
adaptée, la procédure négociée, le dialogue compétitif, le concours ainsi que des modalités d’achat telles que l’accord-
cadre ou le système d’acquisition dynamique. Des règles particulières régissent de façon plus ou moins précise
l’allotissement, le fractionnement, les avenants, la fixation des prix, la reconduction des marchés.!
!!
L’audit doit débuter par une revue générale des procédures spécifiques aux marchés publics :!
RAPPORT 2007 : CHAPITRE II Page 11 sur 16
!!
En premier lieu, les achats de la section de fonctionnement ainsi que ceux de la section d’investissement seront
distingués des achats pouvant faire l’objet d’une mise en concurrence. !
!!
Un tri permettra de recenser par type de procédures le nombre de marchés passés, leur nature, les fournisseurs les
plus importants, ainsi que les valeurs concernées. Le périmètre de recherche devra inclure les achats de faible
importance unitaire dès l’instant où leur valeur globale atteint un montant significatif. !
!!
Les investigations devront également porter sur les achats d’études non liées à des investissements.!
!!
Cette recherche sera effectuée à partir des fichiers de la comptabilité. !
!!
Dans un deuxième temps, l’analyse portera sur chaque type de procédure :!
!!
A titre d’exemple, les appels d’offres ouverts ou restreints se déroulent en six étapes :!
L’audit du respect de ces six étapes et du cadre relatif aux procédures formalisées s’articulera autour de plusieurs
axes de recherche pouvant aller du plus simple- l’absence de publicité, la déclaration d’infructuosité d’un marché et
sa dévolution à un fournisseur par la procédure de gré à gré, ou encore, le recours au fractionnement- au plus
complexe, car plus difficile à mettre en évidence, comme la manipulation des plis ou des critères de sélection.!
!!
En fonction des résultats donnés par les précédentes analyses, les recherches pourront, là encore, être plus ou
moins approfondies : !
!!
Quelques exemples d’indicateurs de risques peuvent être donnés :!
- coûts sur ou sous-estimés, hypothèses fausses, absence d’étude de l’offre interne, absence de consultation
du service juridique ; !
- saucissonnage du besoin...!
! Au stade de l’exécution :!
Ainsi, l’utilisation concomitante de méthodes de contrôle des procédures propres à chaque type de marché et de
méthodes d’audit de fraude permet de réduire le champ des recherches aux cas présentant des anomalies. Ce
ciblage à partir d’une cartographie préétablie permet d’opérer des tris et facilite l’identification des indicateurs de
risque sur un nombre élevé d’opérations. Ce croisement d’informations permet de traiter en priorité les situations
pour lesquelles des indicateurs de risques apparaissent.!
!!
L’évolution technologique rend nécessaire un nouveau volet d’analyses :!
!!
Une nouvelle typologie des risques est apparue avec la dématérialisation des procédures. !
!!
En soi, le recours à Internet ne modifie pas substantiellement les procédures des marchés, ni même les risques déjà
évoqués. Cependant, Internet crée de nouveaux points d’entrée et de liaison qui, s’ils ne sont pas suffisamment
protégés, constituent autant de zones à risques. !
!!
L’expérience acquise sur les différents modes de détournement des marchés publics et sur les manipulations
propres à Internet permet de dégager plusieurs facteurs de risques. !
!!
Un premier risque consiste en une intrusion depuis l’extérieur dans les fichiers informatiques contenant les offres du
maître d’ouvrage.!
!!
Mais, alors que les manipulations classiques destinées à obtenir des informations « privilégiées » nécessitent du
temps et des efforts, dans le cas d’Internet, cette intrusion est immédiate. Il n’est même plus nécessaire de
corrompre le ou les détenteurs de ces informations ; un simple technicien (hacker) suffit à la tâche. Par ce moyen, le
candidat à l’obtention d’un marché peut connaître les particularités de l’offre proposée par un concurrent ou bien le
prix retenu par l’acheteur public. Lorsque ces informations sont connues suffisamment à l’avance, elles peuvent
permettre de reconsidérer le contenu et le montant d’une offre.!
!!
Une autre manipulation consiste à modifier les données des appels d’offres numérisés une fois qu’ils ont été
transférés.!
!!
De la même façon, les manipulations informatiques internes à la collectivité maître d’ouvrage, à partir du support de
stockage par exemple, deviennent difficiles à identifier (repérer les intrusions nécessite une analyse des logs ou des
dates système), en particulier pour les non-spécialistes. Cela peut se produire par exemple lorsqu’un membre de la
collectivité puise les informations utiles pour un concurrent dans les dossiers déjà déposés par les autres.!
!!
Enfin, il est possible d’envisager l’hypothèse de l’intrusion dans les fichiers des concurrents à partir de leur propre
système informatique.!
!!
Il n’y a, a priori, aucune raison que ces pratiques, répandues dans le domaine commercial, ne s’étendent pas à un
domaine à fort enjeu financier tel que celui des marchés publics. Il est donc indispensable de s’assurer que la
dématérialisation des procédures s’effectue dans un cadre informatisé offrant toutes les garanties de protection au
regard de ce risque spécifique. Certains informaticiens ont étudié la possibilité de distribuer aux concurrents d’un
appel d’offres informatisé une clé de sécurité qui historicise l’ensemble des opérations figurant sur la clé. La simple
analyse des dates et des modifications successives permettrait de relever des indices d’entente par exemple.!
!!
L’audit des organismes périphériques est également nécessaire pour avoir une bonne lecture des risques :!
!!
Pour pouvoir disposer de « l’assurance raisonnable » qu’une collectivité maîtrise ses opérations au regard du risque
de corruption, il est nécessaire que l’évaluation du risque ait comme périmètre l’ensemble de ses activités. Cela
suppose une analyse des organismes périphériques tels que les associations, les établissements publics, les
sociétés d’économie mixte...!
!!
Pour les associations par exemple, devront être analysées avec la plus grande attention les modalités d’attribution
ainsi que l’affectation des fonds alloués. Devront aussi être examinés la qualité de la gouvernance des structures et
les liens qui la rattachent à la collectivité.!
!!
Au plan juridique, la revue doit donner l’assurance :!
! que les risques de pertes éventuelles ou d’un endettement nécessitant la présentation de garanties ou de
cautions sont clairement identifiés ;!
! que la qualité du reporting à l’actionnariat est suffisante (certifications des commissaires aux comptes, qualité
de la comptabilité analytique) ;!
! que l’on dispose de ratios clés pertinents pour suivre l’évolution de cette structure. !
*** !
L’audit de la corruption dans les marchés publics semble être un outil d’avenir pour un contrôle renforcé des
procédures d’achat public. Son utilisation, à titre préventif, peut contribuer à assurer plus efficacement la protection
des acheteurs publics face aux risques de sanctions pénales qui pèsent sur leur activité et à l’égard de leurs
partenaires privés.!
!!
Cependant, l’audit ne peut pas et ne doit pas se substituer aux contrôles administratifs existants : ces contrôles,
même allégés, conservent toute leur utilité, pour peu qu’ils soient correctement conduits. !
!!
Il est également important de souligner que l’audit de la corruption a un objet et un périmètre qui restent limités : il
prend en compte un risque qui était jusqu’à présent négligé, mais il n’a pas directement pour finalité la recherche
d’économies ou l’efficacité de la commande publique.!
!!
C’est pourquoi cette méthode doit d’abord être perçue comme un auxiliaire, mais un auxiliaire particulièrement
souple à utiliser. L’audit peut en effet être mis en place en tant qu’audit diagnostic, avec pour objet d’identifier le
risque présent dans le processus établi au regard de la corruption, ou en tant qu’audit d’investigation : dans ce cas,
l’objectif est de rechercher des indices prouvant l’existence des montages frauduleux pour, lorsque les indicateurs
de risque sont pertinents et que la probabilité de fraude est élevée, disposer de tous les éléments utiles pour une
saisine des autorités judiciaires et la sanction des comportements déviants. !
!!
L’audit d’investigation fera l’objet d’une analyse particulière dans le rapport du SCPC qui sera publié au titre de
l’année 2008.!
!
________________________
[1] Article 1er du code des marchés publics.[2] On observe par exemple une quasi stabilisation du nombre des condamnations prononcées pour favoritisme
(entre 25 et 50 condamnations par an).[3] Le montant des commandes publiques s’élève bon an mal an à de 110 à 120 milliards d’euros.[4] Voire des rumeurs
de suppression du CMP : Cf. le pré-rapport du groupe de travail sur les relations entre l’Etat et les collectivités locales, cité par Florian Linditch dans la revue
Contrats et marchés publics de décembre 2007, p 3.[5] Pour ne citer que les affaires les plus médiatisées durant l’année 2007 : affaire de corruption à Fos sur
mer et épilogue de l’affaire des marchés des lycées d’Ile-de-France.[6] Cf. par exemple rapport 1996.[7] Par exemple, le piratage de données non protégées.[8]
Sa jurisprudence la plus récente (CE Assemblée 16 juillet 2007, Société Tropic Travaux Signalisation) ouvre la possibilité aux concurrents évincés de demander
l’annulation d’un marché après qu’il ait été conclu.[9] Pour reprendre l’intitulé de la thèse de doctorat de Madame Catherine Prébissy Schnall (LGDJ 2001)[10]
L’auteure de la thèse précitée recense seulement 60 condamnations pour favoritisme entre 1991 et 2001.[11] Cf. article sur la commande publique dans le
Rapport du SCPC pour l’année 2005.[12] IGF= Inspection Générale des Finances ; IGA= Inspection Générale de l’Administration ; IGAS= Inspection Générale
des affaires sanitaires et sociales.[13] Etant précisé que le point de départ de ces investigations reste encore le plus souvent une dénonciation ou un changement
de majorité au sein de la collectivité.[14] Un des intérêts de l’audit interne est qu’il est le fait d’agents appartenant à la structure auditée, et donc mieux à même
d’en maîtriser le fonctionnement et la culture. A condition bien sûr que ces agents ne soient pas de simples « fusibles », destinés en cas de problème, à endosser
la responsabilité des errements de la structure...[15] Notons toutefois qu’en moyenne 80 % des informations nécessaires pour établir la preuve d’une infraction
sont présentes dans les fichiers informatiques. [16] Cf. rapport 1996.!
!!
!!
AVERTISSEMENT !
!
Le présent guide pratique s’adresse à tous ceux, décideurs publics, élus ou agents, qui, au sein de leur
collectivité, sont désireux de mettre en œuvre une démarche d’audit de la corruption dans les marchés
publics. !
!!
Ce guide n’a naturellement pas de valeur normative ou prescriptive : il se borne à établir une typologie des
principales déviances susceptibles de survenir au cours de la vie d’un marché, à recenser les principaux
indicateurs de risques qui en sont la manifestation, à proposer une méthodologie de recherche qui permettra
de mettre à jour les indicateurs et, sous la rubrique « bonnes pratiques », à indiquer les mesures à prendre
pour les prévenir le plus en amont possible de la procédure. !
!!
Il ne prétend pas non plus à l’exhaustivité : l’approche retenue prend comme point de départ les principaux
RAPPORT 2007 : CHAPITRE II Page 14 sur 16
risques identifiés lors du lancement, de l’exécution et de la conclusion d’un marché. Seuls les risques les plus
caractéristiques, susceptibles d’entacher la vie d’un marché à chacune de ses étapes, ont été décrits. Il
convient cependant de garder à l’esprit que ces risques peuvent se cumuler et/ou se combiner entre eux et
que les possibilités de montages frauduleux sont presque infinies tant est grande l’imagination des fraudeurs
et des corrompus... !
!!
Par ailleurs, la démarche d’audit proposée est calquée sur le déroulement procédural standard des marchés
publics. Cependant, la démarche d’audit devra, dans tous les cas, prendre en compte les caractéristiques
juridiques, organisationnelles et humaines de la collectivité, ainsi que les moyens qui seront mis à la
disposition de l’auditeur et les buts qu’il entend poursuivre.!
!!
Enfin, on rappellera que l’audit n’est qu’un moyen parmi d’autres pour identifier et prévenir la corruption : il fait
partie d’un ensemble plus vaste qui comprend la formation à l’achat public, le rappel auprès des agents des
valeurs et fondements de la collectivité, l’élaboration de règles déontologiques... autant d’outils qu’il est
également souhaitable de mobiliser pour rendre plus efficace la prévention de la fraude et de la corruption
dans les marchés publics.!
!!
!!
RISQUE : RECOURS ABUSIFS A DES ETUDES PREALABLES!
!
!
RISQUES! INDICATEURS DE QUESTIONS BONNES
PRESENCE! D’AUDIT! PRATIQUES!
Informations fausses, - Absence d’étude de l’offre - vérifier l’origine des Mise en place d’une
tronquées ou modifiées! interne et/ou de la disponibilité informations et la qualité des politique d’achat
des produits/services ;! travaux préparatoires ;! régulièrement actualisée et
- liens entre le gestionnaire des ! en adéquation avec les
stocks (ou du magasin) et/ou le - mesurer l’impact de ces besoins de la collectivité.!
décideur avec le fournisseur ;! fausses informations sur !
- fréquence élevée des ordres l’exécution du marché.! S’assurer que les besoins
de modifications ;! concernés ne peuvent pas
- coûts d’exploitation élevés/aux être satisfaits en interne
estimations.! pour un coût moindre!
!
Séparation des tâches entre
évaluation des besoins et
pouvoirs d’engagement!
!
Surestimation de l’analyse - avantages exagérés et/ou Idem que précédemment.! Mise en place d’une
des avantages/coûts! coûts sous-estimés ;! ! politique d’achat
- coûts sur le cycle de vie non Identifier l’origine de cette régulièrement actualisée et
reflétés ;! surestimation (bureau en adéquation avec les
- absence de consultations sur d’études, acheteur ou besoins de la collectivité.!
les aspects commerciaux ;! impréparation)! !
- absence de solution Déterminer et mesurer, en
alternative ;! termes qualitatifs et
- dérives financières lors de la quantitatifs l’importance de
réalisation du projet! chaque activité dans la
collectivité!
!
Analyser la nature de la
séparation des tâches entre
l’évaluation des besoins et
l’engagement !
!
RAPPORT 2007 : CHAPITRE II Page 15 sur 16
!
RISQUES! INDICATEURS DE QUESTIONS D’AUDIT! BONNES PRATIQUES!
PRESENCE!
Multiplication des études! ! - recherches comptables sur les Examen indépendant du bien-
études (compte dédié, compte fondé des études préalables!
fourre-tout...) ;! !
Analyse des délais de paiement.! Séparation des tâches entre
évaluation des besoins et
pouvoirs d’engagement!
Plusieurs études ayant le même ! - rechercher les contrats, les Examen indépendant du bien-
objet! rapports et toute la fondé des études préalables!
documentation transmise relative !
à ces études ;! Séparation des tâches entre
Identifier les fournisseurs.! évaluation des besoins et
pouvoirs d’engagement!
!!
* Les auditeurs <<fraude>> ont coutume de se méfier des opérations parfaites. Les opérations constamment <<in time and within budgets>> sont souvent à
l'origine de mauvaises surprises.!
!
Page 1 sur 8
!"##$!%&'(()&*&+,"#-%!.&--
/012345&36&71&89::2;549<&31<=&76=&>1:8?@=&;2A748=&36=&89776854B45@=&;2A74C26=&*&;:9;9=4549<&36&D2436&>@5?93979D4C26
!!
!!
RISQUE : FALSIFICATION DES SPECIFICATIONS TECHNIQUES!
!!
!!
!!
RISQUE : ORIENTATION DU CHOIX DE LA PROCEDURE !
!!
!!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!
!
CAS! INDICATEURS DE RISQUES! QUESTIONS D’AUDIT! BONNES
PRATIQUES!
Appel d’offres ouvert rendu - recours systématique à une procédure - analyser le rapport de présentation à Existence d’un cahier
infructueux et recours à la négociée après un AO infructueux.! la commission d’appel d’offres ;! des charges
procédure négociée! - délai de remise des offres nouvelles par - établir des statistiques (% d’appels comprenant les
le candidat retenu après négociation, d’offres(AO) infructueux, de procédures informations minimales
surtout s’il n’a pas remis d’offre lors de la négociées après appel d’offres sur le marché (objectifs,
consultation ;! infructueux...) ;! critères de choix,
- contacts des fournisseurs avec les - analyser le dossier fournisseurs : délais, liste des
décideurs! préparation d’une offre mais pas de documents à fournir...) ;!
proposition lors de l’AO, poursuite des !
travaux pendant l’ouverture et l’examen Indépendance du
des offres, achats antérieurs à comité chargé du
l’attribution du marché...).! dépouillement des
appels d’offres et
procédure sécurisée de
réception des offres ;!
Toute dérogation au
recours à la procédure
d’AO doit être justifiée
RAPPORT 2007 : CHAPITRE II Page 3 sur 8
et documentée!
!
Recours abusif à un appel d’offres - exigence d’agréments (sécurité, - à partir du rapport à la CAO, vérifier Idem.!
restreint! défense...) ou de qualifications que les motifs invoqués sont utilisés
techniques supplémentaires ;! comme critères de choix de
- la liste des entreprises consultées l’entreprise ;!
n’évolue pas.! - à partir du dossier fournisseur,
contrôle de la sous-traitance ;!
- établir les statistiques suivantes:
proportion d’AO restreints/ à l’ensemble
des AO, par nature de travaux,
fournitures ou services).!
Restriction volontaire de la ! - analyser le contenu de l’appel Idem.!
consultation! d’offres : vérifier la bonne application
des règles de publicité, le choix des
procédures...!
- analyser le rapport à la CAO.!
!
Privilégier certaines entreprises! - pas de procédure standard de sélection - analyser le contenu de l’AO : cahier Idem.!
des entreprises à consulter ;! des charges, modalités de constitution
- pas de procédure de mise à jour de la de la liste ;!
liste des entreprises à consulter ;! - établir des statistiques : répartition des
- recours systématique aux entreprises marchés entre les entreprises de la
locales, ou aux mêmes entreprises ;! liste ;!
- modification du contenu du marché - comparer le cahier des charges de
entre l’AO et la négociation ;! l’AO avec les résultats après l’ouverture
- participation à la négociation des des plis ;!
entreprises qui n’ont pas remis d’offres;! - étudier la répartition du capital de
- participation à la négociation des l’entreprise retenue ;!
soumissionnaires non qualifiés;! - établir l’organigramme de l’entreprise
- liens entre la personne qui établit la liste retenue.!
et certaines sociétés.!
!
_____________________!
!!
[1] L’audit doit être global pour un marché et être effectué en prenant en compte le cycle de vie d’une commande. A cet égard, l’avenant qui est constaté en fin de
cycle permet de revenir sur l’engagement de l’opération. De même un contentieux identifié après la fin des travaux suscite un recoupement au moment de la
création du besoin. Dans un montage bien structuré, chacune des opérations se suffit à elle-même et s’auto justifie, donc ne génère pas d’indicateurs spécifiques. !
!!
!!
"#$%&'('$"&!)*!+,"$-!)%!.(!/#"+%)*#%!
!!
!!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!
!!
RISQUE : MANIPULATION DE LA LISTE DES SOUMISSIONNAIRES ET DE LA SELECTION DES
FOURNISSEURS!
!!
!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!
!!
RISQUE : MANIPULATIONS AFFECTANT LES CRITERES DE SELECTION D’UN SOUMISSIONNAIRE !
!!
autorisation indépendante
des modifications!
!
!
!
!
!
!
!!
RISQUE : MANIPULATIONS AFFECTANT LE LANCEMENT DE LA PROCEDURE DE SELECTION!
!!
!
OBJECTIFS RECHERCHES PAR LES FRAUDEURS :!
!!
!"#$%&'(')*+",%-*."/+#'*00&1.*+.'-*'2&#."/+'*3)"+"#.!*."4&'3&'-*'
,!/1&3%!&'3&'#&-&1."/+!
!"#$%&'(')*+",%-*."/+#'*00&1.*+.'-2&3*-%*."/+'4&#'
/00!&#!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!
de la CAO.! indépendantes.!
!!
!!
RISQUE : MODALITES CONTRACTUELLES DEFAVORABLES!
!!
!!
!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES : accroître l’avantage donné à certains
fournisseurs ;!
"#$%&!'!(!)!*!)!+
Page 1 sur 3
!"##$!%&'(()&*&+,"#-%!.&--
/012345&36&71&89::2;549<&31<=&76=&>1:8?@=&;2A748=&36=&89776854B45@=&;2A74C26=&*&;:9;9=4549<&36&D2436&>@5?93979D4C26
!!
!-EFG.&*&H"GI"-E&.J.+G%-$K&LG&H"!+,.!
!"#$%&'(')%*+",*"-.+"/0'1&#'.2&0.0+#'&+'1&#'
/!1!&#'1&'#&!2"-&!
!!
!"#$%&'(')%*+",*"-.+"/0'1&#'-/0+&0+"&%3'
!
OBJECTIFS RECHERCHES PAR LES ORGANISATEURS DES MONTAGES :!
!"#$%&'(')*"&+&,-#'#*,#'.%#-"/"0*-"1,!
!