Académique Documents
Professionnel Documents
Culture Documents
SUJET:
Réalisé par:
Gogbé Boty Marc Hervé
Année académique : 2018-2019
I
REMERCIEMENTS
La réalisation de notre mémoire de fin de cycle n’aurait pas été possible sans l’aide et le soutien
de certaines personnes.
Nos remerciements vont également à l’endroit de tous nos parents et amis qui n’ont cessé de
nous soutenir, chacun à divers niveaux.
II
SOMMAIRE
DEDICACE ............................................................................................................................................................ I
REMERCIEMENTS ............................................................................................................................................ II
SOMMAIRE ......................................................................................................................................................... III
AVANT-PROPOS ................................................................................................................................................ IV
LISTE DES SIGLES ET ABREVIATIONS ...................................................................................................... VI
LISTE DES TABLEAUX ................................................................................................................................... VII
LISTE DES FIGURES ...................................................................................................................................... VIII
PRESENTATION DE LA STRUCTURE D’ACCUEIL .................................................................................. IX
RESUME .............................................................................................................................................................. XI
INTRODUCTION ................................................................................................................................................. 1
PREMIERE PARTIE : CADRE THEORIQUE ET METHODOLOGIE DE L’ETUDE.............................. 4
CHAPITRE 1 : CONCEPT DE CONTROLE INTERNE, DE MOBILE MONEY ET DE FRAUDE. ............. 6
SECTION 1 : CONTRÔLE INTERNE ET MOBILE MONEY. ................................................................... 6
SECTION 2 : NOTION DE RISQUE DE FRAUDE. .................................................................................. 19
CHAPITRE 2 : CADRE METHODOLOGIQUE DE L’ETUDE. .................................................................... 33
SECTION 1 : EVALUATION DU CONTROLE INTERNE. ..................................................................... 33
SECTION 2 : EVALUATION DU RISQUE DE FRAUDE. ....................................................................... 40
CONCLUSION PARTIELLE............................................................................................................................ 45
DEUXIEME PARTIE : REALISATION D’UN CAS PRATIQUE DE MAITRISE DES RISQUES DE
FRAUDE CHEZ E-FLOAT MHG. ................................................................................................................... 46
CHAPITRE 3 : PRESENTATION DE L’ENTREPRISE ET DES SERVICES DE MOBILE MONEY. ....... 48
SECTION 1 : PRESENTATAION GENERALE DES SERVICES DE MOBILE MONEY DANS
L’UEMOA ET EN CÔTE D’IVOIRE. ........................................................................................................ 48
SECTION 2 : PRESENTATION DE E-FLOAT MHG. .............................................................................. 66
CHAPITRE 4 : LE DISPOSITIF DE CONTROLE INTERNE ET LA MAITRISE DES RISQUES DE
FRAUDES CHEZ E-FLOAT MHG. ................................................................................................................ 69
SECTION 1 : EVALUATION DU RISQUE DE FRAUDE TANT INTERNE QU’EXTERNE CHEZ E-
FLOAT MHG ET SYSTEME DE MAÎTRISE DE CES RISQUES PAR LE CONTRÔLE INTERNE. .... 69
SECTION 2 : LES SUGGESTIONS POUR UNE GESTION OPTIMALE DU RISQUE DE FRAUDE. .. 84
CONCLUSION DU CADRE PRATIQUE ........................................................................................................ 86
CONCLUSION GENERALE ............................................................................................................................ 87
BIBLIOGRAPHIE .............................................................................................................................................. 88
WEBOGRAPHIE................................................................................................................................................ 88
ANNEXES ........................................................................................................................................................... 90
TABLE DES MATIERES .................................................................................................................................. 92
III
AVANT-PROPOS
Au lendemain des indépendances, le souci principal des pays africains apparaissait comme une
nécessité de trouver des ressources humaines qualifiées pour faire face aux exigences de la
mondialisation. A l’instar des autres nations, la Côte d’Ivoire, s’est donc lancée dans une
politique de formation, dans le souci de relever le défi des grands enjeux des temps modernes.
Ainsi, ce pays a multiplié très tôt les structures de formation. Aussi, s’est-elle dotée, au cours
de l’année 1975, de quatre (4) grandes écoles, chargées de former des cadres de haut niveau
que sont :
C’est ainsi que la décision de créer l’Institut National Polytechnique Félix HOUPHOUËT-
BOIGNY (INP-HB), est adoptée le 04 septembre 1996 par le décret n°96-678 du 04-09-96,
suite à la fusion et à la restructuration de ces quatre (4) grandes écoles, afin de mutualiser les
ressources humaine et matérielle.
Dans sa structure actuelle, l’INP-HB compte huit (08) grandes écoles, réparties sur ses trois (3)
sites comme suit :
INP-HB NORD
- l’Ecole Doctorale Polytechnique (EDP) qui a été créée par l’arrêté Ministériel
N°250/MESRS/DGES/ du 13 décembre 2011.
INP-HB CENTRE
IV
INP-HB SUD
L’ESCAE, école dont nous sommes issu, est chargée de la formation des Techniciens
Supérieurs, des Ingénieurs de Conception et des Managers du secteur du commerce et de
l’administration des entreprises. Ses filières sont :
Le diplôme de techniciens supérieurs, depuis l’entrée en vigueur du LMD, s’obtient après trois
2) Cycles Ingénieurs :
La filière de l’Ecole Supérieure de Commerce d’Abidjan (ESCA) a été créée en 1975 et a formé
depuis lors, plus d’une centaine de cadres intervenant dans les secteurs de la finance, de la
comptabilité, de l’audit, du marketing, de la vente, etc.
Nous avons donc intégré, pour notre stage pré-emploi, le département Audit du Cabinet d’audit
et d’expertise comptable PwC, où nous avons rédigé le présent mémoire.
V
LISTE DES SIGLES ET ABREVIATIONS
VI
LISTE DES TABLEAUX
Tableau 1 : la liste des EME, SFD autorisés à émettre la monnaie électronique et partenariats entre
banques et opérateurs de télécommunication dans la zone UEMOA au 31 décembre 2018................. 14
Tableau 2 : liste des EME, SFD autorisés à émettre la monnaie électronique et partenariats entre
banques et opérateurs de télécommunication en Côte d’ivoire au 31 décembre 2018 .......................... 15
Tableau 3: DCD vertical........................................................................................................................ 34
Tableau 4: DCD horizontal ................................................................................................................... 34
Tableau 5: Évolution des services financiers via la téléphonie mobile dans l'UEMOA, de 2013 à 2016
............................................................................................................................................................... 48
Tableau 6: Valeur et part des transactions par type de services (2016)................................................. 55
Tableau 7: Paysage financier de la Côte d'Ivoire en 2016 ..................................................................... 58
Tableau 8: Évolution des services financiers via la téléphonie mobile en Côte d'Ivoire ...................... 59
Tableau 9: Récapitulatif des risques de fraude identifiés ...................................................................... 77
Tableau 10: Récapitulatif des points forts et points faibles du système de maîtrise des risques de
fraude. .................................................................................................................................................... 83
Tableau 11: Evaluation définitive du système de maîtrise des risques de fraude ................................. 84
VII
LISTE DES FIGURES
VIII
PRESENTATION DE LA STRUCTURE D’ACCUEIL
- 1865 : Edwin Waterhouse rejoint le cabinet Price qui devient Price Waterhouse ;
- 1957 : Coopers & Lybrand International est créé par l’association de Cooper Brothers
& Co (Royaume-Uni) avec Lybrand, Ross Bros & Montgomery (États-Unis) et
McDonald, Currie & Co (Canada) ;
- 1997 : (septembre) : Coopers & Lybrand et Price Waterhouse annoncent leur projet
de rapprochement ;
- 1997 :(novembre) : les associés des différentes activités membres de Coopers &
Lybrand et de Price Waterhouse votent le principe de rapprochement dans les différents
pays ;
Cette fusion s’est traduite par la mise en place, entre autres, de systèmes d’informations
performants pour exploiter la puissance du réseau ainsi constitué. Les clients de la firme
peuvent alors bénéficier des services du réseau mondial, quelles que soient la taille et la nature
de leurs activités ou encore le domaine et le pays dans lesquels ils sont implantés.
IX
des approches sectorielles. PwC fait référence au réseau PwC et/ou à une ou plusieurs de ses
entités membres, dont chacune constitue une entité juridique distincte.
- Tax and Legal Services (TLS) en ce qui concerne le volet juridique et fiscal.
Tout au long de ce stage, nous avons participé à de nombreuses missions, différentes les unes
des autres par l’organisation, l’activité ou le référentiel dont il fallait tenir compte. C’est dans
le cadre de stage que nous avons eu la chance de travailler dans un établissement de monnaie
électronique, et de cerner la problématique liée à la maitrise des risques de fraude.
X
RESUME
Notre travail a consisté à évaluer le risque de fraude au sein d’une entreprise de monnaie
électronique. Les risques de fraude identifiées sont le risque de fraude liée aux transactions, le
risque de fraude à la distribution, le risque de blanchiment d’argent, le risque de financement
du terrorisme, le risque de fraude interne.
Après notre évaluation du risque de fraude, nous avons évalué la maîtrise de ces risques par le
contrôle interne et nous avons décelé des forces et des faiblesses du contrôle interne de E-
FLOAT MHG dans la maîtrise des risques de fraudes majeurs. Pour rendre plus efficace ce
dispositif, nous avons proposé des recommandations en vue de son amélioration.
Ainsi, l’objectif du présent mémoire est de montrer qu’un dispositif de contrôle interne
efficace pourrait améliorer la gestion des risques de fraude dans un établissement de monnaie
électronique.
L’intérêt de ces travaux s’explique par le fait que dans la mise en œuvre de notre
démarche d’audit, nous avons fait le constat qu’un établissement de monnaie électronique, en
raison du volume croissant et important des transactions de mobile money, a intérêt à maitriser
ses risques de fraude en s’appuyant sur un dispositif de contrôle interne efficace. La non
maitrise de ces risques pourrait non seulement modifier l’appréciation des états financiers pour
le lecteur des comptes mais aussi mettre en péril la continuité d’exploitation de l’entreprise.
XI
INTRODUCTION GENERALE
1
C’est dans ce contexte que le dispositif de contrôle interne défini généralement comme
l’ensemble des sécurités contribuant à la maîtrise de l’entreprise, revêt toute son importance.
PROBLEMATIQUE
Ces constats ont suscité en nous, les interrogations suivantes : comment reconnait-on
un système de contrôle interne performant ? Et comment ce système permet-il la maitrise
efficace et efficiente des risques de fraude ?
Nous nous attèlerons à répondre à ces interrogations tout au long de notre travail.
OBJECTIF PRINCIPAL
L’objectif principal de cette étude est de montrer qu’un dispositif de contrôle interne
efficace pourrait améliorer la gestion des risques de fraude dans un établissement de monnaie
électronique.
OBJECTIFS SPECIFIQUES
- Décrire et évaluer le dispositif de contrôle interne et les risques de fraude dans les
établissements de monnaie électronique de manière générale ;
- Proposer des solutions en vue d’une bonne maitrise des risques de fraude au sein de E-FLOAT
MHG.
INTERET DE L’ETUDE
En visant les objectifs évoqués dans l’introduction, nous espérons apporter notre humble
contribution aux préoccupations suivantes :
Nous voulons mettre en lumière les difficultés pour une EME (Entreprise de monnaie
électronique) de faire face à tous les risques de fraude tant interne qu’externe et l’importance
pour elle d’avoir un dispositif de contrôle interne performant qui permet de lutter efficacement
contre la fraude dans le secteur
- Pour nous-même :
Cette étude nous permettra de mettre en pratique nos acquis théoriques, de maîtriser le dispositif
de contrôle interne ainsi que la gestion du risque de fraude dans une EME. Elle nous permettra
également de fonder notre opinion sur les instructions de la BCEAO pour régulariser le secteur
du mobile money.
3
PREMIERE PARTIE : CADRE THEORIQUE ET
METHODOLOGIE DE L’ETUDE.
4
Les théories et concepts afférents à notre étude sont explicités ci-après en vue de la
bonne compréhension du sujet. Ainsi, les théories et concepts de fraude et de contrôle interne
sont développés dans cette première partie pour une meilleure compréhension du thème. Aussi,
le concept de mobile money a-t-il été développé.
D’une manière générale, le contrôle interne est un processus conçu pour donner une assurance
raisonnable au management et au conseil d’administration, de la réalisation de leurs objectifs.
Quant à la fraude, elle se définit par La norme ISA 240 comme un acte intentionnel commis par
un ou plusieurs membres de la direction, des employés, des responsables de la gouvernance ou
des tiers, qui comporte l’emploi de manœuvres trompeuses dans le but d’obtenir un avantage
indu ou illégal.
Enfin le mobile money est un mini compte bancaire ouvert à partir de votre numéro de téléphone
et qui est aussi votre numéro de compte qui vous permet d´effectuer, à partir de votre mobile,
des opérations financières.
5
CHAPITRE 1 : CONCEPT DE CONTROLE INTERNE, DE MOBILE MONEY ET DE
FRAUDE.
1. Le Contrôle interne.
Dans les années 90, le contrôle interne s'est retrouvé au cœur même de la discussion sur
le gouvernement d'entreprise. En 1991, la société de conseil en affaires Coopers & Lybrand aux
Etats-Unis a élaboré, sous les auspices de la Tradeway Commission, COSO (Committee Of
Sponsoring Organisations of the Tradeway Commission), un cadre conceptuel de réflexion sur
le contrôle interne.
Ainsi, le référentiel de contrôle interne le plus répandu est, sans conteste, le document
américain publié en 1992 et intitulé « Internal Control-Intergrated Framework », plus connu
sous l’appellation de COSO du nom du comité qui a conçu ce référentiel.
Le référentiel COSO définit le contrôle interne comme un processus mis en œuvre par les
dirigeants à tous les niveaux de l’entreprise et destiné à fournir une assurance raisonnable quant
à la réalisation des trois objectifs suivants :
La réalisation et l’optimisation des opérations ;
La fiabilité des informations financières ;
La conformité aux lois et règlements.
Ces objectifs correspondent en grande partie aux préoccupations des investisseurs. Le contrôle
interne, tel que défini par le COSO, comporte cinq composantes que sont l’environnement de
contrôle ; l’évaluation et la maîtrise des risques ; les activités de contrôle ; l’information et la
communication ; et enfin le pilotage.
Ces composantes procurent un cadre pour décrire et analyser le contrôle interne mis en place
dans une organisation.
La responsabilité de la mise en œuvre d’un système de contrôle interne est celle des
dirigeants. C’est donc à eux qu’il incombe de définir les objectifs généraux de l’organisation.
6
Ces derniers peuvent être spécifiques, c’est-à-dire orientés vers des activités particulières à
l’organisation. Pratiquement, toutes les organisations cherchent à construire et conserver une
image favorable en interne comme à l’externe, présenter des états financiers fiables et agir en
conformité avec les lois et règlement en vigueur. Il faut souligner d’emblée que ces objectifs
sont plutôt des règles que toute entreprise se doit de respecter, car les manquements peuvent
être néfastes, aussi bien sur le plan pécuniaire que sur celui de l’image de marque de
l’entreprise.
Aux fins de cette étude, nous avons repris les 3 catégories d’objectifs définis par « Coopers et
Lybrand et IFACI ; 2000 » :
1. La réalisation et l’optimisation des opérations :
- Maitrise de l’entreprise ;
- Sauvegarder les actifs ;
- Assurer l’utilisation économique et efficace des ressources ;
- Assurer l’applicabilité des instructions de la direction.
2. La fiabilité des informations financières :
- Assurer la qualité de l’information financière ;
- Donner une image fidèle.
3. La conformité aux lois et règlementation en vigueur :
- Respect des dispositions législatives ;
- Respect des normes et usages professionnels.
1. Environnement de contrôle
7
des dirigeants, la politique de délégation des responsabilités, d’organisation et de formation du
personnel, des procédures formalisées et diffusées, la mobilisation des compétences et enfin,
l’intérêt manifesté par le Conseil d’Administration (ou autre organe d’administration) et sa
capacité à définir les objectifs.
Toute entreprise est confrontée à un ensemble de risques externes et internes qui doivent
être évalués. Avant de procéder à cette évaluation, il est nécessaire de définir des objectifs
compatibles et cohérents. L’évaluation et la maitrise des risques consistent en l’identification
et l’analyse des facteurs susceptibles d’affecter la réalisation de ces objectifs : il s’agit d’un
processus qui permet de déterminer comment ces risques devraient être gérés. Compte tenu de
l’évolution permanente de l’environnement micro et macroéconomique, du contexte
réglementaire et des conditions d’exploitation, il est nécessaire de disposer des méthodes
permettant d’identifier et de maitriser les risques spécifiques liés au changement.
Nous pouvons, de ce fait, dire que cette composante se décline en deux axes :
- l’identification des risques sur la base d’une analyse des activités, tant au niveau global de
l’organisme qu’au niveau détaillé de chacune de ses activités ;
- la hiérarchisation de ces risques en fonction de leur impact en termes d’enjeux pour
l’organisme.
3. Activités de contrôle
Les activités de contrôle peuvent se définir comme étant l’application des normes et
procédures qui contribuent à garantir la mise en œuvre des orientations émanant du
management. Ces opérations permettent de s’assurer que les mesures nécessaires sont prises en
vue de maîtriser les risques susceptibles d’affecter la réalisation des objectifs de l’entreprise.
Les activités de contrôle sont menées à tous les niveaux hiérarchiques et fonctionnels
de la structure et comprennent des actions aussi variées telles qu’approuver et autoriser, vérifier
et rapprocher, apprécier les performances opérationnelles, la protection des actifs ou la
séparation des fonctions.
4. Information et Communication
L’information pertinente doit être identifiée, recueillie et diffusée sous une forme et dans
les délais qui permettent à chacun d’assumer ses responsabilités. Les systèmes d’informations
8
produisent, entre autres, des données opérationnelles, financières ou encore liées au respect des
obligations légales et réglementaires, qui permettent de gérer et de contrôler l’activité. Ces
systèmes traitent, non seulement, des données produites par l’entreprise, mais aussi celle
émanant de l’extérieur (évènements, marché de l’entreprise, contexte général…) et qui sont
nécessaire à la prise de décisions en matière de conduite des affaires et de la communication à
la fois ascendante, descendante et horizontale. Le management doit transmettre un message
clair à l’ensemble du personnel sur l’importance des responsabilités en matière de contrôle. Les
employés doivent comprendre le rôle qu’ils sont appelés à jouer dans le système de contrôle
interne ainsi que la relation existante entre leurs propres activités et celles des autres membres
du personnel. Ils doivent être en mesure de faire remonter les informations importantes et
communiquer efficacement aux tiers, tels que les clients, fournisseurs, autorités de tutelle ou
actionnaires, est également nécessaire.
5. Pilotage
Le système de contrôle interne doit, lui-même, être contrôlé afin qu’il soit évalué, dans
le temps, les performances qualitatives. Pour cela, il convient de mettre en place un système de
suivi permanent ou de procéder à des évaluations périodiques, ou encore de combiner les deux
méthodes.
Le suivi permanent s’inscrit dans le cadre des activités courantes et comprend des
contrôles réguliers effectués par le management et les personnes d’encadrement ainsi que
d’autres techniques appliquées par le personnel à l’occasion de ses travaux. L’étendue et la
fréquence des évaluations périodiques dépendront essentiellement de l’évaluation des risques
et de l’efficacité du processus de surveillance permanente. Les faiblesses du contrôle interne
doivent être portées à l’attention de la hiérarchie. Les lacunes les plus graves devront être
signalées aux dirigeants et au conseil d’Administration (ou autre organe d’administration).
2. Le mobile money
a) Définition
Le Mobile Money est une technologie qui permet aux gens de recevoir, garder et
dépenser de l’argent en utilisant un téléphone portable. Parfois, on l’appelle le ‘portefeuille
mobile’ ou on utilise le nom du service tel que Orange money, Momo, Flooz, mPesa, EcoCash,
GCash, Tigo Pesa etc.
9
Selon WorldRemit (2109), une entreprise de transfert d’argent créée en 2010, il existe plus de
260 services de portefeuille mobile autour du monde, mais ils sont plus populaires en Afrique,
en Asie et en Amérique Latine.
Il est habituel que les services de portefeuille mobile soient fournis par les opérateurs de
téléphonie mobile et ils sont disponibles aux abonnés prépayés et aux clients qui paient sur une
base mensuelle. Chaque utilisateur du Mobile Money a un numéro de compte unique,
normalement ce numéro est identique à leur numéro de téléphone portable.
En utilisant le menu ou l’application du portefeuille mobile sur leur téléphone portable, les
utilisateurs peuvent transférer des fonds à quelqu’un ou payer des sociétés comme des magasins
ou des restaurants. Les utilisateurs peuvent aussi retirer de l’argent de leur portefeuille mobile
auprès des agences dans leur pays. Les portefeuilles mobiles sont une alternative populaire aux
espèces et aux banques parce qu’ils sont faciles à utiliser, sécurisés et on peut les utiliser partout
où il y a un signal de téléphone portable.
On peut retenir que le Mobile Money est un mini compte bancaire ouvert à partir de votre
numéro de téléphone et qui est aussi votre numéro de compte qui vous permet d´effectuer, à
partir de votre mobile, des opérations financières.
D’après le dossier de presse publié par Orange CI, en Septembre 2015, pour l’opération Orange
collecte, le mobile money permet d’effectuer quatre grands types de transactions à savoir le
transfert d’argent, les paiements, la collecte d’argent et les services financiers mobiles.
- Le transfert d’argent :
Il permet aux utilisateurs d'envoyer de l'argent électronique à n'importe quel utilisateur vivant
dans le même pays. Dans certains pays, il est également possible d'effectuer des virements à
l'international. Le transfert d’argent est composé principalement de trois types d’opérations, à
savoir : Le dépôt et retrait d’argent en agence, le dépôt et retrait d’argent dans les GAB et le
transfert d’argent national et international.
- Les paiements :
Il permet aux utilisateurs de payer certaines factures à distance ou d'acheter des crédits d'appel
facilement. Les paiements se composent principalement de paiement de factures, paiement de
biens et services, paiement et inscriptions en ligne, péage et rechargement du badge pont HKB,
10
paiement en ligne (Inscription, Frais de scolarité), paiement des courses de transport,
rechargement de sa carte carburant.
- La collecte d’argent :
Elle permet aux particuliers et aux associations de mobiliser leur réseau pour le financement
collectif de projets personnels (mariages, anniversaires, etc.) ou caritatifs (cotisations,
événements, projets, etc.).
Les contributeurs versent leurs participations aux collectes exclusivement via leur porte-
monnaie électronique.
Le secteur du mobile money est un secteur très règlementé, en effet il faut un agrément
donné par la BCEAO pour opérer en tant qu’établissement de monnaie électronique dans la
zone UMOA. Par ailleurs, des notions voisines, également agrémentées par la BCEAO existent
et prêtent souvent la confusion. C’est ainsi que la BCEAO tient une liste d’établissement de
monnaie électronique et de notions voisines qu’elle met à la disposition du grand public.
Ainsi dans le secteur du mobile money dans la zone UMOA, la BCEAO fait la distinction entre :
Les établissements de monnaie électronique ou EME, les établissements financiers de paiement,
les systèmes financiers décentralisés ou SFD, les banques et enfin les partenariats entre banques
et opérateurs de télécommunication.
Monnaie électronique : une valeur monétaire représentant une créance sur l’établissement
émetteur qui est :
12
réglementation bancaire et habilitée aux termes de la loi portant réglementation des systèmes
financiers décentralisés à fournir ces prestations.>>
- Les banques :
L’article 3 de la loi cadre portant règlementation bancaire stipule que : << Les banques sont
habilitées à effectuer toutes les opérations de banque définies à l’article 2, alinéa 2.>>. L’article
2, alinéa 2, quant à lui précise que : << Constituent des opérations de banque, au sens de la
présente loi, la réception de fonds du public, les opérations de crédit, ainsi que la mise à
disposition de la clientèle et la gestion de moyens de paiement.>>
13
Ci-dessous, se trouve la liste des établissements de monnaie électronique, systèmes financiers
décentralisés autorisés à émettre la monnaie électronique et partenariats entre banques et
opérateurs de télécommunication dans la zone UEMOA au 31 décembre 2018.
Partenariats entre
PAYS EME SFD Banques et opérateurs TOTAL
de télécommunication
BENIN 1 1 1 3
BURKINA 1 1 2
COTE D'IVOIRE 3 1 2 6
GUINEE BISSAU 2 2
MALI 1 1 2
NIGER 3 3
SENEGAL 2 6 8
TOGO 2 2
TOTAL UEMOA 8 2 18 28
Source : BCEAO
14
Tableau 2 : liste des EME, SFD autorisés à émettre la monnaie électronique et partenariats
entre banques et opérateurs de télécommunication en Côte d’ivoire au 31 décembre 2018
SYSTEMES FINANCIERS
PARTENARIATS ENTRE
DECENTRALISES
ETABLISSEMENTS DE BANQUES ET
AUTORISES A EMETTRE
MONNAIE ELECTRONQUE OPERATEURS DE
LA MONNAIE
TELECOMMUNICATION
ELECTRONIQUE
ORANGE MONEY CÔTE NSIA CI et MOOV CI :
CELPAID
D'IVOIRE NSIA-MOOV
MTN MOBILE FINANCIAL SGBCI et TAGPAY :
SERVICES COTE D’IVOIRE SGBCI-YUP
QASH SERVICES
Source : BCEAO
L’écosystème du mobile money se compose de six acteurs dans la zone UEMOA à savoir les
autorités de régulation (la BCEAO et l’autorité de régulation de la télécommunication du pays
concerné), l’opérateur de mobile money, les distributeurs, les sous distributeurs, les clients
finaux, les facturiers et les vendeurs. Cet écosystème est le même dans tous les pays de
l’UEMOA, seule l’autorité de régulation des télécommunications change en fonction du pays.
Ainsi en Côte d’Ivoire les autorités de régulation sont la BCEAO et l’ARTCI (Autorité de
Régulation des Télécommunications/TIC de Côte d’Ivoire).
La BCEAO :
15
- Le projet de loi N°15/2002/CM/UEMOA relatif aux systèmes de paiement dans l’espace
UEMOA, publié en septembre 2002
Depuis 2015, les services d’émission et de création de monnaie électronique sont règlementés
par l’instruction n°008-05-2015 régissant les conditions et modalités d’exercice des activités
des émetteurs de monnaie électronique dans les Etats membres de l’union monétaire ouest
africaine (UMOA).
La BCEAO est également chargée de fournir un agrément à tous les émetteurs de services de
monnaie et de paiement électroniques.
L’ARTCI :
L'Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire (ARTCI) a été créé par
l'Ordonnance n°2012-293 du 21 mars 2012 à l'issue de la fusion du Conseil des
Télécommunications de Côte d’Ivoire (CTCI) et de l’Agence des Télécommunications de Côte
d’Ivoire (ATCI).
Les missions de l’ARTCI sont déterminées par l’ordonnance n°2012-293 du 21 mars 2012. Les
missions de régulation sont exercées par l’ARTCI de façon indépendante, impartiale et
transparente.
Pour créer de la monnaie électronique, les EME disposent d’un compte pool à la banque et
d’une plateforme X de mobile money. Des dépôts sont effectués par les distributeurs sur le
compte pool. A la suite du dépôt, la plateforme X crée l’équivalent de l’argent liquide déposé
en monnaie électronique. Ainsi, on a toujours une parité entre montant total des dépôts à la
16
banque sur le compte pool et montant total de monnaie électronique en circulation. La BCEAO
veille au respect de cette égalité.
Les EME utilisent trois moyens pour mettre la monnaie électronique à la disposition des
distributeurs :
17
d5. LES CLIENTS FINAUX.
Le client final est la personne morale ou physique qui fait des dépôts et retraits d’espèce chez
le sous distributeur. Il effectue également des transferts d’argent ainsi que des paiements de
factures, des biens et services via son compte mobile money.
2. Emission de
Cash
monnaie
E-Float
électronique
1. Activité de
Contrôle
contrôle
BCEAO 3. Distribution de
la ME aux Sous
EME DISTRIBUTEUR distributeurs
ARTCI
CLIENTS
FINAUX
5.Paiement via
mobile money 4. Distribution
de la ME aux
Source : Nous même.
clients finaux
18
SECTION 2 : NOTION DE RISQUE DE FRAUDE.
1. La fraude
a. Définition de la fraude.
Dans son contexte étymologique, le mot fraude vient du latin « fraus » ou encore « fraudis »
qui veut dire « tort fait à quelqu’un ».
Le dictionnaire Larousse (2003 :369) définit la fraude comme un « acte de mauvaise foi
accompli en contrevenant à la loi ou aux règlements et nuisant au droit d’autrui ».
Dans le jargon de l’audit, l’institut français de l’audit interne définit la fraude comme « tout
acte illégal caractérisé par la tromperie, la dissimulation ou la violation de la confiance. Les
fraudes sont perpétrées par des personnes et des organisations afin d'obtenir de l'argent, des
biens ou des services, ou de s'assurer un avantage personnel ou commercial.»
19
D’après l’ISA 240 (révisée), le terme “ fraude ” s’entend d’un « acte intentionnel commis par
un ou plusieurs membres de la direction, des employés, des responsables de la gouvernance ou
des tiers, qui comporte l’emploi de manœuvres trompeuses dans le but d’obtenir un avantage
indu ou illégal ».
Dans la définition de la fraude, l’ISA 240 révisée a introduit le rôle des responsables de la
gouvernance et la possibilité de leur implication dans des agissements qui conduiraient à des
états financiers frauduleux.
Pour qu'un acte soit constitutif d'une fraude, trois conditions doivent avoir été réunies : il faut
que :
En somme, nous pouvons retenir que la fraude, terme générique, est un acte délictueux accompli
dans un but de tromper et de porter préjudice à autrui. Elle peut se réaliser dans les intérêts ou
au détriment de l’entreprise par ses dirigeants ou par son personnel en complicité ou non avec
des personnes extérieures.
Selon la norme ISA 240, lors de la planification et de la réalisation des procédures d’audit, ainsi
que lors de l’évaluation et de la communication de ses conclusions, l’auditeur doit prendre en
compte le risque d’anomalies significatives dans les états financiers provenant d’une fraude ou
d’une erreur.
Généralement, il existe une difficulté de nuance pour qualifier un acte de « fraude » ou « erreur
». L’élément essentiel de distinction entre ces deux termes réside dans le caractère intentionnel
20
ou non de l'acte qui est à l'origine de l'anomalie générée. A la différence de l'erreur, la fraude
comporte un caractère intentionnel fort et une volonté de dissimuler les faits.
Le terme “ erreur ” s’entend d’une inexactitude involontaire contenue dans les états financiers,
y compris l’omission d’un montant ou d’une autre information.
La fraude englobe une large gamme d’irrégularités et d’actes illégaux caractérisés par une
tromperie ou une escroquerie intentionnelle. Ainsi, il est souvent évoqué la fraude fiscale, la
fraude aux assurances, la fraude aux consommateurs, ou encore la fraude électorale. Toutefois
nous nous concentrerons dans notre travail sur deux types de fraude : D’une part les fraudes à
caractère financier dont les victimes ou les bénéficiaires sont les entreprises du fait de
l’agissement en interne de leurs employés et d’autre part les fraudes d’origine externe, commise
par un tiers en utilisant des manœuvres dolosives, dont les victimes sont les clients de
l’entreprise ou l’entreprise elle-même.
La fraude d’origine externe est constituée dans la majeure partie des cas d’escroquerie mis en
place par une personne externe à l’entreprise dans le but de soutirer de l’argent aux utilisateurs
des services de l’entreprise, ainsi que de manœuvres dolosives ayant pour but de détourner les
biens de l’entreprise.
Dans le domaine financier, la fraude en interne peut être perpétrée pour le bénéfice ou au
détriment d’une organisation et par des personnes aussi bien externes qu’internes à cette
organisation.
Les fraudes réalisées pour le bénéfice d’une entreprise permettent généralement à cette
organisation de retirer un avantage qui, d’une part, est indu et d’autre part, peut tromper une
tierce partie.
Les variétés de cette fraude financière peuvent être regroupées en trois catégories principales :
21
b1. La présentation d’états financiers falsifiés ou fraude sur les
états financiers
La fraude sur les états financiers vise à modifier l’image financière de l’entreprise et ce risque
de fraude augmente lorsque, par exemple, l’entreprise est soumise à une pression élevée sur les
résultats (La bourse).
En fonction de l’objectif à atteindre, cette modification de l’apparence des états financiers peut
soit être une amélioration, soit une détérioration.
L’amélioration fictive des états financiers se traduit soit par une surévaluation des actifs ou des
produits (constatation de revenus et de créances fictifs ou de revenus anticipés, méthode de
valorisation des actifs inappropriée, enregistrement d’immobilisations fictives, activation
d’éléments à caractère de charges), soit par une sous-évaluation des passifs ou des charges
(décalage dans l’enregistrement de charges, sous-évaluation des charges et/ou des dettes, sous-
évaluation des provisions pour dépréciation d’éléments d’actifs, ou omission d’événements
post-clôture).
La détérioration fictive de la situation financière d’une entreprise peut être effectuée afin de
décourager des poursuites éventuelles ou de renégocier favorablement certains arrangements.
Elle permet également de limiter le montant de certaines taxes ou encore de réduire la
participation des salariés au résultat de l’entreprise. Aussi, elle peut intervenir lors de
changements de Direction, le nouveau management souhaitant « nettoyer » les comptes afin
d’améliorer les résultats futurs.
Les principaux procédés mis en œuvre pour détériorer la situation financière d’une entreprise
sont : la majoration des provisions, l’anticipation de charges, la sous-évaluation des stocks ou
encore la comptabilisation d’achats d’immobilisations dans les charges de l’exercice.
Les cas de subtilisation d’actifs se révèlent, par exemple, lorsque des liquidités, des produits en
stocks sont volés, par le biais de fausses factures, d’employés fictifs ou de frais professionnels
non justifiés.
Ce type de fraude peut porter sur des "actifs matériels" comme l’exagération dans les dépenses
telles que les frais de restaurants, les frais de voyage et de représentation ou les communications
téléphoniques.
22
Au sein des détournements d’actifs, trois grandes familles de fraudes peuvent être isolées :
- La fraude sur décaissements : le fraudeur fait en sorte que son entreprise décaisse des
fonds à son profit direct ou indirect ;
- La fraude sur encaissements : les actifs sont détournés par le fraudeur avant même d’être
enregistrés dans les comptes de l’entreprise ;
- Le vol : les actifs sont dérobés par le fraudeur après avoir été enregistrés dans les
comptes de l’entreprise.
Mais le risque de fraude "immatérielle" ne doit pas être sous-estimé. Il peut par exemple porter
sur la communication par un employé de la liste des prix ou la liste des clients de son entreprise,
ou encore de données techniques confidentielles en échange d’une rémunération.
b3. La corruption
La corruption, caractérisée par des bakchichs, des cadeaux ou des dons en nature est un schéma
de fraude très difficile à détecter et à caractériser.
Elle se définie par le fait d’offrir, de donner, de recevoir ou de solliciter quelque chose de valeur
pour influencer une décision. Il s’agit d’une fraude, effectuée hors enregistrements comptables,
qui représente une transaction commerciale illégale : une personne achète une influence via des
commissions occultes.
Les deux principaux procédés de corruption que l’on peut distinguer dans le milieu de
l’entreprise sont le pot-de-vin et le truquage.
Les schémas de truquage sont en revanche mis en œuvre pour obtenir un contrat lors d’un
processus concurrentiel d’attribution de marché.
c. Le triangle de la fraude.
Sutherland est au monde de la criminalité à col blanc ce que Freud est à la psychanalyse. En
effet, c’est Sutherland (1940) qui a inventé l’expression de crime à col blanc. Il utilisa cette
expression pour définir les actes criminels des sociétés et des individus agissant dans un cadre
professionnel. Depuis cette date, l’expression a été utilisée d’une façon plus large pour définir
tous les crimes économiques et financiers, du service du courrier au conseil d’administration.
23
Donald R. Cressey fut l’un des plus brillants étudiants de Sutherland à l’université de l’Indiana
durant les années 1940. Alors que les recherches de Sutherland se concentraient surtout sur les
actes criminels réalisés dans le monde des affaires,
Cressey a choisi une autre direction. Réalisant une thèse de doctorat en criminologie, il a décidé
de porter son attention sur les escrocs. Dans le cadre de son travail doctoral, il obtint les
permissions nécessaires pour se rendre dans des prisons et y interviewer plus de 200 criminels
incarcérés. Ces nombreux entretiens lui ont permis de développer un modèle permettant de
comprendre la logique des fraudeurs : le modèle du triangle de la fraude (Cressey 1950).
Cressey (1950) formule l’hypothèse que trois critères définissent les criminels en col blanc : ils
connaissent une pression financière qu’ils ne peuvent partager ou faire subir à leur entourage,
ils bénéficient d’une opportunité de réaliser une action frauduleuse du fait de leur connaissance
approfondie de l’entreprise et ils arrivent à se convaincre que leurs actes ne sont pas
criminels :
- Le sentiment de faire face à une très forte pression financière crée la motivation de la
fraude. Un individu, par cette voie, cherche à résoudre un problème financier qu’il ne peut pas
partager avec son entourage. D’un point de vue psychologique, un ego surdimensionné peut
accentuer ce problème en freinant un individu dans sa volonté de partager ses problèmes ;
24
Figure 2: Le triangle de la fraude
Depuis plus de soixante ans, la théorie développée par Cressey (1950) est utilisée dans les
nombreuses études académiques pour comprendre les déterminants de la fraude ou expliquer a
posteriori les actes de fraudeurs. Toutefois, un nouveau modèle a récemment été développé
pour comprendre non pas les acteurs de la fraude mais les actes de ces derniers : le triangle de
l’acte frauduleux (Kranacher et al., 2011 ; Dorminey et al., 2012).
Le modèle du triangle de l’acte frauduleux a été fondé à partir du triangle de Cressey (1950)
avec pour objectif de s’intéresser non aux individus mais aux processus de la fraude. Dans cette
perspective, les trois facettes de l’acte frauduleux sont les suivantes (Kranacher et al., 2011;
Dorminey et al., 2012) :
L’intérêt principal de ce modèle est qu’il permet de mieux appréhender les moyens pour lutter
contre la fraude alors que le modèle traditionnel du triangle de la fraude permet lui d’identifier
les fraudeurs.
En étudiant de manière plus précise les déterminants de l’acte frauduleux, il est possible de le
prévenir en mettant en place des moyens de détection et de lutte contre ceux-ci.
25
Figure 3: Le triangle de l'acte frauduleux.
2. Notion de risque.
a. Définition du risque.
Selon le dictionnaire Larousse, le risque se définit comme la « possibilité, probabilité d'un fait,
d'un événement considéré comme un mal ou un dommage », le « danger, inconvénient plus ou
moins probable auquel on est exposé », le « fait de s'engager dans une action qui pourrait
apporter un avantage, mais qui comporte l'éventualité d'un danger ».
Le risque est une notion complexe, de définitions multiples car d'usage multidisciplinaire.
Néanmoins, il est un concept très usité depuis le XVIIe siècle, par exemple sous la forme de
l'expression « courir le risque de », notamment pour qualifier, dans le sens commun, un
événement, un inconvénient qu'il est raisonnable de prévenir ou de redouter l'éventualité. La
notion de risque est également liée à la gravité des conséquences de l'aléa dont la survenue est
probable. Prédire ou prévoir les conséquences des aléas fait partie de l'analyse et la gestion des
risques.
Le risque possède également d'autres définitions quand il a trait à des situations commerciales
ou techniques.
26
Différent selon de nombreux cas, suivant différents paramètres, et suivant l'exposition à
certaines situations ou causes, on définit un facteur de risque comme un facteur d'augmentation
de la probabilité d'être exposé à un aléa et on quantifie l'augmentation du risque, notamment
par l'utilisation de « l'excès de risque ». Par exemple, l'exposition au tabac est un facteur de
risque pour le cancer du poumon.
Les sociétés humaines évaluent et préviennent les risques et les institutions comportent l'analyse
et la gestion des risques comme composante majeure ; ainsi, il existe de nombreuses
organisations, de nombreuses institutions et des lois qui ont trait à l'analyse des situations et des
risques.
En un mot, on peut dire que le risque est en fait consubstantiel, inhérent, partie prenante à
chaque activité, acte, action, intervention de l’entreprise, quelle qu’elles soient, du financement,
de la production à la prospection, à la négociation, à la prise de commande, au chargement, au
transport, à la livraison d’une marchandise, au déchargement, à la comptabilisation, au
paiement, tout au long de la chaîne pour chacune de ces opérations.
Il existe des risques communs à l'ensemble des services d'argent mobile dans le monde, comme
par exemple le risque de vol des informations relatives aux clients ou la manipulation des
rapprochements comptables de l'argent électronique. Toutefois, sachant que les occurrences de
fraude varient d'un opérateur à l'autre, il est plus approprié d'aborder l'identification des risques
en fonction de l'environnement dans lequel s'effectuent les opérations. En d'autres termes, à
quels moments dans le processus de l'argent mobile les acteurs ou participants sont-ils à risque
ou en mesure de frauder ? Les principaux acteurs à considérer sont le client (risque
transactionnel), l'agent (risque de distribution) et le collaborateur de l'entreprise (risque interne).
A cause du caractère très règlementé du secteur du mobile money, les fraudes en interne sont
rares, mais existent bel et bien. La majorité des fraudes rencontrées dans ce secteur sont plus
des fraudes de nature externe mettant en péril l’image de l’entreprise.
27
b1) Le risque de fraudes liées aux transactions (fraude externe).
Ce sont :
- Le « Vishing/smishing » :
Exemple :
Le fraudeur configure un appareil de composition automatique (war dialer) dont le travail sera
d’appeler des numéros de téléphone dans une région donnée.
Quand il répond à l’appel, une voix automatisée alerte le consommateur que sa carte de crédit
a été frauduleusement utilisée et qu’il doit immédiatement appeler un numéro de téléphone
(local) qui lui est donné.
Lorsque le consommateur rappelle le numéro, il est accueilli par une voix automatisée typique
lui confirmant qu’il a joint le département de vérification des comptes et l’invitant à entrer les
16 chiffres de sa carte de crédit sur le clavier de son téléphone. À l’autre bout du fil, un appareil
reconnaît les touches pesées et détecte les numéros.
Une fois que le consommateur a entré son numéro de carte de crédit, le fraudeur détient toute
l’information pour utiliser la carte et y appliquer des frais.
L’appel peut également être utilisé pour obtenir des informations additionnelles comme une
date d’expiration, une date de naissance, un numéro de compte bancaire, etc.
Les clients sont incités à envoyer de l’argent sous un faux prétexte ou en contrepartie d’une
fausse promesse.
Exemple :
Un très riche étranger est mort et l’on demande son aide à la future victime pour une transaction
bancaire et le partage de la fortune.
28
Un étranger demande de l’aide à la future victime pour transférer de grosses sommes d'argent,
souvent des millions de dollars, sur son compte bancaire en prenant soin de lui proposer un
pourcentage alléchant. Il lui suffit de fournir des précisions sur son compte mobile money.
- Paies frauduleuses :
Exemple :
Des employés fictifs intégrés frauduleusement dans le système se voient verser des paies via
Mobile Money, lesquelles sont perçues par des fraudeurs.
- Demandes d’annulation :
- Fausses opérations :
Il s’agit d’envoi de SMS de confirmation d’opérations pour faire croire au client que celles-ci
ont été effectuées. Souvent accompagnées de demandes d’annulation.
Ce sont :
Les agents fractionnent les opérations de dépôt d’argent mobile afin d’accroître leurs
commissions (ne s’applique qu’à une tarification dégressive en fonction du montant).
Exemple :
Le fraudeur utilise de façon abusive des plafonds d’achats ou de ventes autorisés qui permettent
d’engager des dépenses sans contrôle ou avec un contrôle allégé.
- Fausses opérations :
Les agents transfèrent des sommes appartenant aux clients vers leur propre compte.
29
Des dépôts de Mobile Money de 2 200 FCFA ont été prélevés sur 507 comptes retailers vers
18 comptes dont 5 ont reçu 98 fois les 2 200 FCFA et ont effectué le retrait à un guichet
automatique.
- Faux comptes :
Ce sont :
- Fraude interne :
Il s’agit de connivence entre employés en vue d’un gain financier personnel injustifié.
Les rapports d'audit révèlent une mauvaise gestion des droits utilisateurs pour le système
Mobile Money ; le personnel utilisait plusieurs connexions utilisateurs actives pour accéder au
système. L'argent volé provient du compte d'attente de MiMi, qui détient temporairement les
transactions non classées ou contestées lorsque par exemple un utilisateur se trompe de numéro
de destinataire pendant sa transaction. Perpétrée par des agents de la compagnie, la fraude a
généré une perte de 3 000 000 de dollars américains (environs 1 762 732 111 F CFA)
Exemple 2 : Fraude Mobile Money compagnie RoRo* – Banque BiBi* en Côte d’Ivoire.
Des transferts frauduleux sont faits à partir de certains partenaires de la compagnie RoRo vers
des comptes. Des dépôts sont ensuite faits à partir desdits comptes vers des comptes fraudeurs,
suivis de transferts et retraits directs dans des points de vente et/ou aux guichets automatiques.
- Vol d’identité :
Il s’agit de l’accès aux renseignements personnels des clients et exploitation de ceux-ci par des
salariés sans autorisation de l’entreprise.
Le fraudeur se fait passer pour quelqu’un d’autre pour obtenir des gains personnels ; par
exemple, quelqu’un qui prétend être un petit-fils ou une petite-fille ayant besoin d’argent.
Tout part de l’envoi ou du dépôt par un usager de ces services d’argent cash vers son compte
électronique. Une fois la transaction effectuée, un reçu d’opération est délivré pour confirmer
la réussite de l’opération conformément aux règles de chaque établissement. L’arnaque prend
forme une fois que le client quitte les locaux de l’agence dans laquelle il vient d’effectuer le
transfert. Le client reçoit un coup de fil d’une personne se présentant comme un agent de la
direction de l’établissement proposant le service (Orange, Moov, MTN, M Pesa etc.). En
prétextant des problèmes d’ordre technique, ce prétendu agent demande, en prenant le soin de
signifier au client la somme transférée, l’heure du transfert et bien d’autres détails relatifs à
l’opération. Dans la majorité des cas, il est demandé au client de saisir le code USSD*
(#123xxx*xx) afin de régler le problème technique à la base de l’échec de la transaction. Il
s’agit de code exécuté par la victime, afin de soit transférer elle-même l’argent vers d’autres
comptes ou simplement envoyer ses informations personnelles à l’escroc.
Une fois que le code confidentiel de la victime est entre les mains de l’usurpateur, commence
la phase la plus critique de l’opération. Disposer du code secret ne suffit pas à lui seul pour
effectuer un retrait d’argent sur le compte qui est adossé à la carte SIM de l’usager. Pour réussir
son arnaque l’escroc doit disposer de la carte SIM de sa victime. Dans l’ensemble des cas
étudiés, la carte SIM de la victime (du titulaire légitime du compte) est suspendue dans les
minutes suivant le coup de fil du prétendu agent de l’opérateur. L’escroc réussit à faire
31
suspendre la carte SIM de sa victime auprès de l’Opérateur et se la faire reprogrammer sur un
autre support de carte SIM, afin de pouvoir retirer l’argent disponible sur le compte associé.
Dans le domaine du mobile money, ce risque est très élevé dans le sens où il est facile de créer
un compte, et une fois créée, l’origine des dépôts d’argent n’est pas très connue.
Le financement du terrorisme consiste à fournir ou à recueillir des sommes d'argent qui ont
pour objectif de perpétrer des actes terroristes. Le financement du terrorisme fait l'objet d'une
lutte visant à éliminer ou limiter, le plus possible, les possibilités de financement. Le
financement du terrorisme a généré une action internationale et multilatérale coordonnée dans
le respect des préconisations du Groupe d'action financière (GAFI).
32
CHAPITRE 2 : CADRE METHODOLOGIQUE DE L’ETUDE.
La démarche utilisée pour l’appréciation du contrôle interne comporte deux étapes principales:
l’appréciation de l’existence des contrôles (test de conformité) et l’appréciation de la
permanence du contrôle interne (test de fonctionnement ou de permanence).
Ces deux phases sont précédées de la description des cycles d’opération et une évaluation
primaire des forces et des faiblesses théoriques du système de contrôle interne
1. Description du système.
Deux techniques de base peuvent être utilisées par l'auditeur pour saisir un dispositif de contrôle
interne : le mémorandum et le diagramme de circulation des documents (DCD).
a) Le mémorandum
Une première approche possible du contrôle interne est la description narrative, à laquelle on
donne traditionnellement le nom de mémorandum. L'auditeur fait la synthèse écrite des
entretiens qu'il a avec les responsables intéressés et des documents qu'il a pu réunir.
Pour se faire décrire les procédures, l'auditeur pourra se servir d'un questionnaire dit « ouvert
». Ce questionnaire se caractérise par le fait qu'une réponse par « oui » ou « non » est
impossible. Chaque question implique un développement et nécessite donc une compréhension
du système. L'utilisation de ce questionnaire est généralement très efficace pour préparer
l'interview avec les responsables et pour vérifier, après coup, qu'aucun point n'a été omis.
L'établissement d'un DCD suppose l'emploi d'une table de symboles et le choix d'un type de
présentation.
33
S'agissant des symboles, il n'y a pas une table normalisée utilisée par tous les cabinets d'audit.
Dans l'annexe nous présenterons, à titre indicatif, une liste des symboles utilisés par certains
cabinets en Côte d’Ivoire. Le choix d'une table de symbole n'est pas fondamental, il importe
qu'il y ait une homogénéité totale au sein d'un même groupe de travail.
3. Un DCD vertical avec une brève description narrative. Ce DCD est utilisé
généralement pour décrire les procédures simples.
L'objectif de cette étape est de s'assurer qu'il a saisi correctement le contrôle interne de
l'entreprise. Il doit donc prendre une à une les différentes procédures qui figurent dans son
mémorandum ou dans son DCD et vérifier que sa description est conforme à la réalité.
34
Ces tests peuvent être faits par :
Exemple 1
Un DCD indique que tout bon de commande est émis après création, par une personne autorisée,
d'une demande d'achat signée. Le test de conformité consistera à s'assurer pour quelques
factures reçues que :
- A des factures correspondent des bons de commandes et des demandes d'achats signées;
- La signature est celle d'une personne compétente.
Exemple 2
Un DCD indique que la personne A rapproche le bon de commande de la facture et qu'ils sont
archivés ensemble après en avoir la concordance. L'auditeur vérifiera l'existence d'un dossier
où ces deux documents figurent ensemble.
L'importance quantitative qu'il convient de donner à ces tests dérive de leur objectif. Il s'agit de
vérifier que la procédure en cause existe et non qu'elle est bien appliquée. Accessoirement, ces
tests pourront permettre à l'auditeur de détecter éventuellement des procédures dont il n'aurait
pas connaissance. Il en résulte que l'inspection physique des documents sera plus limitée.
3. L’évaluation préliminaire
En analysant les procédures, l'auditeur cherche à dégager les forces et les faiblesses théoriques
du système. Pour cela, deux méthodes sont à sa disposition :
- La première consiste à regarder le système et à chercher les points forts et les points
faibles. Elle comporte inévitablement des risques d'oubli ;
- La seconde, plus formalisée et centrée sur les dispositifs de contrôle, consiste à se poser
un certain nombre de question tournant d'une préoccupation générale que l'on peut
formuler de la manière : est-ce que quelque chose peut mal fonctionner ? Est-ce que tel
défaut peut se produire ?
35
Ces questions sont rassemblées dans les questionnaires, qui, par opposition aux questionnaires
ouverts dont nous avons parlé précédemment, sont appelés questionnaires fermés. Ce type de
questionnaire se caractérise en ce qu'il est formulé de telle manière que les seules réponses
possibles sont, soit « oui », soit « non », la réponse négative traduisant dans la plus part des cas
une faiblesse du système étudié.
1- Les doubles des factures sont-ils, dès leur réception ou dès leur tirage, marqués «
Duplicata »? (Risque : double comptabilisation et double règlement.)
2- Les doubles des factures non employées dans le circuit des achats sont-ils détruits ?
(Risque : double comptabilisation et double règlement).
3- Les quantités facturées sont-elles bien celles qui ont été reçus ? Y a-t-il
rapprochement, sur ce point, entre facture et bon de réception (ou de livraison) visé par le
magasinier ?( Risque : Inscription de charges non conformes à la réalité).
- la commande ?
- et à défaut avec un fichier "prix" mis à jour ? (Risque : Comptabilisation de
charges et règlement trop important.)
7- En cas de contestation portant sur les quantités, qualités et prix, le Service Achats est-
il rapidement informé de façon à intervenir auprès du fournisseur ? (Risque : Enregistrement de
charges non conformes.)
36
10- Les factures de prestation de services sont-elles accompagnées des justificatifs
suffisants ? (Risque : Inscription de charges non conformes à la réalité)
Etc.
Les tests de permanence sont mis en œuvre pour déterminer si les points forts du système (les
contrôles faits par l'entreprise) qui ont été estimés comme assurant la fiabilité des procédures et
des enregistrements ont fonctionné effectivement tout au long de l'exercice. Les tests doivent
être mis en œuvre pour détecter les déviations de procédures qui auraient pu se produire.
Elle consiste à contrôler après coup, à partir des éléments laissés par l'exécution de la procédure,
que celle-ci s'est déroulée conformément aux principes prévus.
Exemples :
L'auditeur testera :
L’auditeur testera :
- Les points forts de conception qui sont effectivement exploités : points forts théoriques
et pratiques classés parmi les forces du système ;
- Les points forts de conception mais qui restent théoriques : points forts non appliqués
rangés parmi les faiblesses du système.
38
Figure 4: Schéma illustratif des étapes de l'évaluation du contrôle interne
Description du système
Test de conformité
Evaluation préliminaire
Test de permanence
FORCES
FAIBLESSES
EVALUATION DEFINITIVE
DU CONTROLE INTERNE
39
SECTION 2 : EVALUATION DU RISQUE DE FRAUDE.
L’évaluation du risque de fraude se fait à l’aide du questionnaire de fraude, qui est une liste de
question à poser afin de détecter un quelconque risque de fraude. Il est structuré en cinq grandes
parties qui correspondent au cinq composantes du contrôle interne, tel que décrit par le COSO.
Ce sont :
- L’environnement de contrôle
- L’identification et l’évaluation des risques
- Les activités ou procédures de contrôle
- Le système d’information et de communication
- La structure de pilotage du dispositif (le monitoring).
L’environnement de contrôle comprend les mécanismes de base, la qualité des structures et des
hommes, et les comportements dont l’existence et la mise en œuvre constituent le fondement
sur lequel s’exercent les procédures de contrôle interne.
41
2. Risque de fraudes liées à l’évaluation des risques.
C’est le processus adopté par la direction pour identifier, analyser et maîtriser les risques
provenant tant de facteurs externes qu’internes auxquels l’entreprise est exposée. Il est de la
responsabilité de la direction d’étudier même à l’avance ces risques et d’élaborer des mesures
alternatives dans le cadre d’un scénario de crise (mécanismes de détection et de surveillance
des risques).
1- A-t-on constaté que le dispositif de contrôle interne / détection des risques mis en place
n’était pas adapté pour prendre en compte le risque de fraudes sur les domaines sensibles
de l'activité ?
2- A-t-on constaté une insuffisance de campagnes de sensibilisation au risque de fraudes?
3- A-t-on observé un défaut d’implication de la gouvernance d’entreprise (CA/CS) dans
les programmes anti-fraudes ?
4- Y a-t-il eu des fraudes au cours des dernières années ?
Le système comptable est l’ensemble des procédures mises en place pour identifier, collecter,
classer, analyser, enregistrer et traiter les données et les opérations de l’entreprise. Système de
partie double, plan de comptes, journaux comptables, balances de vérification, analyses de
comptes etc. Ces procédures permettent d’aboutir à la confection des états financiers. Le
système peut être manuel : établissement à la main des documents jusqu’aux livres comptables
obligatoires : journal ; grand livre ; livre d’inventaire ; livre de l’employeur.
Il s’agit de la surveillance permanente portant sur le dispositif du contrôle interne ainsi qu’un
examen régulier de son fonctionnement.
43
Exemple de questionnaire de fraudes lié à la structure de pilotage du dispositif:
1- Un département d'audit interne devrait-il être créé ou devrait-il déjà existé au sein de
l’entité?
Etc.
44
CONCLUSION PARTIELLE
Les termes clés de notre thème ayant été présentés, nous percevons clairement le sens
et la portée de notre sujet. Après exploitation de notre revue littéraire, nous pouvons affirmer
que quel que soit leur stade de développement, les Etablissements de monnaie électronique sont
exposées au risque de fraudes externes, très courant dans le secteur et au risque de fraude
interne, qui comprend la corruption, les détournements d’actifs et la modification des états
financiers. Considéré comme un élément de gestion du risque de fraude et comme un vecteur
de progrès puisqu’il permet de prendre conscience des dysfonctionnements et de la nécessité
de les corriger, la mise en place d’un dispositif de contrôle interne fiable et fonctionnel pourrait
contribuer à maitriser les risques de fraude dans un établissement de monnaie électronique.
45
DEUXIEME PARTIE : REALISATION D’UN CAS
PRATIQUE DE MAITRISE DES RISQUES DE
FRAUDE CHEZ E-FLOAT MHG.
46
Dans la première partie, nous avons exposé les différents concepts liés au dispositif de contrôle
interne et à la maitrise du risque de fraude dans un établissement de monnaie électronique de
façon générale.
Dans cette seconde partie, nous réaliserons un cas pratique du système de maitrise du risque de
fraude chez E-FLOAT MHG, un client de notre cabinet d’audit.
Pour affiner notre analyse, et obtenir des conclusions pratiques pertinentes, nous avons décidé
d’abord, de présenter E-FLOAT MHG et le secteur des EME ivoirien et de l’UEMOA, puis,
dans un second temps, d’évaluer le risque de fraude au sein d’E-FLOAT MHG et de terminer,
par présenter son système de maitrise des risques de fraude par le contrôle interne afin de
proposer des recommandations en vue de procéder à l’amélioration de ce système.
47
CHAPITRE 3 : PRESENTATION DE L’ENTREPRISE ET DES SERVICES DE MOBILE
MONEY.
Tableau 5: Évolution des services financiers via la téléphonie mobile dans l'UEMOA, de 2013
à 2016
Nombre d'initiatives 29 32 31 33
Nombre de souscripteurs 11 069 154 18 233 444 25 571 883 36 462 265
Volume des transactions 106 450 160 259 354 452 501 238 841 735 295 071
48
b) Des souscriptions et des transactions en expansion
Selon la BCEAO, dans son rapport sur l’etat des services financiers via la telephonie mobile
dans l'uemoa en 2016 ; Au cours de l'exercice 2016, le nombre de comptes de monnaie
électronique ouverts, en forte progression de 42,6%, a permis de porter à 36,5 millions, le
nombre de souscripteurs dans l'Union, contre 25,6 millions en 2015 et 18,2 millions en 2014.
Le taux d'inclusion financière des populations de l'UEMOA qui prend en compte l'ensemble
des comptes de monnaie électronique ouverts s'est élevé à 65,11% à fin 2015, contre 60,43%
en 2014.
Figure 6: Contribution des services financiers via la téléphonie mobile (comptes actifs) à l'inclusion financière
(UEMOA 2014 et 2015)
1 : Taux d'utilisation des services financiers = taux de bancarisation élargi + taux d'utilisation
des services de monnaie électronique / population adulte.
2 : Nombre de personnes physiques titulaires de comptes de dépôt ou de crédit dans les
banques, les services postaux, les caisses d'épargne et le Trésor / la population adulte.
3 : Taux de bancarisation élargi : nombre de personnes physiques titulaires de comptes de
dépôt et de crédit dans les banques, les services postaux, les caisses d'épargne, le Trésor et les
systèmes financiers décentralisés / la population adulte.
49
Le nombre de transactions en 2016 s'est chiffré à 735 millions contre 501 millions en 2015, et
259 millions en 2014, soit environ trois fois plus d'opérations réalisées entre 2014 et 2016.
Ainsi, environ 2 millions d'opérations ont été traitées en moyenne par jour contre 1,4 million
en 2015 par l'ensemble des plate-formes de paiement mobile existantes dans l'Union.
La valeur de ces transactions s'est élevée à 11.500 milliards de francs CFA, en hausse de
55,1% par rapport à fin décembre 2015. La valeur moyenne journalière des opérations est de
32 milliards de francs CFA à fin décembre 2016 contre 20,6 milliards de francs CFA en 2015,
10,3 milliards de francs CFA en 2014 et 4,4 milliards de francs CFA en 2013.
D'une manière générale, l'activité mesurée par le nombre de souscripteurs, le volume et la valeur
des transactions est toujours portée par la Côte d'Ivoire.
Du point de vue du nombre de souscripteurs, la Côte d'Ivoire concentre une forte part de
l'activité avec 12,8 millions de souscripteurs, soit 35,2% du total de l'Union, suivie du Mali (6,8
millions), du Sénégal (4,4 millions), du Bénin (4,3 millions), du Burkina (4,1 millions) et du
Niger (2,1 millions).
50
Figure 8: Répartition du nombre de clients en 2016
Source : BCEAO
La Côte d'Ivoire, le Mali et le Burkina concentrent 76% du volume des opérations et 83% de la
valeur totale des transactions dans l'Union, contre respectivement 84% et 90% en 2015. En
2014, 86% du volume des opérations et 91,3% de la valeur totale des transactions dans l'Union
concernaient ces pays.
Figure 9: Évolution des valeurs de transactions par pays en 2014, 2015 et 2016 (milliards FCFA)
Au Bénin, l'activité progresse fortement avec une évolution du nombre d'opérations qui est
passé de 14,7 millions en 2015 à 38,4 millions en 2016 pour une valeur de 919,5 milliards de
francs CFA contre 205,4 milliards de francs CFA l'an dernier. On observe la même tendance
au Togo où le volume de transactions a doublé sur la période pour atteindre 20,3 millions
51
d'opérations d'une valeur de 263 milliards de francs CFA contre 101 milliards de francs CFA
en 2015.
Le Sénégal et le Niger ont enregistré des évolutions similaires à fin décembre 2016 avec des
volumes respectifs passant de 28 à 73 millions de transactions et de 27 à 40 millions de
transactions évaluées à 571,1 milliards de francs CFA et 215,5 milliards de francs CFA.
Source : BCEAO
Par rapport aux autres paiements de masse de l'Union, le montant et le nombre de transactions
réalisés par la téléphonie mobile connaissent un fort accroissement. En 2016, on compte
12.583.759 opérations réalisées dans le Système Interbancaire de Compensation Automatisé
(SICA-UEMOA) et évaluées à 43.609 milliards de francs CFA et 7.160.866 opérations réalisées
pour une valeur de 550,5 milliards de francs CFA via la carte bancaire sur la plate-forme du
Groupement Interbancaire Monétique de l'UEMOA (GIM-UEMOA).
52
Figure 11: Évolution globale des transactions en valeur par plate-forme
Le nombre d'opérations via la téléphonie mobile qui s'est élevé à 735.295.071 en 2016 est
largement supérieur à celui enregistré dans SICA-UEMOA, à 12.583.759 opérations. Toutefois,
il convient de relever que les paiements de SICA-UEMOA et du GIM-UEMOA sont
interbancaires tandis que les paiements via le téléphone portable sont pour l'essentiel de nature
« intra-réseaux », eu égard à l'absence d'une plate-forme qui permettrait d'assurer leur
interopérabilité.
Le taux d'activité dans la zone UEMOA s'est élevé à 34,60% représentant 12.614.869 comptes
actifs (Un utilisateur actif est un souscripteur ayant mouvementé son compte au moins une fois
au cours des 3 derniers mois) sur les 36.462.265 comptes ouverts dans l'Union,
comparativement à l'année précédente où il est ressorti à 38,78% soit 9.917.444 comptes actifs
sur les 25,5 millions de souscripteurs à fin décembre 2015. L'évolution en 2016 du nombre de
souscripteurs dans la zone UEMOA qui est d'environ 43% est légèrement plus forte qu'en 2015,
soit 40,2%. De ce fait, malgré la baisse du taux d'activité, le nombre de souscripteurs actifs a
augmenté pour passer de 9,9 millions à 12,6 millions.
53
Figure 12: Évolution du nombre d'utilisateurs inscrits et actifs dans l'Union (en millions)
La Côte d'Ivoire détient 4.881.158 de comptes actifs sur le total de l'Union, soit une part de
38,69%, suivie du Mali 17,39%, du Sénégal 15,60%, du Burkina 12,41%, du Bénin 7,72%, du
Togo 5,70%, du Niger 2,27% et de la Guinée-Bissau 0,20%. Le taux d'activité à l'échelle de
l'Union est ressorti à 34,6% à fin décembre 2016, en régression de 4,18 points par rapport à
décembre 2015.
Toutefois, par rapport au nombre de comptes actifs par pays, le Togo détient le taux d'activité
le plus élevé avec 49,88%, suivi du Sénégal 44,65%, de la Côte d'Ivoire 38%, du Burkina
37,96%, du Mali 31,92%, du Bénin 22,36%, du Niger 13,26% et de la Guinée-Bissau 10,38%.
A fin décembre 2015, le taux d'activité des souscripteurs aux services financiers via la
téléphonie mobile se situait à 38,78% dans l'Union contre 35,29% en Tanzanie, 37,10 % au
Ghana et 43,64% au Kenya.
Globalement, les transactions financières effectuées dans la zone UEMOA par le biais de la
téléphonie mobile concernent essentiellement les opérations de rechargement de porte-monnaie
électroniques, de retrait d'espèces, de transfert de personne à personne et d'achat de crédit
téléphonique qui représentent en volume et en valeur respectivement 90,46% et 94,55% des
transactions totales. La part des paiements s'est établie en volume à 3,29%, soit 24 millions
d'opérations et en valeur à 4,61%, estimé à 530 milliards de francs CFA.
54
Tableau 6: Valeur et part des transactions par type de services (2016)
Type de services volume Part (%) valeur (FCFA) Part (%)
Rechargements de porte-monnaie 203 037 756 27,61% 4 536 420 166 766 39,44%
électronique
Paiements 24 198 934 3,29% 530 023 352 634 4,61%
Transferts de personne à 66 477 016 9,04% 1 700 534 765 963 14,79%
personne
T r a n s f e r t s t r a n s f ro n ta li e r s ( e n t r e 8 653 615 1,18% 484 894 431 970 4,22%
p a y s d e l ' Un i on )
Achat de crédit téléphonique 217 246 234 29,55% 173 190 838 336 1,51%
Autres 46 710 125 6,35% 96 573 098 494 0,84%
Retraits 168 971 391 22,98% 3 979 268 694 131 34,60%
Total 735 295 071 100,00% 11 500 905 348 294 100,00%
Source : BCEAO.
Du point de vue du volume des flux échangés, la part des achats de crédit téléphonique est plus
importante et représente 29,55% des transactions, suivie des rechargements de porte-monnaie
électronique ressortis à 27,61%, des retraits 22,98%, des transferts de personne à personne
9,04%, des paiements 3,29%, des transferts intra-UEMOA 1,18% et des échanges entre les
distributeurs et les émetteurs qui s'établissent à 6,35%.
En terme de valeur des flux échangés, les rechargements de porte-monnaie sont plus élevés
avec 39,44% de la valeur totale des transactions, suivis des retraits 34,60%, des transferts de
personne à personne 14,79%, des paiements 4,61%, des transactions intra-UEMOA 4,22%, des
achats de crédit téléphonique 1,51% et des échanges entre les distributeurs et les émetteurs
0,84%.
Les utilisateurs des services financiers via la téléphonie mobile retirent plus de 3/4 des fonds
chargés sur les porte-monnaie électroniques. En effet, sur un montant total de 4.536 milliards
de francs CFA chargé sur les comptes, 3.979 milliards de francs CFA sont retirés auprès des
distributeurs, soit 88,78% du montant des rechargements des porte-monnaie électroniques.
Cette hausse traduit la multiplication sur le marché d'offres de services de transferts intra-
UEMOA proposées en 2015 et 2016 respectivement par :
55
- les filiales du groupe BNP Paribas en partenariat avec Orange en Côte d'Ivoire, au Mali
et au Sénégal, les banques (Ecobank au Bénin et en Côte d'Ivoire, SGBCI, UBA Côte
d'Ivoire) en partenariat avec le groupe MTN ainsi que Ecobank partenaire du Groupe
AIRTEL au Burkina et enfin les filiales du Groupe Banque Atlantique, partenaire de
MOOV au Bénin et au Togo ;
- les EME filiales de Orange qui détiennent 59% de la valeur totale des transactions
transfrontalières. En effet, l'activité dans ce secteur s'est fortement renforcée, avec des
parts de marché plus importantes, auxquelles se sont rajoutées la Banque Atlantique et
Ecobank au Niger.
Le comportement des utilisateurs, qui reflète la faible diversification des services offerts,
pourrait expliquer le taux d'activité1 relativement bas observé qui est de 34,6% à savoir
12.614.869 comptes actifs sur 36.462.265 comptes ouverts dans l'Union
En 2016, trois filiales autonomes du Groupe Orange ont été agréées en qualité d'EME en Côte
d'Ivoire, au Mali et au Sénégal. Au Niger, l'opérateur de téléphonie mobile maintient son
partenariat avec la BOA.
Les EME filiales du Groupe Orange détiennent 35,70% (13.018.752) de l'ensemble des
comptes recensés dans l'Union, et 50,68% (5.798.112) du nombre total de comptes actifs. Le
partenariat de la Société Orange avec la BOA au Niger porte respectivement ces taux à
37,63% et 51,33%.
56
Figure 13: Répartition du nombre de souscripteurs par réseau dans l'UEMOA en 2016
Source : BCEAO
En terme de volumétrie, Orange Money Côte d'ivoire et Orange Finances Services au Mali et
au Sénégal ont ensemble réalisé 396 millions d'opérations, soit 53,92% des transactions
exécutées en 2016, pour une valeur de 6.419 milliards de francs CFA représentant 55,81% de
la valeur totale du flux de monnaie électronique échangé dans l'Union.
Le réseau de distribution du groupe Orange est également prédominant avec 74.335 points de
service recensés, soit 40,56% des 183.274 points de service répartis dans l'UEMOA.
En définitive, l'UEMOA où l'introduction des services financiers par téléphonie mobile est très
récente, présente une nette progression comparativement à l'Afrique de l'Est. La valeur des
transactions en 2016, chiffrée à 11.500 milliards de francs CFA, avoisine les chiffres du Kenya
et de la Tanzanie en 2015 qui étaient respectivement d'environ 16.531 et 12.988 milliards de
francs CFA.
Au cours des quatre (4) dernières années, le paysage des services financiers a subi certains
changements, notamment au niveau de l'effectif des institutions de microfinance et des
établissements émetteurs de monnaie électronique.
57
S'agissant des institutions de microfinance, dans le cadre de la mise en œuvre du programme
d'assainissement de ce secteur, les Autorités ont procédé au retrait d'agrément de plusieurs
structures en difficultés, ce qui justifie la tendance à la baisse depuis 2014.
Concernant les établissements émetteurs de monnaie électronique, la BICICI a mis fin à son
partenariat avec la société de téléphonie mobile Orange qui a créé une filiale « Orange Money
Côte d'Ivoire (OMCI) » pour l'émission de monnaie électronique. Cette filiale a reçu son
agrément pour l'offre du produit Orange Money le 1er février 2016.
Financiers
Nombre d'institutions de microfinance 54
Nombre d'émetteurs de monnaie électronique 7 (4 banques et 3 établissements de monnaie
électronique)
Données sur la monnaie électronique
Nombre de comptes de monnaie électronique ouverts 12 845 970
Nombre de comptes de monnaie électronique actifs 4 881 158 (38%)
Source : BCEAO
Figure 14: Évolution des acteurs du marché entre 2013 et 2016, en Côte d'Ivoire
Au 31 décembre 2016, sept (7) établissements émetteurs de monnaie électroniques sont actifs
en Côte d'Ivoire. Cette offre de services est portée par :
58
- Quatre (4) banques en partenariat avec les opérateurs de télécommunication (NSIA,
SGBCI, Ecobank et UBA) ;
- Trois (3) Établissements de Monnaie Électronique (QASH SERVICES, ORANGE
MONEY CÔTE D'IVOIRE SA et CELPAID).
Tableau 8: Évolution des services financiers via la téléphonie mobile en Côte d'Ivoire
Nombre d'initiatives 3 7 7 7
Nombre de détenteurs de
porte-monnaie 6 175 952 9 300 113 10 386 541 12 845 968
électronique
Taux d'activité
61,45% 83,70% 40,72% 38,00%
(comptes actifs)
Nombre de points de
10 752 19 747 31 017 35 044
service
Volume des transactions
62 160 038 146 197 313 232 468 324 278 545 141
Valeur des
1 301 754 186 951 2 393 139 036 174 3 811 192 000 000 4 923 380 067 378
transactions (FCFA)
Source : BCEAO
Au cours des quatre (4) dernières années, le nombre de comptes de monnaie électronique
ouverts, a progressé de 107%. Cette évolution a permis de porter à 12,8 millions, le nombre de
59
souscripteurs en Côte d'Ivoire, contre 10,3 millions en 2015, 9,3 millions en 2014 et 6,1 millions
en 2013.
L'augmentation du nombre de comptes ouverts de 50% entre 2013 et 2014 pourrait s'expliquer
par l'initiative prise par le Ministère de l'Education Nationale et de l'Enseignement Technique
(MENET) de la République de Côte d'Ivoire de rendre obligatoire le paiement des frais de
scolarité par les services financiers numériques. Selon une étude de la GSMA1, 99 % des élèves
des écoles secondaires de Côte d’Ivoire ont payé leurs frais d’inscription par voie électronique,
dont 94 % au moyen de l’argent mobile et 6 % en ligne, prouvant ainsi la pertinence et la réussite
de la stratégie du MENET.
Par ailleurs, le taux d'activité2 en Côte d'Ivoire pour l'année 2016, s'est établi à 38% représentant
4.881.158 comptes actifs sur les 12.845.970 comptes ouverts. Ce taux est ressorti à 40,72% soit
4.229.071 comptes actifs sur les 10.386.541 souscripteurs à fin décembre 2015. En 2014, le
taux d'activité s'est établi à 83,70% en lien avec les mesures prises par l'Etat au cours de cette
année pour le paiement à distance des frais de scolarité
Toutefois, la baisse du nombre de comptes actifs au cours des années suivantes s'expliquerait
notamment par la faiblesse des revenus des souscripteurs et le coût élevé des services, selon
une étude de la Société Financière Internationale (SFI).
En Côte d'Ivoire, le nombre de transactions, en 2016, s'est chiffré à 278 millions, contre 232
millions en 2015, et 146 millions en 2014, soit environ deux fois plus d'opérations réalisées en
2016 par rapport à 2014.
Ainsi, près de 773.737 opérations ont été traitées en moyenne par jour en 2016 contre 645.745
en 2015 par l'ensemble des plateformes de paiement mobile de la Côte d'Ivoire.
60
Figure 16: Évolution du nombre de transactions annuelles (en millions) en Côte d'Ivoire
etdans l'UEMOA
La valeur de ces transactions s'élève à 4.923 milliards de francs CFA, en hausse de 29,17% par
rapport à fin décembre 2015. La valeur moyenne journalière des opérations est d'environ 14
milliards de francs CFA à fin décembre 2016 contre 11 milliards de francs CFA un an plus tôt.
Figure 17: Évolution annuelle de la valeur des transactions (en milliards de FCFA)
En 2016, la Côte d'Ivoire a concentré 37,88% du volume des opérations et 42,82% de la valeur
totale des transactions dans l'Union, contre respectivement 46,30% et 51,39% en 2015.
61
d) Les opérations de retraits d'espèces sont prépondérantes sur le marché
ivoirien
Globalement, en terme de valeur, les transactions financières effectuées en Côte d'Ivoire par le
biais de la téléphonie mobile concernent principalement les opérations de rechargement de
porte-monnaie électroniques et de retraits d'espèces.
Plus de 79% des fonds chargés sur les porte-monnaies électroniques en Côte d'Ivoire sont retirés
par les souscripteurs. En effet, sur 2.373 milliards de francs CFA chargés, 1.886 milliards de
francs CFA ont été retirés.
Figure 18: Répartition de la valeur totale des transactions par type de services en Côte d'Ivoire
en 2016
Du point de vue de la valeur des flux échangés, les chargements de porte-monnaie électronique
sont majoritaires (2.373 milliards de francs CFA), suivis des retraits (1.886 milliards de francs
CFA), des transferts de personne à personne (230 milliards de francs CFA), des transferts avec
les autres pays de l'Union (202 milliards de francs CFA), des paiements (156 milliards de francs
CFA) et des achats d'unités téléphoniques (52 milliards de francs CFA).
62
Figure 19: Répartition du nombre de transactions par type de services en Côte d'Ivoire en 2016
Malgré le développement fulgurant des services financiers via la téléphonie mobile enregistré
ces dernières années et au regard de leur valeur, ils ne revêtent pas encore un caractère
systémique dans le secteur des paiements de masse.
En effet, en valeur, l'essentiel des transactions de détail est traité en Côte d'Ivoire par le Système
Interbancaire de Compensation Automatisé (SICA-UEMOA). En 2016, 18.993 milliards de
FCFA de transactions ont été traitées dans SICA-UEMOA contre 4.923 milliards de francs CFA
réalisées via la téléphonie mobile et 155 milliards de francs CFA au niveau du GIM-UEMOA.
63
Figure 20: Évolution de la valeur des paiements de masse en Côte d'Ivoire (milliards de FCFA)
Figure 21: Évolution du volume des paiements de masse en Côte d'Ivoire de 2013 à 2016
Toutefois, le volume des opérations via la téléphonie mobile est trois fois plus important que le
nombre de transactions traitées en Côte d'Ivoire par les plate-formes du GIM-UEMOA1 ou
SICA-UEMOA. En effet, à fin décembre 2016, les paiements de masse autres que ceux réalisés
via la téléphonie mobile, sont ressortis en Côte d'Ivoire à 7.691.899 en volume.
64
Par ailleurs, le rythme de progression annuelle est plus élevé pour les opérations via la
téléphonie mobile dont la hausse en valeur ressort à 278% entre 2013 et 2016 contre des taux
de croissance respectifs de 39% et 244% pour SICA-UEMOA et GIM-UEMOA.
Sur la même période, les volumes d'opérations traités sur les plate-formes SICA-UEMOA et
GIM-UEMOA ont respectivement cru de 27,31% et 192%.
65
SECTION 2 : PRESENTATION DE E-FLOAT MHG.
1) Généralité
E-FLOAT MHG est un Etablissement de Monnaie Electronique agréé par la Banque Centrale
des Etats de l’Afrique de l’Ouest (BCEAO) sous l’identifiant EME.CI.007/2016.
E-FLOAT MHG est né au quatrième trimestre 2016; et a obtenu notre l’agrément ARTCI le 08
novembre 2016.
Ainsi, E-FLOAT MHG a procédé au démarrage de ses activités le 14 janvier 2016 en proposant,
le transfert d’argent par téléphone portable à travers un réseau national de plusieurs points de
vente.
Après de nombreux échanges de courriers ; une très longue liste de pièces à fournir pour
l’instruction du dossier de demande d’agrément et une mission au siège de la BCEAO à Dakar
en décembre 2017, La Décision n° 171 – 04 – 2017 portant agrément de E-FLOAT MHG en
qualité d’Etablissement de Monnaie Electronique en Côte d’Ivoire, a été signée le 30 avril 2018
par Monsieur M. Tiémoko Meyliet Koné, Gouverneur de la BCEAO.
Ainsi, E-FLOAT MHG est inscrit sur la liste des Etablissements de Monnaie Electronique,
tenue par la Banque Centrale, sous l’identifiant EME.CI.007/2016.
66
3) Missions et visions
- Offrir des moyens de paiement électronique fiable, souple et sécurisé à toutes les
populations;
Notre vision est de développer très vite un réseau national dense et maillé pour offrir des
services financiers adaptés aux besoins de toutes les catégories socio-professionnelles, et
généralement à toutes les populations n’ayant pas un accès aisé aux financements des banques
classiques de Côte d’Ivoire.
E-FLOAT MHG Money est un mini compte bancaire ouvert à partir de votre numéro de
téléphone et qui est aussi votre numéro de compte qui vous permet d´effectuer, à partir de votre
mobile, les opérations financières suivantes :
- Paiement marchand
- Collecte de fond
- Paiement de salaires
67
5) L'organisation du service.
- Le transfert d'argent
- Le paiement
- Le service financier
Dans chacun de ces domaines, E FLOAT MHG propose plusieurs solutions permettant une
grande variété d'usages :
La consultation du solde de son compte Mobile Money et des dernières transactions effectuées
Le paiement de factures
Le paiement marchand
E-FLOAT MHG est accessible à tous et partout : il suffit simplement d’avoir son téléphone à
portée de main pour pouvoir effectuer ses transactions. Il s’adresse au grand public et plus
précisément aux populations ne disposant pas de compte bancaire. Les clients E-FLOAT MHG
ont ainsi la possibilité de bénéficier de cette innovation sur l’ensemble du territoire ivoirien
sous couverture réseau.
68
CHAPITRE 4 : LE DISPOSITIF DE CONTROLE INTERNE ET LA MAITRISE DES
RISQUES DE FRAUDES CHEZ E-FLOAT MHG.
L’évaluation du risque de fraude se fait à l’aide du questionnaire de fraude, qui est une liste de
question à poser afin de détecter un quelconque risque de fraude. Il est structuré en cinq grandes
parties qui correspondent au cinq composantes du contrôle interne, tel que décrit par le COSO.
Ce sont :
- L’environnement de contrôle
- L’identification et l’évaluation des risques
- Les activités ou procédures de contrôle
- Le système d’information et de communication
- La structure de pilotage du dispositif (le monotoring).
Le questionnaire est joint en annexe 1, nous allons exploiter les réponses essentielles données
par l’entreprise afin de détecter les potentielles risques de fraude.
Nous pouvons résumer les réponses aux questions de risques de fraudes provenant de
l’environnement de contrôle comme suit :
E-FLOAT MHG est une création récente, qui est née avec l’essor des paiements mobiles dans
la zone UEMOA, les dirigeants de la société sont restés inchangés depuis sa création.
Le secteur d’activité est exposé à des risques particuliers en matière de fraude, ces fraudes
concernent dans la majeure partie des cas, les clients. Comme cas de fraude, il y a Le Vishing
ou smishing désignant l’utilisation d’appels téléphoniques (« phishing » vocal) ou de SMS («
phishing » via SMS) trompeurs afin d’obtenir des renseignements personnels de la part de la
69
victime, comme par exemple son numéro de compte, son code confidentiel ou d’autres
informations concernant son identité, Il y a également les Fausses opérations : Il s’agit d’envoi
de SMS de confirmation d’opérations pour faire croire au client que celles-ci ont été effectuées.
Souvent accompagnées de demandes d’annulation.
E-FLOAT MHG fait partie des challenger dans son secteur d’activité,
Les objectifs assignés aux dirigeants sont souvent jugés inatteignables, à titre d’exemple,
l’objectif du directeur des ventes pour le 4ème trimestre de l’année 2018 était de faire une chiffre
d’affaire de 16 Milliards de FCFA, soit plus que le chiffre réalisé par le leader du marché au
4ème trimestre qui était de 15 752 798 038 FCFA (Source ARTCI).
On peut considérer que des pressions sont exercées sur les dirigeants pour réaliser des
performances commerciales et/ou financières ambitieuses car la rémunération des dirigeants est
fonction de leur performance.
Le rôle de la fonction comptable n’est pas limité à la seule production des comptes, Par manque
d’effectif, les comptables sont souvent gestionnaires des comptes de monnaie électronique des
clients et ont accès à toute information confidentielles des comptes concernés.
E-FLOAT MHG est dépendante d’un distributeur qui ne génère pas vraiment des opérations,
individuellement importantes en valeurs mais dans l’ensemble les opérations ont une valeur
importante.
Les dirigeants sont rémunérés sur la base des objectifs assignés à chacun d’eux en début de
trimestre.
Etant donné que par manque d’effectif, les comptables sont souvent gestionnaires des comptes
de monnaie électronique des clients et ont accès à toute information confidentielles des comptes
concernés, il y a un risque de détournement de fond par vol d’identité.
E-FLOAT MHG est dépendante d’un distributeur qui ne génère pas vraiment des opérations,
individuellement importantes en valeurs mais dans l’ensemble les opérations ont une valeur
importante. Ainsi nous notons un risque de fraude à la distribution qui peut consister à
fractionner les opérations de dépôt d’argent mobile afin d’accroître les commissions.
Le management pense que le dispositif de contrôle interne mis en place n’est pas adapté pour
prendre en compte le risque de fraudes sur les domaines sensibles de l'activité, comme le risque
de blanchiment d’argent et de financement du terrorisme, en effet pour attirer la clientèle le
plafond maximum des transactions autorisés est porté à 4 000 000 FCFA contrairement à la
moyenne préconisée par la BCEAO qui est de 2 000 000 FCFA, ainsi des fonds plus ou moins
importants peuvent être transférés en toute discrétion. Aussi les données des transactions ne
sont conservées à l’intérieur de l’entreprise que sur 5 ans, ce qui ne permet pas vraiment
d’apprécier des transactions suspectes répétitives.
71
Le département d’audit interne a mis en place des mesures de détection, d’identification et de
vérification de transactions suspectes, mais ne travaille que sur des données de 5 ans maximum.
Une fraude interne a été détecté au cours de l’exercice 2017, les rapports d'audit ont révélé une
mauvaise gestion des droits utilisateurs pour le système Mobile Money ; le personnel utilisait
plusieurs connexions utilisateurs actives pour accéder au système. L'argent volé provenait du
compte d'attente de Mobile money, qui détient temporairement les transactions non classées ou
contestées lorsque par exemple un utilisateur se trompe de numéro de destinataire pendant sa
transaction. Perpétrée par des agents de E-FLOAT MHG, la fraude a généré une perte de 50 000
0000 FCFA.
Cependant, il y a juste eu une communication interne sur la fraude, il n’y a pas eu des
investigations et aucunes mesures préventives de contrôle a été prise.
Une fraude interne a été détecté au cours de l’exercice 2017. Cependant, il y a juste eu une
communication interne sur la fraude, il n’y a pas eu des investigations et aucunes mesures
préventives de contrôle a été prise, de ce point nous pouvons donc identifier un risque de
fraude interne.
72
c) Risque de fraude lié aux activités ou procédures de contrôle.
Un département d’audit interne existe dans l’entreprise et la fonction audit interne est
suffisamment dimensionnée compte tenu de la taille et de la complexité des activités de
l’entité.
Le plan d’intervention de l’audit interne prend toujours en compte les zones significatives de
risque, C’est ainsi que la fraude interne qui a eu lieu en 2017 a été détectée.
73
d) Risque de fraude lié au système d’information et de communication
La fonction informatique est adaptée à la taille de l'entité car l’entreprise dispose d’un logiciel
de gestion de la plateforme électronique de mobile money et de personnes compétentes capables
d’exécuter la bonne programmation du logiciel.
Cependant à cause du manque d’effectif, des comptables qui s’y connaissent dans le domaine
de l’informatique exécutent souvent des tâches qui sont du ressort du service informatique.
La supervision des intervenants extérieurs sur des transactions critiques n’est pas adéquate.
Ainsi après la sollicitation d’experts externes en matière de logiciel de gestion de plateforme
électronique, ces derniers ne sont pas suivis par la direction lors de leurs travaux.
Depuis la création de l’entreprise l’on n’a jamais noté un défaut de contrôle du service
comptable sur le processus de clôture et sur les données fournies par les opérationnels pour les
écritures d’inventaire, en effet le contrôle de l’égalité entre monnaie électronique en circulation
et dépôt à la banque a toujours été effectué par le service comptabilité avant la vérification de
la BCEAO.
A cause du manque d’effectif, l’entité fait appel à du personnel intérimaire au sein de ces
fonctions comptables, mais il s’agit juste de stages de 6 mois, souvent prolongés.
Des carences ou des lacunes ont été observé concernant le manuel des principes et procédures
comptables, en l’occurrence dans la prévention de la fraude qui a eu lieu en 2017.
Les délais de clôture sont très importants à cause du rapport à émettre à la BCEAO sur l’égalité
entre monnaie électronique en circulation et dépôt à la banque.
Il y a souvent des enregistrements comptables peu ou pas documentés qui sont identifiés, mais
le caractère non significatif de ceux-ci ne permet pas plus d’investigation.
Le calendrier d’audit des comptes de clôture d’exercice a toujours été respecté, l’audit sur le
terrain s’achève le plus souvent en mars et l’émission des rapports a lieu en avril.
- Des connivences entre employés en vue d’un gain financier personnel injustifié.
- Le vol d’identité (Accès aux renseignements personnels des clients et exploitation
de ceux-ci par des salariés sans autorisation de l’entreprise.)
Maintenant que les risque de fraude majeurs ont été identifiés, nous allons maintenant
analyser le système de maîtrise de ces risques par le contrôle interne puis formuler des
recommandations pour une bonne maîtrise de ces risques.
Lors de l’évaluation des risques de fraude au sein de MHG, nous avons identifié certains risques
à l’aide du questionnaire de fraude, ainsi nous allons donc procéder à une évaluation de la
maitrise de ces risques par le contrôle interne en nous appuyant sur le processus d’évaluation
du contrôle interne.
76
Tableau 9: Récapitulatif des risques de fraude identifiés
E-FLOAT MHG est informé des fraudes liées aux transactions qui s’opèrent aux niveau des
clients. On pourrait penser que ces fraudes n’ont pas d’impact sur les états financiers de
77
l’entreprise, mais ces fraudes mettent en péril la réputation de l’entreprise et sont ainsi un
frein à la continuité d’exploitation, alors que les états financiers sont établis selon l’hypothèse
de base de continuité d’exploitation. Cette fraude, ne concernant que les clients, le système de
maîtrise de la fraude par le contrôle interne se résume à des sensibilisations par différents
moyens :
La maîtrise du risque de fraude à la distribution par le contrôle interne s’identifie par le contrôle
du dispositif de contrôle interne des distributeurs qui consiste à s’assurer que les distributeurs
sont dotés d’un dispositif de contrôle interne efficace, adapté à leur organisation, à la nature et
au volume de leurs activités ainsi qu’aux risques auxquels ils sont exposés.
78
- Toutes les transactions effectuées par le client donnent lieu à la production d’un
reçu électronique précisant notamment : le numéro de référence de la transaction ; la nature du
service ; le nom de l’émetteur de monnaie électronique ; le numéro d’immatriculation du
distributeur ou du sous-distributeur, le cas échéant ; l’identité de l’expéditeur ou du récepteur
de la transaction selon le cas ; l’heure, le montant et les frais de la transaction.
- Mise en place d’un système automatisé de surveillance des transactions ayant
comme support la monnaie électronique.
- Conservation de toutes les données relatives aux opérations traitées sur une
période de cinq ans, à compter de la fin de l’exercice au cours duquel ces transactions ont été
réalisées.
- Les distributeurs informent l’établissement émetteur des opérations suspectes
qui ont un lien avec la monnaie électronique. L’établissement émetteur procède, le cas échéant,
à leur déclaration à la CENTIF (Cellule Nationale de traitement des Informations Financières.)
- Les avoirs en monnaie électronique détenus par un même client identifié auprès
de E-FLOAT MHG ne peuvent excéder quatre millions FCFA.
- Les taux de commissions de E-FLOAT MHG sur les transactions sont bien
définis, de plus la BCEAO joue son rôle d’organe régulateur en s’assurant que le total de la
monnaie électronique en circulation est égal à la somme des dépôts bancaires. Pour lutter contre
la fraude sur le revenu, le dispositif de contrôle interne prévoit donc une reperformance du
revenu chaque mois, en appliquant les taux de commissions sur les transactions adéquates.
79
- La suspension de la carte SIM du client, qui pourrait permettre à toute personne
ayant accès à ces informations personnelles d’effectuer toute transaction souhaité, ne se fait
qu’après appel téléphonique du client et demande du motif de suspension de la carte SIM.
L'objectif de cette étape est de s'assurer que nous avons bel et bien compris la description du
système de maîtrise des risques de fraude par le contrôle interne de l'entreprise. Nous avons
alors pris une à une les différentes procédures qui figurent dans notre mémorandum et vérifier
pour chacune que sa description est conforme à la réalité.
Ce test a été effectuée par observation directe ; confirmation verbale et lecture du manuel de
procédures.
c) L’évaluation préliminaire
Cette étape consiste à identifier les forces et les faiblesses théoriques résultant du système de
maîtrise des risques par le contrôle interne.
La seule faiblesse théorique identifiée est l’absence de brochure ou de message qui donne la
signification des codes USSD (*123****#) qui pourraient être utilisés lors d’une tentative de
fraude à la transaction.
80
La faiblesse théorique est l’absence de montant minimum pour les dépôts car le
commissionnement dégressif par tranches de montant d’opérations permettant d’offrir aux
agents une meilleure rémunération sur les opérations de faible montant, l’instauration d’un
montant minimum des dépôts pourrait réduire les fractionnements des opérations réalisées par
certains distributeur fraudeurs.
- La conservation de toutes les données relatives aux opérations traitées sur une
période de cinq ans, au lieu de 10 ans comme le prescrit l’alinéa 3 de l’article 26 de
l’INSTRUCTION N°008-05-2015 émise par la BCEAO
- La limitation des avoirs en monnaie électronique détenus par un même client à
quatre millions FCFA, au lieu de deux millions comme prescrit à l’alinéa 1 de l’article 31 de
l’INSTRUCTION N°008-05-2015 émise par la BCEAO
- L’absence d’une limitation au niveau du cumul des rechargements effectués par
un même client sur une période donnée (car le client pourrait faire infiniment des dépôts de 2
millions pour transférer des sommes importantes)
81
- Système de maîtrise du risque de fraude interne par le contrôle interne.
Les tests de permanence sont mis en œuvre pour déterminer si les points forts du système (les
contrôles faits par l'entreprise) qui ont été estimés comme assurant la fiabilité des procédures et
des enregistrements ont fonctionné effectivement tout au long de l'exercice. Les tests doivent
être mis en œuvre pour détecter les déviations de procédures qui auraient pu se produire.
Ainsi lors de la réalisation de nos tests de permanence, nous avons découvert certains points
forts théoriques non appliqués :
Après avoir évalué les points forts théoriques, les faiblesses et les points forts théoriques non
appliqués dans le système de maîtrise des risques de fraude par le contrôle interne, nous allons
maintenant faire un récapitulatif de ces points et donner en fonction de notre jugement
professionnel une évaluation définitive du système de maîtrise des risques de fraude par le
contrôle interne de E-FLOAT MHG.
82
Tableau 10: Récapitulatif des points forts et points faibles du système de maîtrise des risques
de fraude.
Système de maîtrise Points forts Points faibles Points forts non
des risques théoriques appliqués
Système de maîtrise - Envoi de message Absence de brochure Aucune campagnes
du risque de fraude d’alerte aux clients ou de message qui d’information et de
liée aux - Mise en place d’un donne la signification sensibilisation auprès
transactions par le dispositif d’écoute, de des codes USSD qui de la clientèle n’a été
contrôle interne. réception et de pourraient être utilisés réalisé au cours de
traitement des lors d’une tentative de l’exercice 2018.
réclamations des clients. fraude à la transaction.
- Mise à disposition
d’un numéro vert.
Système de maîtrise Le contrôle du dispositif Absence de montant N/A
du risque de fraude de contrôle interne des minimum pour les
à la distribution par distributeurs. dépôts
le contrôle interne
Système de maîtrise - Identification des - La non-conformité à Après avoir effectué
du risque de clients, sur présentation l’alinéa 3 de l’article une sélection sur 100
blanchiment d’un document officiel 26 de dossiers clients nous
d’argent et de en cours de validité. l’INSTRUCTION avons remarqué pour
financement du - La production d’un N°008-05-2015 émise 30 dossiers l’absence
terrorisme par le reçu électronique par la BCEAO d’une copie du
contrôle interne. donnant des détails sur - La non-conformité à document
l’expéditeur et le l’alinéa 1 de l’article d’identification produit
récepteur 31 de lors de l’ouverture du
- Mise en place d’un l’INSTRUCTION compte.
système automatisé de N°008-05-2015 émise
surveillance des par la BCEAO
transactions ayant - L’absence d’une
comme support la limitation au niveau du
monnaie électronique. cumul des
- Déclaration des rechargements
opérations suspectes à la effectués par un même
CENTIF client sur une période
donnée
Système de maîtrise - Reperformance du L’absence de mesures N/A
du risque de fraude revenu chaque fin de
de maîtrise du risque
interne par le mois, en appliquant les
contrôle interne. taux de commissions sur de corruption des
les transactions
auditeurs internes.
adéquates.
- Le contrôle des droits
d’accès pour protéger
les informations des
clients.
- La suspension de la
carte SIM du client ne
se fait qu’après appel
téléphonique du client et
demande du motif de
suspension de la carte
SIM.
83
En fonctions de tous les points énumérés nous allons faire une évaluation par risque couvert
du dispositif de maîtrise des risques de fraude par le contrôle interne, le dispositif peut être
jugé faible, acceptable ou fort.
En définitive, nous pouvons conclure que le dispositif de maîtrise des risques de fraude au
sein de E-FLOAT MHG est faible.
L’objectif ici est de proposer une base pour une amélioration dans la gestion des risques de
fraude. Nous n’avons pas la prétention d’affirmer que notre proposition de solutions est la
meilleure et qu’elle devra impérativement s’appliquer à l’EME. En fonction des
dysfonctionnements constatés à la maitrise des risques de fraude, nous proposerons des
solutions. Les suggestions qui suivent mettent en évidences la contribution de l’outil de contrôle
interne dans la gestion optimale des risques de fraude.
84
1) Suggestions pour une gestion optimale du risque de fraude liée aux
transactions.
Nous suggérons à E-FLOAT MHG :
- De confectionner une brochure qui donne la signification des codes USSD qui
pourraient être utilisés lors d’une tentative de fraude à la transaction, et de la distribuer
aux clients lors des campagnes de sensibilisations.
- D’envoyer des informations concernant la brochure également par message pour les
personnes qui ne seront pas aux campagnes de sensibilisation.
- D’établir un programme de réalisation des campagnes de sensibilisation auprès des
clients, pour permettre la réalisation effective de ces campagnes.
Nous suggérons à E-FLOAT MHG de fixer un montant minimum de 5000 F pour les dépôts
d’argent. Cela rendra plus difficile le fractionnement des opérations par les distributeurs.
- Conserver toutes les données relatives aux opérations traitées sur une période de 10 ans
conformément à l’alinéa 3 de l’article 26 de l’INSTRUCTION N°008-05-2015 émise
par la BCEAO
- La limiter les avoirs en monnaie électronique détenus par un même client à deux
millions FCFA, comme prescrit à l’alinéa 1 de l’article 31 de l’INSTRUCTION N°008-
05-2015 émise par la BCEAO
- Limiter le cumul des rechargements en monnaie électronique effectués au cours d’un
mois, par un même client, à dix millions FCFA, car le client pourrait faire plusieurs
dépôts de 2 millions pour transférer illégalement des sommes importantes.
- Scanner les documents d’identification des clients lors de l’ouverture du compte et les
stocker dans une base de donnée, en plus de la conservation de la copie des documents.
85
4) Suggestions pour une gestion optimale du risque de fraude interne.
86
CONCLUSION GENERALE
Le mobile money prend de plus en plus de l’ampleur en Afrique, et dans notre cas particulier,
dans l’UEMOA, en témoigne les données sur l’évolution de l’activité publiées par la BCEAO.
La gestion des risques liés au mobile money est une tâche complexe, notamment en ce qui
concerne le risque de fraude que sont les fraudes aux transactions, les fraudes à la distribution,
les fraudes internes, le blanchiment d’argent et le financement du terrorisme.
Ces fraudes entraînent non seulement une perte financière pour le client ou l’entreprise de
monnaie électronique, mais elle porte également atteinte à la réputation du service dans l’esprit
des clients et met en danger la réputation du secteur dans son ensemble. Par conséquent, la
prévention du risque de fraude constitue le principal objectif d’une solide stratégie de lutte
contre les fraudes de mobile money
Les mécanismes du contrôle interne contribuent à réduire de façon très significative les risques
de fraude. Nos travaux menés au cours de notre audit au sein de E-FLOAT MHG, nous ont
permis de mesurer nous-même la contribution du contrôle interne dans la gestion des risques
de fraude. Des obstacles à la gestion optimale des risques de fraude ont cependant été identifiés.
Ces obstacles se sont traduits par des insuffisances relevées au niveau de la conception des
procédures mais surtout à leur application. Les suggestions que nous avons faites pourront être
d’une grande utilité pour les dirigeants de E-FLOAT MHG, il faudra, toutefois être réaliste, les
risques de fraude sont très complexes et, par conséquent, ne sauraient être résolus de façon
définitive. Nous espérons tout de même que ces suggestions seront prises en compte et
contribueront à l’amélioration du processus de maitrise des risques de fraude.
87
BIBLIOGRAPHIE
OUVRAGES
PUBLICATIONS OFFICIELLES
WEBOGRAPHIE
Allied Market Research, 2017. Mobile Payment Market Overview. [en ligne] Disponible sur <
https://www.alliedmarketresearch.com/mobile-payments-market> [Consulté le 20 Avril 2019].
88
AMAN, V. 2014. Nouvelles tendances : Cyberescroqueries via transfert d’argent par mobile money.
CYBERCRIM’ACTU, [blog] 09 Avril. Disponible sur :
<https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-
transfert-dargent-par-mobile-monney/>> [Consulté le 04 Mai 2019].
BCEAO, 2018. Etablissements de monnaie électronique. [en ligne] Disponible sur <
https://www.bceao.int/fr/content/etablissements-de-monnaie-electronique> [Consulté le 21 Avril
2019].
http://audit-fraudes-finances.over-blog.com/2017/04/le-risque-definition-et-presentation.html
Square LLC, 2019. What Are Mobile Payments? And How to Use Them. [en line]. Disponible
sur: < https://squareup.com/guides/mobile-payments?country_redirection=true> [Consulté le
20 Avril 2019]
WorldRemit, 2019. Tout savoir sur le Mobile Money. [en ligne] Disponible sur <
https://www.worldremit.com/fr/mobile-money> [Consulté le 22 Avril 2019].
89
S ANNEXES
Questionnaire de fraude
1. Environnement de contrôle
Le secteur d’activité est-il exposé à des risques particuliers en matière de fraude : risques de corruption ou
de pratiques comptables critiques… ?
Les objectifs assignés aux dirigeants et/ou aux employés peuvent-ils être considérés comme irréalistes ?
Peut-on considérer que des pressions sont exercées sur les dirigeants pour réaliser des performances
commerciales et/ou financières ambitieuses ?
L’entité est-t-elle vulnérable (cf obsolescence de produits, dépendance vis-à-vis d’un client, d’un
fournisseur ou d’autres tiers…) ?
Les dirigeants sont-ils rémunérés sur la base des résultats ou d’autres indicateurs variables liés aux
performances de l’entité (Chiffre d’affaires, EBITDA, etc…) ?
Y a-t-il une absence d’implication du CA/CS ou du Comité d’audit sur les aspects comptables et financiers
?
A-t-on constaté que le dispositif de contrôle interne / détection des risques mis en place n’était pas adapté
pour prendre en compte le risque de fraudes sur les domaines sensibles de l'activité ?
A-t-on observé un défaut d’implication de la gouvernance d’entreprise dans les programmes anti-fraudes ?
90
3. Pilotage / Organisation et influence de la fonction Audit interne
4. Systèmes d'information
Y a-t-il une dépendance particulière vis à vis d'une personne extérieure ou d'un sous-traitant ?
La supervision des intervenants extérieurs sur des transactions critiques est-elle inadéquate ?
5. Activités de contrôle
91
S
TABLE DES MATIERES
DEDICACE............................................................................................................................................. I
REMERCIEMENTS ............................................................................................................................. II
SOMMAIRE ......................................................................................................................................... III
AVANT-PROPOS ................................................................................................................................ IV
LISTE DES SIGLES ET ABREVIATIONS ...................................................................................... VI
LISTE DES TABLEAUX ................................................................................................................... VII
LISTE DES FIGURES ....................................................................................................................... VIII
PRESENTATION DE LA STRUCTURE D’ACCUEIL .................................................................. IX
RESUME ............................................................................................................................................... XI
INTRODUCTION ................................................................................................................................. 1
PREMIERE PARTIE : CADRE THEORIQUE ET METHODOLOGIE DE L’ETUDE. ............ 4
CHAPITRE 1 : CONCEPT DE CONTROLE INTERNE, DE MOBILE MONEY ET DE FRAUDE.
............................................................................................................................................................. 6
SECTION 1 : CONTRÔLE INTERNE ET MOBILE MONEY. .................................................... 6
1. Le Contrôle interne. ............................................................................................................. 6
a) Définition du contrôle interne ......................................................................................... 6
b) Objectifs généraux du contrôle interne .......................................................................... 6
c) Composantes du contrôle interne................................................................................... 7
2. Le mobile money ................................................................................................................. 9
a) Définition ......................................................................................................................... 9
b) Les types de transactions effectuées ............................................................................ 10
c) Etablissements de monnaie électronique et notions voisines. ....................................... 11
d) L’écosystème du mobile money dans la zone UEMOA. ............................................... 15
SECTION 2 : NOTION DE RISQUE DE FRAUDE. ................................................................... 19
1. La fraude............................................................................................................................ 19
a. Définition de la fraude. .................................................................................................. 19
b. Les types de fraudes. ..................................................................................................... 21
c. Le triangle de la fraude. ................................................................................................. 23
d. Le triangle de l’acte frauduleux. .................................................................................... 25
2. Notion de risque. ............................................................................................................... 26
a. Définition du risque. ...................................................................................................... 26
b. . Les risques de fraude majeurs liés au mobile money. ................................................. 27
b1) Le risque de fraudes liées aux transactions. ................................................................ 28
b2) Fraudes liées à la distribution ...................................................................................... 29
92
b3) Fraudes internes .......................................................................................................... 30
b4) Le risque de blanchiment d’argent. ............................................................................. 32
b5) Le risque de financement du terrorisme. ..................................................................... 32
CHAPITRE 2 : CADRE METHODOLOGIQUE DE L’ETUDE. .................................................... 33
SECTION 1 : EVALUATION DU CONTROLE INTERNE. ...................................................... 33
1. Description du système...................................................................................................... 33
a) Le mémorandum............................................................................................................ 33
b) Le diagramme de circulation des documents : DCD ..................................................... 33
2. Confirmation de la compréhension du système : tests de conformité ............................... 34
3. L’évaluation préliminaire .................................................................................................. 35
4. Confirmation de l’application du système : tests de permanence...................................... 37
a) Choix des procédures à tester ........................................................................................ 37
b) Mise en œuvre de tests .................................................................................................. 37
c) Etendue des tests de permanence .................................................................................. 38
5. L’évaluation définitive du contrôle interne ....................................................................... 38
SECTION 2 : EVALUATION DU RISQUE DE FRAUDE. ........................................................ 40
1. Risque de fraudes provenant de l’environnement de contrôle........................................... 40
a) Structure organisationnelle, répartition des rôles et responsabilités des dirigeants ....... 40
b) Intégrité et valeur éthiques ............................................................................................ 40
c) Politiques et pratiques de gestion des ressources humaines .......................................... 41
d) Philosophie et style de gestion. ..................................................................................... 41
2. Risque de fraudes liées à l’évaluation des risques. ............................................................ 42
3. Risque de fraude lié aux activités ou procédures de contrôle ............................................ 42
4. Risque de fraude lié au système d’information et de communication ............................... 43
5. Risque de fraude lié à la structure de pilotage du dispositif (le monitoring) ..................... 43
CONCLUSION PARTIELLE ............................................................................................................ 45
DEUXIEME PARTIE : REALISATION D’UN CAS PRATIQUE DE MAITRISE DES
RISQUES DE FRAUDE CHEZ E-FLOAT MHG. .......................................................................... 46
CHAPITRE 3 : PRESENTATION DE L’ENTREPRISE ET DES SERVICES DE MOBILE
MONEY. ........................................................................................................................................... 48
SECTION 1 : PRESENTATAION GENERALE DES SERVICES DE MOBILE MONEY DANS
L’UEMOA ET EN CÔTE D’IVOIRE. ......................................................................................... 48
1) Les services de mobile money dans la zone UEMOA ...................................................... 48
a) Évolution globale de l'activité entre 2013 et 2016 ........................................................ 48
b) Des souscriptions et des transactions en expansion....................................................... 49
c) Le développement des SFN (Services Financiers Numériques) est porté par la Côte
d'Ivoire. .................................................................................................................................. 50
93
d) Caractère non systémique des paiements adossés à la monnaie électronique par rapport
aux paiements de masse dans l'Union ................................................................................... 52
e) Un taux d'activité des souscripteurs en régression, mais qui suit la tendance des autres
pays d'Afrique Subsaharienne. .............................................................................................. 53
f) Les opérations de rechargement, de retrait d'espèces, de transfert de personne à
personne et d'achat de crédit téléphonique sont prépondérantes. .......................................... 54
g) Les établissements de monnaie électronique, filiales du groupe Orange dominent
l'écosystème des services financiers via la téléphonie mobile dans l'UEMOA ..................... 56
2) Les services de mobile money en Côte d’ivoire. ............................................................... 57
a) Évolution du paysage financier en Côte d'Ivoire, entre 2013 et 2016 ........................... 57
b) Des ouvertures de comptes en expansion et un taux d'activité en régression ................ 59
c) Forte progression des transactions adossées à la monnaie électronique........................ 60
d) Les opérations de retraits d'espèces sont prépondérantes sur le marché ivoirien .......... 62
e) Caractère non systémique des paiements adossés à la monnaie électronique par rapport
aux paiements de masse dans l'Union. .................................................................................. 63
SECTION 2 : PRESENTATION DE E-FLOAT MHG. ............................................................... 66
1) Généralité .......................................................................................................................... 66
2) La demande et l’obtention d’agrément pour l’émission de monnaie électronique adressée à
la BCEAO.................................................................................................................................. 66
3) Missions et visions ............................................................................................................ 67
4) Présentations des services.................................................................................................. 67
5) L'organisation du service. ..................................................................................................... 68
CHAPITRE 4 : LE DISPOSITIF DE CONTROLE INTERNE ET LA MAITRISE DES RISQUES
DE FRAUDES CHEZ E-FLOAT MHG. .......................................................................................... 69
SECTION 1 : EVALUATION DU RISQUE DE FRAUDE TANT INTERNE QU’EXTERNE
CHEZ E-FLOAT MHG ET SYSTEME DE MAÎTRISE DE CES RISQUES PAR LE
CONTRÔLE INTERNE................................................................................................................ 69
1) Evaluation du risque de fraude tant interne qu’externe chez E-FLOAT MHG. (Voir
annexe 1) ................................................................................................................................... 69
a) Risque de fraudes provenant de l’environnement de contrôle....................................... 69
b) Risque de fraudes liées à l’évaluation des risques. ........................................................ 71
c) Risque de fraude lié aux activités ou procédures de contrôle. ....................................... 73
d) Risque de fraude lié au système d’information et de communication ........................... 74
e) Risque de fraude lié à la structure de pilotage du dispositif (le monitoring) ................. 74
2) Système de maîtrise des risques de fraude par le contrôle interne. ................................... 76
a) Description des systèmes de maîtrise des risques de fraude par le contrôle interne. .... 77
b) Confirmation de la compréhension du système : tests de conformité ........................... 80
c) L’évaluation préliminaire .............................................................................................. 80
d) Confirmation de l’application du système : tests de permanence.................................. 82
94
e) L’évaluation définitive du contrôle interne. .................................................................. 82
SECTION 2 : LES SUGGESTIONS POUR UNE GESTION OPTIMALE DU RISQUE DE
FRAUDE. ...................................................................................................................................... 84
1) Suggestions pour une gestion optimale du risque de fraude liée aux transactions. ........... 85
2) Suggestions pour une gestion optimale du risque de fraude à la distribution.................... 85
3) Suggestions pour une gestion optimale du risque de blanchiment d’argent et de
financement du terrorisme. ........................................................................................................ 85
4) Suggestions pour une gestion optimale du risque de fraude interne.................................. 86
CONCLUSION DU CADRE PRATIQUE ........................................................................................ 86
CONCLUSION GENERALE............................................................................................................. 87
BIBLIOGRAPHIE .............................................................................................................................. 88
WEBOGRAPHIE ................................................................................................................................ 88
ANNEXES ............................................................................................................................................ 90
TABLE DES MATIERES .................................................................................................................. 92
95