Vous êtes sur la page 1sur 107

Ministère de l'Économie et des Finances

MEMOIRE DE FIN DE CYCLE


En vue de l’obtention du diplôme d’ingénieur ESCA

SUJET:

LE DISPOSITIF DE CONTRÔLE INTERNE ET LA


MAÎTRISE DU RISQUE DE FRAUDE DANS LES
ETABLISSEMENTS DE MONNAIE ELECTRONIQUE :
CAS DE E-FLOAT MHG.

Réalisé par:
Gogbé Boty Marc Hervé
Année académique : 2018-2019

Professeur Encadreur Maître de stage


Docteur Jean Irie Niamien Marie-Claude
Département Finance- Comptabilité- Senior Manager
Droit (FCD) à l’INPHB PwC Côte d’Ivoire
DEDICACE

A mon père TIBA GOGBE et ma mère FELICITE BOMISSO

I
REMERCIEMENTS

La réalisation de notre mémoire de fin de cycle n’aurait pas été possible sans l’aide et le soutien
de certaines personnes.

Nous tenons donc ici à exprimer notre profonde gratitude à l’endroit de :

- M. KOFFI N’guessan, Directeur Général de l’Institut National Polytechnique Félix


HOUPHOUËT-BOIGNY (INP-HB) ;
- Dr BAKAYOKO Losseyni, Directeur de l’Ecole Supérieure de Commerce et
d’Administration des Entreprises (ESCAE) ;
- Mme Marie Claude Niamien, notre tuteur de stage pour son soutien lors de la réalisation
de ce mémoire et tout au long de mon stage chez PricewaterhouseCoopers ;
- M. Jean Irié pour son aide inestimable et ses conseils avisés dans la rédaction de ce
mémoire en tant que professeur encadreur.
- Au corps enseignant ainsi qu’au personnel administratif et technique de l’Institut
National Polytechnique Houphouët Boigny ;
- Aux Associés et au personnel administratif et technique de PricewaterhouseCoopers et
à toutes les personnes qui de près ou de loin ont contribué à l’élaboration de ce
mémoire.

Nos remerciements vont également à l’endroit de tous nos parents et amis qui n’ont cessé de
nous soutenir, chacun à divers niveaux.

II
SOMMAIRE

DEDICACE ............................................................................................................................................................ I
REMERCIEMENTS ............................................................................................................................................ II
SOMMAIRE ......................................................................................................................................................... III
AVANT-PROPOS ................................................................................................................................................ IV
LISTE DES SIGLES ET ABREVIATIONS ...................................................................................................... VI
LISTE DES TABLEAUX ................................................................................................................................... VII
LISTE DES FIGURES ...................................................................................................................................... VIII
PRESENTATION DE LA STRUCTURE D’ACCUEIL .................................................................................. IX
RESUME .............................................................................................................................................................. XI
INTRODUCTION ................................................................................................................................................. 1
PREMIERE PARTIE : CADRE THEORIQUE ET METHODOLOGIE DE L’ETUDE.............................. 4
CHAPITRE 1 : CONCEPT DE CONTROLE INTERNE, DE MOBILE MONEY ET DE FRAUDE. ............. 6
SECTION 1 : CONTRÔLE INTERNE ET MOBILE MONEY. ................................................................... 6
SECTION 2 : NOTION DE RISQUE DE FRAUDE. .................................................................................. 19
CHAPITRE 2 : CADRE METHODOLOGIQUE DE L’ETUDE. .................................................................... 33
SECTION 1 : EVALUATION DU CONTROLE INTERNE. ..................................................................... 33
SECTION 2 : EVALUATION DU RISQUE DE FRAUDE. ....................................................................... 40
CONCLUSION PARTIELLE............................................................................................................................ 45
DEUXIEME PARTIE : REALISATION D’UN CAS PRATIQUE DE MAITRISE DES RISQUES DE
FRAUDE CHEZ E-FLOAT MHG. ................................................................................................................... 46
CHAPITRE 3 : PRESENTATION DE L’ENTREPRISE ET DES SERVICES DE MOBILE MONEY. ....... 48
SECTION 1 : PRESENTATAION GENERALE DES SERVICES DE MOBILE MONEY DANS
L’UEMOA ET EN CÔTE D’IVOIRE. ........................................................................................................ 48
SECTION 2 : PRESENTATION DE E-FLOAT MHG. .............................................................................. 66
CHAPITRE 4 : LE DISPOSITIF DE CONTROLE INTERNE ET LA MAITRISE DES RISQUES DE
FRAUDES CHEZ E-FLOAT MHG. ................................................................................................................ 69
SECTION 1 : EVALUATION DU RISQUE DE FRAUDE TANT INTERNE QU’EXTERNE CHEZ E-
FLOAT MHG ET SYSTEME DE MAÎTRISE DE CES RISQUES PAR LE CONTRÔLE INTERNE. .... 69
SECTION 2 : LES SUGGESTIONS POUR UNE GESTION OPTIMALE DU RISQUE DE FRAUDE. .. 84
CONCLUSION DU CADRE PRATIQUE ........................................................................................................ 86
CONCLUSION GENERALE ............................................................................................................................ 87
BIBLIOGRAPHIE .............................................................................................................................................. 88
WEBOGRAPHIE................................................................................................................................................ 88
ANNEXES ........................................................................................................................................................... 90
TABLE DES MATIERES .................................................................................................................................. 92

III
AVANT-PROPOS

Au lendemain des indépendances, le souci principal des pays africains apparaissait comme une
nécessité de trouver des ressources humaines qualifiées pour faire face aux exigences de la
mondialisation. A l’instar des autres nations, la Côte d’Ivoire, s’est donc lancée dans une
politique de formation, dans le souci de relever le défi des grands enjeux des temps modernes.

Ainsi, ce pays a multiplié très tôt les structures de formation. Aussi, s’est-elle dotée, au cours
de l’année 1975, de quatre (4) grandes écoles, chargées de former des cadres de haut niveau
que sont :

- l’Ecole Nationale Supérieure des Travaux Publics (ENSTP) ;

- l’Ecole Nationale Supérieure d’Agronomie (ENSA) ;

- l’Institut Agricole de Bouaké (IAB) ;

- l’Institut National Supérieur de l’Enseignement Technique (INSET).

C’est ainsi que la décision de créer l’Institut National Polytechnique Félix HOUPHOUËT-
BOIGNY (INP-HB), est adoptée le 04 septembre 1996 par le décret n°96-678 du 04-09-96,
suite à la fusion et à la restructuration de ces quatre (4) grandes écoles, afin de mutualiser les
ressources humaine et matérielle.

Dans sa structure actuelle, l’INP-HB compte huit (08) grandes écoles, réparties sur ses trois (3)
sites comme suit :

INP-HB NORD

- l’Ecole Supérieure d’Agronomie (ESA) ;

- l’Ecole de Formation Continue et de Perfectionnement des Cadres (EFCPC) ;

- l’Ecole Doctorale Polytechnique (EDP) qui a été créée par l’arrêté Ministériel
N°250/MESRS/DGES/ du 13 décembre 2011.

INP-HB CENTRE

- l’Ecole Supérieure de Commerce et d’Administration des Entreprises (ESCAE) ;

- l’Ecole Supérieure d’Industrie (ESI).

IV
INP-HB SUD

- l’Ecole Supérieure des Travaux Publics (ESTP) ;

- l’Ecole Supérieure des Mines et Géologies (ESMG) ;

- les Classes Préparatoires aux Grandes Ecoles (CPGE).

L’ESCAE, école dont nous sommes issu, est chargée de la formation des Techniciens
Supérieurs, des Ingénieurs de Conception et des Managers du secteur du commerce et de
l’administration des entreprises. Ses filières sont :

1) Diplômes de techniciens supérieurs (DTS) :

Le diplôme de techniciens supérieurs, depuis l’entrée en vigueur du LMD, s’obtient après trois

(03) ans d’étude.

- Finance et Comptabilité (FC) : Licence 3 ;

- Commerce et Administration des Entreprises (CAE) : Licence 3.

2) Cycles Ingénieurs :

- Ecole Supérieure de Commerce d’Abidjan (ESCA) : BAC + 5 ;

- Etudes Comptables Supérieures (ECS) : BAC + 5 ;

- Hautes Etudes en Assurances (HEA) : BAC + 5 ;

- Ingénieurs en Logistique et Transport (ILT) : BAC + 5

La filière de l’Ecole Supérieure de Commerce d’Abidjan (ESCA) a été créée en 1975 et a formé
depuis lors, plus d’une centaine de cadres intervenant dans les secteurs de la finance, de la
comptabilité, de l’audit, du marketing, de la vente, etc.

A l’instar de toutes les filières de formation de l’ESCAE, la formation en ESCA intègre un


stage obligatoire en dernière année à l’issue duquel l’étudiant rédige et soutient un mémoire de
fin de cycle.

Nous avons donc intégré, pour notre stage pré-emploi, le département Audit du Cabinet d’audit
et d’expertise comptable PwC, où nous avons rédigé le présent mémoire.

V
LISTE DES SIGLES ET ABREVIATIONS

ARTCI : Autorité de Régulation des Télécommunications de Côte D'Ivoire.

BCEAO : Banque Centrale des États de l'Afrique de l'Ouest.

COSO : Committee of Sponsoring Organizations of the Treadway Commission.

DCD : Diagramme de Circulation des Documents.

EME : Etablissement de Monnaie Electronique.

SFD : Système Financiers Décentralisés.

UMOA : Union monétaire ouest-africaine.

UEMOA : Union Economique et Monétaire Ouest Africaine.

USSD : Unstructured Supplementary Service Data.

UVE : Unité de Vente Electronique.

CENTIF : Cellule Nationale de traitement des Informations Financières.

SFN : Services Financiers Numériques

VI
LISTE DES TABLEAUX

Tableau 1 : la liste des EME, SFD autorisés à émettre la monnaie électronique et partenariats entre
banques et opérateurs de télécommunication dans la zone UEMOA au 31 décembre 2018................. 14
Tableau 2 : liste des EME, SFD autorisés à émettre la monnaie électronique et partenariats entre
banques et opérateurs de télécommunication en Côte d’ivoire au 31 décembre 2018 .......................... 15
Tableau 3: DCD vertical........................................................................................................................ 34
Tableau 4: DCD horizontal ................................................................................................................... 34
Tableau 5: Évolution des services financiers via la téléphonie mobile dans l'UEMOA, de 2013 à 2016
............................................................................................................................................................... 48
Tableau 6: Valeur et part des transactions par type de services (2016)................................................. 55
Tableau 7: Paysage financier de la Côte d'Ivoire en 2016 ..................................................................... 58
Tableau 8: Évolution des services financiers via la téléphonie mobile en Côte d'Ivoire ...................... 59
Tableau 9: Récapitulatif des risques de fraude identifiés ...................................................................... 77
Tableau 10: Récapitulatif des points forts et points faibles du système de maîtrise des risques de
fraude. .................................................................................................................................................... 83
Tableau 11: Evaluation définitive du système de maîtrise des risques de fraude ................................. 84

VII
LISTE DES FIGURES

Figure 1: Ecosystème du mobile money en côte d'ivoire. ..................................................................... 18


Figure 2: Le triangle de la fraude .......................................................................................................... 25
Figure 3: Le triangle de l'acte frauduleux. ............................................................................................. 26
Figure 4: Schéma illustratif des étapes de l'évaluation du contrôle interne........................................... 39
Figure 5: Évolution des acteurs du marché entre 2010 et 2016............................................................. 48
Figure 6: Contribution des services financiers via la téléphonie mobile (comptes actifs) à l'inclusion
financière (UEMOA 2014 et 2015) ....................................................................................................... 49
Figure 7: Évolution trimestrielle de la valeur des transactions (en milliards FCFA) ............................ 50
Figure 8: Répartition du nombre de clients en 2016 ............................................................................. 51
Figure 9: Évolution des valeurs de transactions par pays en 2014, 2015 et 2016 (milliards FCFA) .... 51
Figure 10: Répartition du volume des transactions en 2016 ................................................................. 52
Figure 11: Évolution globale des transactions en valeur par plate-forme ............................................. 53
Figure 12: Évolution du nombre d'utilisateurs inscrits et actifs dans l'Union (en millions) .................. 54
Figure 13: Répartition du nombre de souscripteurs par réseau dans l'UEMOA en 2016 ...................... 57
Figure 14: Évolution des acteurs du marché entre 2013 et 2016, en Côte d'Ivoire ............................... 58
Figure 15: Évolution des comptes de monnaie électronique ................................................................. 59
Figure 16: Évolution du nombre de transactions annuelles (en millions) en Côte d'Ivoire etdans
l'UEMOA .............................................................................................................................................. 61
Figure 17: Évolution annuelle de la valeur des transactions (en milliards de FCFA) ........................... 61
Figure 18: Répartition de la valeur totale des transactions par type de services en Côte d'Ivoire en 2016
............................................................................................................................................................... 62
Figure 19: Répartition du nombre de transactions par type de services en Côte d'Ivoire en 2016 ........ 63
Figure 20: Évolution de la valeur des paiements de masse en Côte d'Ivoire (milliards de FCFA) ....... 64
Figure 21: Évolution du volume des paiements de masse en Côte d'Ivoire de 2013 à 2016 ................. 64

VIII
PRESENTATION DE LA STRUCTURE D’ACCUEIL

PricewaterhouseCoopers (PwC) est le résultat de la fusion des cabinets d’audit et de conseil


Price Waterhouse et Coopers & Lybrand, intervenue le 1er juillet 1998. La nouvelle entité ainsi
formée représente l’un des plus grands prestataires de services intellectuels à travers le monde
avec près de 180 000 personnes travaillant en réseau dans 158 pays.

Les différentes étapes de la constitution de PwC sont :

- 1849 : fondation à Londres du cabinet Price par Samuel Lowell Price ;

- 1854 : fondation à Londres du cabinet Cooper Brothers ;

- 1865 : Edwin Waterhouse rejoint le cabinet Price qui devient Price Waterhouse ;

- 1929 : ouverture du bureau de Coopers & Lybrand à Paris ;

- 1957 : Coopers & Lybrand International est créé par l’association de Cooper Brothers
& Co (Royaume-Uni) avec Lybrand, Ross Bros & Montgomery (États-Unis) et
McDonald, Currie & Co (Canada) ;

- 1997 : (septembre) : Coopers & Lybrand et Price Waterhouse annoncent leur projet
de rapprochement ;

- 1997 :(novembre) : les associés des différentes activités membres de Coopers &
Lybrand et de Price Waterhouse votent le principe de rapprochement dans les différents
pays ;

- 1998 : lancement de PricewaterhouseCoopers après autorisation du rapprochement


par la Commission européenne.

Cette fusion s’est traduite par la mise en place, entre autres, de systèmes d’informations
performants pour exploiter la puissance du réseau ainsi constitué. Les clients de la firme
peuvent alors bénéficier des services du réseau mondial, quelles que soient la taille et la nature
de leurs activités ou encore le domaine et le pays dans lesquels ils sont implantés.

PricewaterhouseCoopers, exerçant sous la raison sociale de PwC développe des missions


d’audit, d’expertise comptable et de conseil créatrices de valeur pour ses clients, privilégiant

IX
des approches sectorielles. PwC fait référence au réseau PwC et/ou à une ou plusieurs de ses
entités membres, dont chacune constitue une entité juridique distincte.

De manière pratique, le bureau d’Abidjan est divisé en 2 lignes de services :

- Assurance and Advisory (A&A) en charge de l’audit et du conseil en organisation,


comprenant également le Service BAS (Business Advisory Services) pour l’assistance
comptable et de gestion ;

- Tax and Legal Services (TLS) en ce qui concerne le volet juridique et fiscal.

PricewaterhouseCoopers, est également l’auteur de nombreuses publications à travers le


monde. Il s’agit le plus souvent de guides, de nouvelles d’informations, de rapports sur le
développement de certaines activités et de revues sur les principaux problèmes qui affectent le
monde des affaires. La plus connue de ces publications en Côte d’Ivoire est la revue juridique
et fiscale Fidafrica.

Tout au long de ce stage, nous avons participé à de nombreuses missions, différentes les unes
des autres par l’organisation, l’activité ou le référentiel dont il fallait tenir compte. C’est dans
le cadre de stage que nous avons eu la chance de travailler dans un établissement de monnaie
électronique, et de cerner la problématique liée à la maitrise des risques de fraude.

X
RESUME

Notre travail a consisté à évaluer le risque de fraude au sein d’une entreprise de monnaie
électronique. Les risques de fraude identifiées sont le risque de fraude liée aux transactions, le
risque de fraude à la distribution, le risque de blanchiment d’argent, le risque de financement
du terrorisme, le risque de fraude interne.

Après notre évaluation du risque de fraude, nous avons évalué la maîtrise de ces risques par le
contrôle interne et nous avons décelé des forces et des faiblesses du contrôle interne de E-
FLOAT MHG dans la maîtrise des risques de fraudes majeurs. Pour rendre plus efficace ce
dispositif, nous avons proposé des recommandations en vue de son amélioration.

Ainsi, l’objectif du présent mémoire est de montrer qu’un dispositif de contrôle interne
efficace pourrait améliorer la gestion des risques de fraude dans un établissement de monnaie
électronique.

L’intérêt de ces travaux s’explique par le fait que dans la mise en œuvre de notre
démarche d’audit, nous avons fait le constat qu’un établissement de monnaie électronique, en
raison du volume croissant et important des transactions de mobile money, a intérêt à maitriser
ses risques de fraude en s’appuyant sur un dispositif de contrôle interne efficace. La non
maitrise de ces risques pourrait non seulement modifier l’appréciation des états financiers pour
le lecteur des comptes mais aussi mettre en péril la continuité d’exploitation de l’entreprise.

Mots clés : Contrôle interne, mobile money, fraude, risque.

XI
INTRODUCTION GENERALE

L’entreprise de services financiers et de paiement mobile Square LLC définit les


paiements mobiles (aussi connus sous les noms d’argent mobile, transfert d’argent mobile, et
portefeuille ou porte-monnaie mobile) comme toutes les transactions effectuées depuis un
téléphone mobile et débitées soit sur une carte bancaire, soit sur la facture opérateur, soit sur un
Porte-monnaie électronique, qui peut être alimenté avec un dépôt de cash auprès d'un agent ou
d'un commerçant. Au lieu de payer par carte de crédit ou bien en argent comptant, un
consommateur peut utiliser un téléphone mobile ou un téléphone intelligent pour se procurer
des biens et des services. Même si le concept de payer avec la monnaie existe depuis longtemps,
c’est seulement récemment que la technologie pour supporter ces types de paiement a grandi
en popularité. Les modes de paiements mobiles sont de plus en plus répandus à l'échelle
mondiale. Selon Allied Market Research (2017), une structure mondiale d’étude de marché et
du conseil aux entreprises basée à Portland, il était prévu en 2008 que le marché mondial pour
tous les types de paiements mobiles atteindrait $600 milliards en 2013. Ce chiffre a cependant
doublé bien avant, en février 2011. En 2018, il est prévu qu'il dépasse $4 574 milliards d’ici
2023. Le système de paiement mobile devrait grandir de 33,3 % d’ici 2023. L’Asie-Pacifique a
généré le plus de revenu dans ce marché grâce à l’augmentation du nombre de jeunes, qui ont
une plus grande présence sur les médias sociaux, et une croissance du « m-commerce ».

La cybercriminalité est un grand fléau des temps modernes. Et le succès du Mobile


Money n’échappe pas aux pirates et autres escrocs en ligne qui usent de subterfuges pour
arnaquer les clients. Plusieurs usagers s’étonnent de la facilité avec laquelle les arnaqueurs
possèdent leurs données personnelles et les informations sur les transferts d’argent. Ils
n’hésitent pas à penser qu’il y a des complicités internes et proposent un audit informatique sur
le fonctionnement du service par un organe indépendant chez les opérateurs. Le volume
croissant d’activité du mobile money a donc entrainé l’augmentation des cas de fraude dans les
transactions. La fraude se définissant, selon le lexique la Compagnie Nationale des
Commissaires aux Comptes comme un acte intentionnel commis par un ou plusieurs dirigeants,
personnes constituant le gouvernement d’entreprise, employés ou tiers, impliquant des
manœuvres dolosives dans l’objectif d’obtenir un avantage indu ou illégal, ayant pour
conséquence d’altérer les comptes.

1
C’est dans ce contexte que le dispositif de contrôle interne défini généralement comme
l’ensemble des sécurités contribuant à la maîtrise de l’entreprise, revêt toute son importance.

PROBLEMATIQUE

Ces constats ont suscité en nous, les interrogations suivantes : comment reconnait-on
un système de contrôle interne performant ? Et comment ce système permet-il la maitrise
efficace et efficiente des risques de fraude ?

Nous nous attèlerons à répondre à ces interrogations tout au long de notre travail.

OBJECTIF PRINCIPAL

L’objectif principal de cette étude est de montrer qu’un dispositif de contrôle interne
efficace pourrait améliorer la gestion des risques de fraude dans un établissement de monnaie
électronique.

OBJECTIFS SPECIFIQUES

Les objectifs spécifiques qui en résultent sont :

- Décrire et évaluer le dispositif de contrôle interne et les risques de fraude dans les
établissements de monnaie électronique de manière générale ;

- Evaluer les différentes forces et faiblesses du contrôle interne de E-FLOAT MHG ;

- Proposer des solutions en vue d’une bonne maitrise des risques de fraude au sein de E-FLOAT
MHG.

INTERET DE L’ETUDE

En visant les objectifs évoqués dans l’introduction, nous espérons apporter notre humble
contribution aux préoccupations suivantes :

- Sur le plan national :

Les transactions financières quotidiennes via mobile money représentent un volume de 17


milliards FCFA, soit 25,9 millions d’euros, en Côte d’Ivoire, a indiqué le ministre ivoirien de
l’Économie numérique à la tribune de l’African Digital Week qui s’est tenu en janvier 2019 à
Abidjan. Selon le ministre Bruno Koné, ce sont 10 millions d’Ivoiriens qui disposent d’un
compte mobile money, soit 40% d’une population ivoirienne estimée autour de 25 millions
2
d’individus. C’est certainement au regard du succès du mobile money que le fisc ivoirien a
décidé de s’y intéresser de près. L’annexe fiscale 2018 décriée par le secteur privé prévoit une
ponction de 0,5% sur le montant des transferts d’argent. Une imposition qui, d’après le fisc, va
représenter une encaisse de 10 milliards FCFA (15,24 millions d’euros) pour le Trésor ivoirien.
Il est donc important pour l’Etat que les entreprises de monnaie électronique aient un dispositif
de contrôle interne performant qui fait face à la fraude dans le secteur afin de préserver la
crédibilité de ces entreprises et ainsi rester une grande source de revenu pour le gouvernement.

-Pour E-FLOAT MHG et le secteur du mobile money ivoirien :

Nous voulons mettre en lumière les difficultés pour une EME (Entreprise de monnaie
électronique) de faire face à tous les risques de fraude tant interne qu’externe et l’importance
pour elle d’avoir un dispositif de contrôle interne performant qui permet de lutter efficacement
contre la fraude dans le secteur

- Pour nous-même :

Cette étude nous permettra de mettre en pratique nos acquis théoriques, de maîtriser le dispositif
de contrôle interne ainsi que la gestion du risque de fraude dans une EME. Elle nous permettra
également de fonder notre opinion sur les instructions de la BCEAO pour régulariser le secteur
du mobile money.

Ce travail s’articule autour de deux parties essentielles :

- La première partie, concernant le cadre théorique nous permet de faire une


présentation générale des notions de base composant notre étude. Ces éléments nous serviront
à mieux cerner notre thème et donc à fournir une deuxième partie de qualité ;

- La seconde partie, concerne le cadre pratique. D’abord, nous présenterons la société


E-FLOAT MHG et son secteur aux plans national et régional, puis son contrôle interne ainsi
que le processus de gestion du risque de fraude ; et enfin, nous proposerons des suggestions en
vue de rendre plus performante la société face à ses risques de fraude.

3
PREMIERE PARTIE : CADRE THEORIQUE ET
METHODOLOGIE DE L’ETUDE.

4
Les théories et concepts afférents à notre étude sont explicités ci-après en vue de la
bonne compréhension du sujet. Ainsi, les théories et concepts de fraude et de contrôle interne
sont développés dans cette première partie pour une meilleure compréhension du thème. Aussi,
le concept de mobile money a-t-il été développé.

D’une manière générale, le contrôle interne est un processus conçu pour donner une assurance
raisonnable au management et au conseil d’administration, de la réalisation de leurs objectifs.

Quant à la fraude, elle se définit par La norme ISA 240 comme un acte intentionnel commis par
un ou plusieurs membres de la direction, des employés, des responsables de la gouvernance ou
des tiers, qui comporte l’emploi de manœuvres trompeuses dans le but d’obtenir un avantage
indu ou illégal.

Enfin le mobile money est un mini compte bancaire ouvert à partir de votre numéro de téléphone
et qui est aussi votre numéro de compte qui vous permet d´effectuer, à partir de votre mobile,
des opérations financières.

5
CHAPITRE 1 : CONCEPT DE CONTROLE INTERNE, DE MOBILE MONEY ET DE
FRAUDE.

SECTION 1 : CONTRÔLE INTERNE ET MOBILE MONEY.

1. Le Contrôle interne.

a) Définition du contrôle interne

Dans les années 90, le contrôle interne s'est retrouvé au cœur même de la discussion sur
le gouvernement d'entreprise. En 1991, la société de conseil en affaires Coopers & Lybrand aux
Etats-Unis a élaboré, sous les auspices de la Tradeway Commission, COSO (Committee Of
Sponsoring Organisations of the Tradeway Commission), un cadre conceptuel de réflexion sur
le contrôle interne.
Ainsi, le référentiel de contrôle interne le plus répandu est, sans conteste, le document
américain publié en 1992 et intitulé « Internal Control-Intergrated Framework », plus connu
sous l’appellation de COSO du nom du comité qui a conçu ce référentiel.
Le référentiel COSO définit le contrôle interne comme un processus mis en œuvre par les
dirigeants à tous les niveaux de l’entreprise et destiné à fournir une assurance raisonnable quant
à la réalisation des trois objectifs suivants :
 La réalisation et l’optimisation des opérations ;
 La fiabilité des informations financières ;
 La conformité aux lois et règlements.

Ces objectifs correspondent en grande partie aux préoccupations des investisseurs. Le contrôle
interne, tel que défini par le COSO, comporte cinq composantes que sont l’environnement de
contrôle ; l’évaluation et la maîtrise des risques ; les activités de contrôle ; l’information et la
communication ; et enfin le pilotage.
Ces composantes procurent un cadre pour décrire et analyser le contrôle interne mis en place
dans une organisation.

b) Objectifs généraux du contrôle interne

La responsabilité de la mise en œuvre d’un système de contrôle interne est celle des
dirigeants. C’est donc à eux qu’il incombe de définir les objectifs généraux de l’organisation.

6
Ces derniers peuvent être spécifiques, c’est-à-dire orientés vers des activités particulières à
l’organisation. Pratiquement, toutes les organisations cherchent à construire et conserver une
image favorable en interne comme à l’externe, présenter des états financiers fiables et agir en
conformité avec les lois et règlement en vigueur. Il faut souligner d’emblée que ces objectifs
sont plutôt des règles que toute entreprise se doit de respecter, car les manquements peuvent
être néfastes, aussi bien sur le plan pécuniaire que sur celui de l’image de marque de
l’entreprise.
Aux fins de cette étude, nous avons repris les 3 catégories d’objectifs définis par « Coopers et
Lybrand et IFACI ; 2000 » :
1. La réalisation et l’optimisation des opérations :
- Maitrise de l’entreprise ;
- Sauvegarder les actifs ;
- Assurer l’utilisation économique et efficace des ressources ;
- Assurer l’applicabilité des instructions de la direction.
2. La fiabilité des informations financières :
- Assurer la qualité de l’information financière ;
- Donner une image fidèle.
3. La conformité aux lois et règlementation en vigueur :
- Respect des dispositions législatives ;
- Respect des normes et usages professionnels.

c) Composantes du contrôle interne

Il s’agit de : L’environnement de contrôle ; l’évaluation et la maîtrise des risques ; les activités


de contrôle ; l’information et la communication ; et enfin le pilotage.

1. Environnement de contrôle

L’environnement de contrôle doit être favorable à la maitrise des risques. Il est un


élément très important de la culture d’une entreprise, dans la mesure où il détermine le niveau
de sensibilisation personnel au besoin de contrôle. Il constitue le fondement de tous les autres
éléments du contrôle interne en imposant discipline et organisation.

Les facteurs ayant un impact sur l’environnement de contrôle comprennent, notamment,


l’intégrité, l’éthique et la compétence du personnel, la philosophie et le style de management

7
des dirigeants, la politique de délégation des responsabilités, d’organisation et de formation du
personnel, des procédures formalisées et diffusées, la mobilisation des compétences et enfin,
l’intérêt manifesté par le Conseil d’Administration (ou autre organe d’administration) et sa
capacité à définir les objectifs.

2. Evaluation des risques

Toute entreprise est confrontée à un ensemble de risques externes et internes qui doivent
être évalués. Avant de procéder à cette évaluation, il est nécessaire de définir des objectifs
compatibles et cohérents. L’évaluation et la maitrise des risques consistent en l’identification
et l’analyse des facteurs susceptibles d’affecter la réalisation de ces objectifs : il s’agit d’un
processus qui permet de déterminer comment ces risques devraient être gérés. Compte tenu de
l’évolution permanente de l’environnement micro et macroéconomique, du contexte
réglementaire et des conditions d’exploitation, il est nécessaire de disposer des méthodes
permettant d’identifier et de maitriser les risques spécifiques liés au changement.

Nous pouvons, de ce fait, dire que cette composante se décline en deux axes :

- l’identification des risques sur la base d’une analyse des activités, tant au niveau global de
l’organisme qu’au niveau détaillé de chacune de ses activités ;
- la hiérarchisation de ces risques en fonction de leur impact en termes d’enjeux pour
l’organisme.

3. Activités de contrôle

Les activités de contrôle peuvent se définir comme étant l’application des normes et
procédures qui contribuent à garantir la mise en œuvre des orientations émanant du
management. Ces opérations permettent de s’assurer que les mesures nécessaires sont prises en
vue de maîtriser les risques susceptibles d’affecter la réalisation des objectifs de l’entreprise.

Les activités de contrôle sont menées à tous les niveaux hiérarchiques et fonctionnels
de la structure et comprennent des actions aussi variées telles qu’approuver et autoriser, vérifier
et rapprocher, apprécier les performances opérationnelles, la protection des actifs ou la
séparation des fonctions.

4. Information et Communication

L’information pertinente doit être identifiée, recueillie et diffusée sous une forme et dans
les délais qui permettent à chacun d’assumer ses responsabilités. Les systèmes d’informations

8
produisent, entre autres, des données opérationnelles, financières ou encore liées au respect des
obligations légales et réglementaires, qui permettent de gérer et de contrôler l’activité. Ces
systèmes traitent, non seulement, des données produites par l’entreprise, mais aussi celle
émanant de l’extérieur (évènements, marché de l’entreprise, contexte général…) et qui sont
nécessaire à la prise de décisions en matière de conduite des affaires et de la communication à
la fois ascendante, descendante et horizontale. Le management doit transmettre un message
clair à l’ensemble du personnel sur l’importance des responsabilités en matière de contrôle. Les
employés doivent comprendre le rôle qu’ils sont appelés à jouer dans le système de contrôle
interne ainsi que la relation existante entre leurs propres activités et celles des autres membres
du personnel. Ils doivent être en mesure de faire remonter les informations importantes et
communiquer efficacement aux tiers, tels que les clients, fournisseurs, autorités de tutelle ou
actionnaires, est également nécessaire.

5. Pilotage

Le système de contrôle interne doit, lui-même, être contrôlé afin qu’il soit évalué, dans
le temps, les performances qualitatives. Pour cela, il convient de mettre en place un système de
suivi permanent ou de procéder à des évaluations périodiques, ou encore de combiner les deux
méthodes.

Le suivi permanent s’inscrit dans le cadre des activités courantes et comprend des
contrôles réguliers effectués par le management et les personnes d’encadrement ainsi que
d’autres techniques appliquées par le personnel à l’occasion de ses travaux. L’étendue et la
fréquence des évaluations périodiques dépendront essentiellement de l’évaluation des risques
et de l’efficacité du processus de surveillance permanente. Les faiblesses du contrôle interne
doivent être portées à l’attention de la hiérarchie. Les lacunes les plus graves devront être
signalées aux dirigeants et au conseil d’Administration (ou autre organe d’administration).

2. Le mobile money

a) Définition

Le Mobile Money est une technologie qui permet aux gens de recevoir, garder et
dépenser de l’argent en utilisant un téléphone portable. Parfois, on l’appelle le ‘portefeuille
mobile’ ou on utilise le nom du service tel que Orange money, Momo, Flooz, mPesa, EcoCash,
GCash, Tigo Pesa etc.
9
Selon WorldRemit (2109), une entreprise de transfert d’argent créée en 2010, il existe plus de
260 services de portefeuille mobile autour du monde, mais ils sont plus populaires en Afrique,
en Asie et en Amérique Latine.
Il est habituel que les services de portefeuille mobile soient fournis par les opérateurs de
téléphonie mobile et ils sont disponibles aux abonnés prépayés et aux clients qui paient sur une
base mensuelle. Chaque utilisateur du Mobile Money a un numéro de compte unique,
normalement ce numéro est identique à leur numéro de téléphone portable.
En utilisant le menu ou l’application du portefeuille mobile sur leur téléphone portable, les
utilisateurs peuvent transférer des fonds à quelqu’un ou payer des sociétés comme des magasins
ou des restaurants. Les utilisateurs peuvent aussi retirer de l’argent de leur portefeuille mobile
auprès des agences dans leur pays. Les portefeuilles mobiles sont une alternative populaire aux
espèces et aux banques parce qu’ils sont faciles à utiliser, sécurisés et on peut les utiliser partout
où il y a un signal de téléphone portable.
On peut retenir que le Mobile Money est un mini compte bancaire ouvert à partir de votre
numéro de téléphone et qui est aussi votre numéro de compte qui vous permet d´effectuer, à
partir de votre mobile, des opérations financières.

b) Les types de transactions effectuées

D’après le dossier de presse publié par Orange CI, en Septembre 2015, pour l’opération Orange
collecte, le mobile money permet d’effectuer quatre grands types de transactions à savoir le
transfert d’argent, les paiements, la collecte d’argent et les services financiers mobiles.

- Le transfert d’argent :
Il permet aux utilisateurs d'envoyer de l'argent électronique à n'importe quel utilisateur vivant
dans le même pays. Dans certains pays, il est également possible d'effectuer des virements à
l'international. Le transfert d’argent est composé principalement de trois types d’opérations, à
savoir : Le dépôt et retrait d’argent en agence, le dépôt et retrait d’argent dans les GAB et le
transfert d’argent national et international.

- Les paiements :
Il permet aux utilisateurs de payer certaines factures à distance ou d'acheter des crédits d'appel
facilement. Les paiements se composent principalement de paiement de factures, paiement de
biens et services, paiement et inscriptions en ligne, péage et rechargement du badge pont HKB,

10
paiement en ligne (Inscription, Frais de scolarité), paiement des courses de transport,
rechargement de sa carte carburant.

- La collecte d’argent :
Elle permet aux particuliers et aux associations de mobiliser leur réseau pour le financement
collectif de projets personnels (mariages, anniversaires, etc.) ou caritatifs (cotisations,
événements, projets, etc.).

Les contributeurs versent leurs participations aux collectes exclusivement via leur porte-
monnaie électronique.

- Les services financiers mobiles:


Ils incluent notamment des solutions d'épargne et d'assurance en fonction du pays d'origine
ainsi que des transfert d’argent entre compte bancaire et compte mobile money, des paiements
de primes d'assurances et des paiements de salaires.

c) Etablissements de monnaie électronique et notions voisines.

Le secteur du mobile money est un secteur très règlementé, en effet il faut un agrément
donné par la BCEAO pour opérer en tant qu’établissement de monnaie électronique dans la
zone UMOA. Par ailleurs, des notions voisines, également agrémentées par la BCEAO existent
et prêtent souvent la confusion. C’est ainsi que la BCEAO tient une liste d’établissement de
monnaie électronique et de notions voisines qu’elle met à la disposition du grand public.

Ainsi dans le secteur du mobile money dans la zone UMOA, la BCEAO fait la distinction entre :
Les établissements de monnaie électronique ou EME, les établissements financiers de paiement,
les systèmes financiers décentralisés ou SFD, les banques et enfin les partenariats entre banques
et opérateurs de télécommunication.

- Les établissements de monnaie électronique ou EME

D’après l’article 1er de l’instruction n°008-05-2015 régissant les conditions et modalités


d’exercice des activités des émetteurs de monnaie électronique dans les états membres de
l’union monétaire ouest africaine (UMOA), émise par la BCEAO en mai 2015 ; un
établissement de monnaie électronique est <<toute personne morale, autre que les banques, les
établissements financiers de paiement et les systèmes financiers décentralisés, habilitée à
émettre des moyens de paiement sous forme de monnaie électronique et dont les activités se
limitent à : l’émission de monnaie électronique et la distribution de monnaie électronique >> .
11
Pour mieux expliquer cette définition la même instruction définit les termes suivants :

Emission de monnaie électronique : l’émission d’unités de valeurs électroniques en


contrepartie de fonds reçus.

Monnaie électronique : une valeur monétaire représentant une créance sur l’établissement
émetteur qui est :

- Stockée sous une forme électronique, y compris magnétique ;


- Émise sans délai contre la remise de fonds d’un montant qui n’est pas inférieur
à la valeur monétaire émise ;
- Et acceptée comme moyen de paiement par des personnes physiques ou morales
autres que l’établissement émetteur.

Distribution de monnaie électronique : les services de retrait d’espèces, de chargement et


rechargement contre remise de monnaie fiduciaire ou scripturale, de paiement et de transfert
d’argent liés à la monnaie électronique.

- Les établissements financiers de paiement :

D’après l’article 8 de l’instruction n° 011-12/2010/RB relative au classement, aux


opérations et à la forme juridique des établissements financiers à caractère bancaire., émise par
la BCEAO en 2010; << les établissements financiers de paiement sont spécialisés dans les
services de paiement. Les services de paiement s'entendent de toute activité exercée à titre
professionnel et destinée à mettre à la disposition du public, des instruments ou offrir des
prestations lui permettant notamment l'exécution, quels que soient l'infrastructure, le support
ou le procédé technique utilisés, des opérations ci-après : encaissements ; versements ; retraits;
virements ; paiements ; prélèvements >>

- Les systèmes financiers décentralisés ou SFD :

D’après l’article 1er de l’instruction n°008-05-2015 régissant les conditions et modalités


d’exercice des activités des émetteurs de monnaie électronique dans les Etats membres de
l’union économique et monétaire ouest africaine (UEMOA), émise par la BCEAO en mai
2015 ; un Système Financier Décentralisé ou SFD est << une institution dont l’objet principal
est d’offrir des services financiers à des personnes qui n’ont généralement pas accès aux
opérations des banques et établissements financiers tels que définis par la loi portant

12
réglementation bancaire et habilitée aux termes de la loi portant réglementation des systèmes
financiers décentralisés à fournir ces prestations.>>

- Les banques :

L’article 3 de la loi cadre portant règlementation bancaire stipule que : << Les banques sont
habilitées à effectuer toutes les opérations de banque définies à l’article 2, alinéa 2.>>. L’article
2, alinéa 2, quant à lui précise que : << Constituent des opérations de banque, au sens de la
présente loi, la réception de fonds du public, les opérations de crédit, ainsi que la mise à
disposition de la clientèle et la gestion de moyens de paiement.>>

- Les partenariats entre banques et opérateurs de télécommunication :

Les partenariats entre banques et opérateurs de télécommunication ont pour but


d’émettre la monnaie électronique. Dans la majeure partie des cas, les opérateurs de
télécommunication qui font ce type de partenariat ne remplissent pas toutes les conditions pour
recevoir l’agrément d’établissement de monnaie électronique de la BCEAO.

13
Ci-dessous, se trouve la liste des établissements de monnaie électronique, systèmes financiers
décentralisés autorisés à émettre la monnaie électronique et partenariats entre banques et
opérateurs de télécommunication dans la zone UEMOA au 31 décembre 2018.

Tableau 1 : la liste des EME, SFD autorisés à émettre la monnaie électronique et


partenariats entre banques et opérateurs de télécommunication dans la zone UEMOA au 31
décembre 2018.

Partenariats entre
PAYS EME SFD Banques et opérateurs TOTAL
de télécommunication
BENIN 1 1 1 3
BURKINA 1 1 2
COTE D'IVOIRE 3 1 2 6
GUINEE BISSAU 2 2
MALI 1 1 2
NIGER 3 3
SENEGAL 2 6 8
TOGO 2 2
TOTAL UEMOA 8 2 18 28
Source : BCEAO

Par ailleurs, on a la liste des établissements de monnaie électronique, systèmes financiers


décentralisés autorisés à émettre la monnaie électronique et partenariats entre banques et
opérateurs de télécommunication en Côte d’ivoire au 31 décembre 2018.

14
Tableau 2 : liste des EME, SFD autorisés à émettre la monnaie électronique et partenariats
entre banques et opérateurs de télécommunication en Côte d’ivoire au 31 décembre 2018

SYSTEMES FINANCIERS
PARTENARIATS ENTRE
DECENTRALISES
ETABLISSEMENTS DE BANQUES ET
AUTORISES A EMETTRE
MONNAIE ELECTRONQUE OPERATEURS DE
LA MONNAIE
TELECOMMUNICATION
ELECTRONIQUE
ORANGE MONEY CÔTE NSIA CI et MOOV CI :
CELPAID
D'IVOIRE NSIA-MOOV
MTN MOBILE FINANCIAL SGBCI et TAGPAY :
SERVICES COTE D’IVOIRE SGBCI-YUP
QASH SERVICES
Source : BCEAO

d) L’écosystème du mobile money dans la zone UEMOA.

L’écosystème du mobile money se compose de six acteurs dans la zone UEMOA à savoir les
autorités de régulation (la BCEAO et l’autorité de régulation de la télécommunication du pays
concerné), l’opérateur de mobile money, les distributeurs, les sous distributeurs, les clients
finaux, les facturiers et les vendeurs. Cet écosystème est le même dans tous les pays de
l’UEMOA, seule l’autorité de régulation des télécommunications change en fonction du pays.
Ainsi en Côte d’Ivoire les autorités de régulation sont la BCEAO et l’ARTCI (Autorité de
Régulation des Télécommunications/TIC de Côte d’Ivoire).

Nous étudierons donc en détail l’écosystème du mobile money en côte d’ivoire.

d1. LES AUTORITES DE REGULATIONS :

La BCEAO :

La BCEAO est chargée de réglementer et de surveiller les Etablissements de monnaie


électronique dans 8 pays d’Afrique de l’Ouest (Côte d’Ivoire, Bénin, Togo, Sénégal, Burkina
Faso, Mali, Guinée Bissau, Niger).

Deux documents de référence réglementaient auparavant les services de paiement et de monnaie


électroniques :

15
- Le projet de loi N°15/2002/CM/UEMOA relatif aux systèmes de paiement dans l’espace
UEMOA, publié en septembre 2002

- L’instruction N°01/SP relative à l’émission de monnaie électronique, délivrée en juillet 2006.

Depuis 2015, les services d’émission et de création de monnaie électronique sont règlementés
par l’instruction n°008-05-2015 régissant les conditions et modalités d’exercice des activités
des émetteurs de monnaie électronique dans les Etats membres de l’union monétaire ouest
africaine (UMOA).

La BCEAO est également chargée de fournir un agrément à tous les émetteurs de services de
monnaie et de paiement électroniques.

L’ARTCI :

L'Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire (ARTCI) a été créé par
l'Ordonnance n°2012-293 du 21 mars 2012 à l'issue de la fusion du Conseil des
Télécommunications de Côte d’Ivoire (CTCI) et de l’Agence des Télécommunications de Côte
d’Ivoire (ATCI).

Les missions de l’ARTCI sont déterminées par l’ordonnance n°2012-293 du 21 mars 2012. Les
missions de régulation sont exercées par l’ARTCI de façon indépendante, impartiale et
transparente.

L’ARTCI est chargée de réglementer l’infrastructure des télécommunications et de la


supervision de la qualité du service fourni par les établissements de monnaie électronique. Elle
est également chargée de veiller au respect de la confidentialité des données personnelles reçues
par les EME. Cependant, l’ARTCI n’est pas impliquée dans la supervision des services de
paiement et de monnaie électroniques.

d2. L’ENTREPRISE DE MONNAIE ELECTRONIQUE

L’entreprise de monnaie électronique est l’acteur principal de l’écosystème. Il est chargé de


l’émission de la monnaie électronique (Il peut aussi jouer le rôle de distributeur).

Pour créer de la monnaie électronique, les EME disposent d’un compte pool à la banque et
d’une plateforme X de mobile money. Des dépôts sont effectués par les distributeurs sur le
compte pool. A la suite du dépôt, la plateforme X crée l’équivalent de l’argent liquide déposé
en monnaie électronique. Ainsi, on a toujours une parité entre montant total des dépôts à la

16
banque sur le compte pool et montant total de monnaie électronique en circulation. La BCEAO
veille au respect de cette égalité.

Les EME utilisent trois moyens pour mettre la monnaie électronique à la disposition des
distributeurs :

- le distributeur dépose de l’argent directement sur le compte pool. Et la monnaie


électronique se crée automatique via la plateforme X.
- le distributeur remet son argent à l’EME, qui se charge de le déposer sur le compte pool,
puis la monnaie électronique se crée automatique via la plateforme X.
- un distributeur ramène sa monnaie électronique et réclame le paiement de son argent
liquide, dans ce cas si un autre distributeur demande de la monnaie électronique, l’EME
encaisse l’argent du demandeur et le remet en paiement du premier distributeur, en
contrepartie elle transmet la monnaie électronique du premier au demandeur. C’est dans
ce sens que l’EME peut également jouer le rôle de distributeur de monnaie électronique.

d3. LES DISTRIBUTEURS

D’après l’article 1er de l’instruction n°008-05-2015 régissant les conditions et modalités


d’exercice des activités des émetteurs de monnaie électronique dans les Etats membres de
l’union monétaire ouest africaine (UMOA), le distributeur est << la personne morale ou
physique inscrite au Registre du Commerce et du Crédit Mobilier, ou système financier
décentralisé, offrant à la clientèle, en exécution d’un contrat avec l’établissement émetteur, un
service de distribution de monnaie électronique >>. En d’autres mots, le distributeur fait des
dépôts sur le compte pool de l’entreprise de monnaie électronique pour recevoir de la monnaie
électronique ou E-Float puis revend cet E-Float aux sous distributeurs et clients.

d4. LES SOUS DISTRIBUTEURS.

D’après l’article 1er de l’instruction n°008-05-2015 régissant les conditions et modalités


d’exercice des activités des émetteurs de monnaie électronique dans les états membres de
l’union monétaire ouest africaine (UMOA), le sous-distributeur est << la personne morale ou
physique ou le système financier décentralisé, offrant à la clientèle, en exécution d’un contrat
avec le distributeur, sous la responsabilité de l’émetteur, un service de distribution de monnaie
électronique >>. Autrement dit, le sous-distributeur achète la monnaie électronique chez le
distributeur pour ensuite la revendre aux consommateurs finaux.

17
d5. LES CLIENTS FINAUX.

Le client final est la personne morale ou physique qui fait des dépôts et retraits d’espèce chez
le sous distributeur. Il effectue également des transferts d’argent ainsi que des paiements de
factures, des biens et services via son compte mobile money.

d6. LES FACTURIERS ET LES VENDEURS

On entend par facturier et vendeur, le fournisseur de biens et de services acceptant la monnaie


électronique à titre de paiement.

Figure 1: Ecosystème du mobile money en côte d'ivoire.

2. Emission de
Cash
monnaie
E-Float
électronique
1. Activité de
Contrôle
contrôle

BCEAO 3. Distribution de
la ME aux Sous
EME DISTRIBUTEUR distributeurs
ARTCI

6. Encaissement des FACTURIERS SOUS-


paiements reçus via ET VENDEURS DISTRIBUTEUR
mobile money

CLIENTS
FINAUX
5.Paiement via
mobile money 4. Distribution
de la ME aux
Source : Nous même.
clients finaux

18
SECTION 2 : NOTION DE RISQUE DE FRAUDE.

1. La fraude

a. Définition de la fraude.

Dans son contexte étymologique, le mot fraude vient du latin « fraus » ou encore « fraudis »
qui veut dire « tort fait à quelqu’un ».

Cependant du dictionnaire à la loi, en passant par des organisations professionnelles, les


définitions de la fraude sont multiples. Afin de mieux comprendre ce concept, nous en
analyserons quelques-unes pour en déduire les composantes essentielles.

Le dictionnaire Larousse (2003 :369) définit la fraude comme un « acte de mauvaise foi
accompli en contrevenant à la loi ou aux règlements et nuisant au droit d’autrui ».

Dans le jargon de l’audit, l’institut français de l’audit interne définit la fraude comme « tout
acte illégal caractérisé par la tromperie, la dissimulation ou la violation de la confiance. Les
fraudes sont perpétrées par des personnes et des organisations afin d'obtenir de l'argent, des
biens ou des services, ou de s'assurer un avantage personnel ou commercial.»

Selon la norme ISA 240 « Fraude et Erreur » de l’IFAC (International Federation of


Accountants) in SIRUGUET & al. (2006 :7), la fraude est définie comme « un acte volontaire
commis par un ou plusieurs membres de l’organisation, ou par des tiers, et qui aboutit à des
états financiers erronés.

Sont notamment considérés comme une fraude :

- la manipulation, la falsification ou l’altération de la comptabilité ou de documents ;


- le détournement d’actifs ;
- la suppression ou l’omission de l’incidence de certaines opérations dans la comptabilité
ou les documents ;
- l’enregistrement d’opérations sans fondement ;
- l’application incorrecte de politiques d’arrêté des comptes. »

Au cours du mois de février 2004, l’IFAC (International Federation of Accountants) a apporté


certaines modifications au contenu de l’ISA 240 et notamment à la définition de fraude.

19
D’après l’ISA 240 (révisée), le terme “ fraude ” s’entend d’un « acte intentionnel commis par
un ou plusieurs membres de la direction, des employés, des responsables de la gouvernance ou
des tiers, qui comporte l’emploi de manœuvres trompeuses dans le but d’obtenir un avantage
indu ou illégal ».

Dans la définition de la fraude, l’ISA 240 révisée a introduit le rôle des responsables de la
gouvernance et la possibilité de leur implication dans des agissements qui conduiraient à des
états financiers frauduleux.

Au regard de la loi, la fraude en matière civile ne se démarque guère de la fraude pénale. Il


s’agit d’un acte qui a été réalisé en utilisant des moyens déloyaux destinés à surprendre un
consentement, à obtenir un avantage matériel ou moral indu ou réalisé avec l’intention
d’échapper à l’exécution des lois.

Pour qu'un acte soit constitutif d'une fraude, trois conditions doivent avoir été réunies : il faut
que :

- la règle à laquelle on a dérogé ait un caractère obligatoire,


- le « fraudeur » ait eu l'intention de se soustraire à cette règle
- et enfin, que le procédé frauduleux utilisé ait eu un résultat efficace, c'est-à-dire qu'il
ait abouti à un résultat légal.

Si la fraude est établie, l'acte visé est déclaré inefficace et inopposable.

En somme, nous pouvons retenir que la fraude, terme générique, est un acte délictueux accompli
dans un but de tromper et de porter préjudice à autrui. Elle peut se réaliser dans les intérêts ou
au détriment de l’entreprise par ses dirigeants ou par son personnel en complicité ou non avec
des personnes extérieures.

NB : DISTINCTION ENTRE FRAUDE ET ERREUR

Selon la norme ISA 240, lors de la planification et de la réalisation des procédures d’audit, ainsi
que lors de l’évaluation et de la communication de ses conclusions, l’auditeur doit prendre en
compte le risque d’anomalies significatives dans les états financiers provenant d’une fraude ou
d’une erreur.

Généralement, il existe une difficulté de nuance pour qualifier un acte de « fraude » ou « erreur
». L’élément essentiel de distinction entre ces deux termes réside dans le caractère intentionnel

20
ou non de l'acte qui est à l'origine de l'anomalie générée. A la différence de l'erreur, la fraude
comporte un caractère intentionnel fort et une volonté de dissimuler les faits.

Le terme “ erreur ” s’entend d’une inexactitude involontaire contenue dans les états financiers,
y compris l’omission d’un montant ou d’une autre information.

b. Les types de fraudes.

La fraude englobe une large gamme d’irrégularités et d’actes illégaux caractérisés par une
tromperie ou une escroquerie intentionnelle. Ainsi, il est souvent évoqué la fraude fiscale, la
fraude aux assurances, la fraude aux consommateurs, ou encore la fraude électorale. Toutefois
nous nous concentrerons dans notre travail sur deux types de fraude : D’une part les fraudes à
caractère financier dont les victimes ou les bénéficiaires sont les entreprises du fait de
l’agissement en interne de leurs employés et d’autre part les fraudes d’origine externe, commise
par un tiers en utilisant des manœuvres dolosives, dont les victimes sont les clients de
l’entreprise ou l’entreprise elle-même.

La fraude d’origine externe est constituée dans la majeure partie des cas d’escroquerie mis en
place par une personne externe à l’entreprise dans le but de soutirer de l’argent aux utilisateurs
des services de l’entreprise, ainsi que de manœuvres dolosives ayant pour but de détourner les
biens de l’entreprise.

Dans le domaine financier, la fraude en interne peut être perpétrée pour le bénéfice ou au
détriment d’une organisation et par des personnes aussi bien externes qu’internes à cette
organisation.

Les fraudes réalisées pour le bénéfice d’une entreprise permettent généralement à cette
organisation de retirer un avantage qui, d’une part, est indu et d’autre part, peut tromper une
tierce partie.

Les fraudes perpétrées au détriment de l’entreprise procurent généralement un bénéfice direct


ou indirect à un employé, à un individu externe ou à une autre entreprise.

Les variétés de cette fraude financière peuvent être regroupées en trois catégories principales :

- la présentation d’états financiers falsifiés ou fraude sur les états financiers ;


- le détournement d’actifs ou subtilisation d’actifs ;
- la corruption.

21
b1. La présentation d’états financiers falsifiés ou fraude sur les
états financiers

La fraude sur les états financiers vise à modifier l’image financière de l’entreprise et ce risque
de fraude augmente lorsque, par exemple, l’entreprise est soumise à une pression élevée sur les
résultats (La bourse).

En fonction de l’objectif à atteindre, cette modification de l’apparence des états financiers peut
soit être une amélioration, soit une détérioration.

L’amélioration fictive des états financiers se traduit soit par une surévaluation des actifs ou des
produits (constatation de revenus et de créances fictifs ou de revenus anticipés, méthode de
valorisation des actifs inappropriée, enregistrement d’immobilisations fictives, activation
d’éléments à caractère de charges), soit par une sous-évaluation des passifs ou des charges
(décalage dans l’enregistrement de charges, sous-évaluation des charges et/ou des dettes, sous-
évaluation des provisions pour dépréciation d’éléments d’actifs, ou omission d’événements
post-clôture).

La détérioration fictive de la situation financière d’une entreprise peut être effectuée afin de
décourager des poursuites éventuelles ou de renégocier favorablement certains arrangements.
Elle permet également de limiter le montant de certaines taxes ou encore de réduire la
participation des salariés au résultat de l’entreprise. Aussi, elle peut intervenir lors de
changements de Direction, le nouveau management souhaitant « nettoyer » les comptes afin
d’améliorer les résultats futurs.

Les principaux procédés mis en œuvre pour détériorer la situation financière d’une entreprise
sont : la majoration des provisions, l’anticipation de charges, la sous-évaluation des stocks ou
encore la comptabilisation d’achats d’immobilisations dans les charges de l’exercice.

b2. Le détournement d’actifs ou subtilisation d’actifs

Les cas de subtilisation d’actifs se révèlent, par exemple, lorsque des liquidités, des produits en
stocks sont volés, par le biais de fausses factures, d’employés fictifs ou de frais professionnels
non justifiés.

Ce type de fraude peut porter sur des "actifs matériels" comme l’exagération dans les dépenses
telles que les frais de restaurants, les frais de voyage et de représentation ou les communications
téléphoniques.

22
Au sein des détournements d’actifs, trois grandes familles de fraudes peuvent être isolées :

- La fraude sur décaissements : le fraudeur fait en sorte que son entreprise décaisse des
fonds à son profit direct ou indirect ;
- La fraude sur encaissements : les actifs sont détournés par le fraudeur avant même d’être
enregistrés dans les comptes de l’entreprise ;
- Le vol : les actifs sont dérobés par le fraudeur après avoir été enregistrés dans les
comptes de l’entreprise.

Mais le risque de fraude "immatérielle" ne doit pas être sous-estimé. Il peut par exemple porter
sur la communication par un employé de la liste des prix ou la liste des clients de son entreprise,
ou encore de données techniques confidentielles en échange d’une rémunération.

b3. La corruption

La corruption, caractérisée par des bakchichs, des cadeaux ou des dons en nature est un schéma
de fraude très difficile à détecter et à caractériser.

Elle se définie par le fait d’offrir, de donner, de recevoir ou de solliciter quelque chose de valeur
pour influencer une décision. Il s’agit d’une fraude, effectuée hors enregistrements comptables,
qui représente une transaction commerciale illégale : une personne achète une influence via des
commissions occultes.

Les deux principaux procédés de corruption que l’on peut distinguer dans le milieu de
l’entreprise sont le pot-de-vin et le truquage.

Par le versement de pot-de-vin, un vendeur peut impliquer un employé de la société victime


dans un schéma de surfacturation ou obtenir davantage de relations commerciales.

Les schémas de truquage sont en revanche mis en œuvre pour obtenir un contrat lors d’un
processus concurrentiel d’attribution de marché.

c. Le triangle de la fraude.

Sutherland est au monde de la criminalité à col blanc ce que Freud est à la psychanalyse. En
effet, c’est Sutherland (1940) qui a inventé l’expression de crime à col blanc. Il utilisa cette
expression pour définir les actes criminels des sociétés et des individus agissant dans un cadre
professionnel. Depuis cette date, l’expression a été utilisée d’une façon plus large pour définir
tous les crimes économiques et financiers, du service du courrier au conseil d’administration.

23
Donald R. Cressey fut l’un des plus brillants étudiants de Sutherland à l’université de l’Indiana
durant les années 1940. Alors que les recherches de Sutherland se concentraient surtout sur les
actes criminels réalisés dans le monde des affaires,

Cressey a choisi une autre direction. Réalisant une thèse de doctorat en criminologie, il a décidé
de porter son attention sur les escrocs. Dans le cadre de son travail doctoral, il obtint les
permissions nécessaires pour se rendre dans des prisons et y interviewer plus de 200 criminels
incarcérés. Ces nombreux entretiens lui ont permis de développer un modèle permettant de
comprendre la logique des fraudeurs : le modèle du triangle de la fraude (Cressey 1950).

Cressey (1950) formule l’hypothèse que trois critères définissent les criminels en col blanc : ils
connaissent une pression financière qu’ils ne peuvent partager ou faire subir à leur entourage,
ils bénéficient d’une opportunité de réaliser une action frauduleuse du fait de leur connaissance
approfondie de l’entreprise et ils arrivent à se convaincre que leurs actes ne sont pas
criminels :

- Le sentiment de faire face à une très forte pression financière crée la motivation de la
fraude. Un individu, par cette voie, cherche à résoudre un problème financier qu’il ne peut pas
partager avec son entourage. D’un point de vue psychologique, un ego surdimensionné peut
accentuer ce problème en freinant un individu dans sa volonté de partager ses problèmes ;

- L’opportunité identifiée par le fraudeur se manifeste de deux façons : la première est la


perception de l’existence d’une faille dans le système de contrôle et la seconde est le sentiment
du fraudeur que son acte ne pourra pas être détecté.

- Enfin, la rationalisation supposée dans le modèle du triangle de la fraude est le processus


par lequel le fraudeur réalise son acte tout en restant dans sa zone de confort moral. Cressey
(1950) montre que l’individu n’a pas le sentiment de frauder lorsqu’il réalise son premier acte.
L’exemple classique de cette rationalisation est le cas du vol par les employés qui estiment que
leurs conditions de travail sont mauvaises et qu’il est normal de compenser ces dernières en
s’appropriant les biens de l’entreprise.

24
Figure 2: Le triangle de la fraude

Depuis plus de soixante ans, la théorie développée par Cressey (1950) est utilisée dans les
nombreuses études académiques pour comprendre les déterminants de la fraude ou expliquer a
posteriori les actes de fraudeurs. Toutefois, un nouveau modèle a récemment été développé
pour comprendre non pas les acteurs de la fraude mais les actes de ces derniers : le triangle de
l’acte frauduleux (Kranacher et al., 2011 ; Dorminey et al., 2012).

d. Le triangle de l’acte frauduleux.

Le modèle du triangle de l’acte frauduleux a été fondé à partir du triangle de Cressey (1950)
avec pour objectif de s’intéresser non aux individus mais aux processus de la fraude. Dans cette
perspective, les trois facettes de l’acte frauduleux sont les suivantes (Kranacher et al., 2011;
Dorminey et al., 2012) :

- L’acte frauduleux consiste à développer une méthodologie et à la mettre en pratique (ex.


: détournement d’actifs, vol) ;
- La dissimulation représente l’acte ayant pour objectif de cacher la fraude (ex. : fausses
écritures comptables, destruction de fichiers informatiques) ;
- La conversion est le processus de transformation des bénéfices mal-acquis en des actifs
utilisables par le fraudeur (ex. : blanchiment d’argent).

L’intérêt principal de ce modèle est qu’il permet de mieux appréhender les moyens pour lutter
contre la fraude alors que le modèle traditionnel du triangle de la fraude permet lui d’identifier
les fraudeurs.

En étudiant de manière plus précise les déterminants de l’acte frauduleux, il est possible de le
prévenir en mettant en place des moyens de détection et de lutte contre ceux-ci.

25
Figure 3: Le triangle de l'acte frauduleux.

2. Notion de risque.
a. Définition du risque.

Selon le dictionnaire Larousse, le risque se définit comme la « possibilité, probabilité d'un fait,
d'un événement considéré comme un mal ou un dommage », le « danger, inconvénient plus ou
moins probable auquel on est exposé », le « fait de s'engager dans une action qui pourrait
apporter un avantage, mais qui comporte l'éventualité d'un danger ».

Le risque est la possibilité de survenue d'un événement indésirable, la probabilité d’occurrence


d'un péril probable ou d'un aléa.

Le risque est une notion complexe, de définitions multiples car d'usage multidisciplinaire.
Néanmoins, il est un concept très usité depuis le XVIIe siècle, par exemple sous la forme de
l'expression « courir le risque de », notamment pour qualifier, dans le sens commun, un
événement, un inconvénient qu'il est raisonnable de prévenir ou de redouter l'éventualité. La
notion de risque est également liée à la gravité des conséquences de l'aléa dont la survenue est
probable. Prédire ou prévoir les conséquences des aléas fait partie de l'analyse et la gestion des
risques.

Ainsi, il est défini, en statistiques descriptives comme la probabilité d'exposition à un danger, à


un événement (maladie, décès, accident) pendant un intervalle de temps défini. En gestion des
risques, il est l’association de quatre facteurs : un danger, une probabilité d'occurrence, sa
gravité et de son acceptabilité.

Le risque possède également d'autres définitions quand il a trait à des situations commerciales
ou techniques.

26
Différent selon de nombreux cas, suivant différents paramètres, et suivant l'exposition à
certaines situations ou causes, on définit un facteur de risque comme un facteur d'augmentation
de la probabilité d'être exposé à un aléa et on quantifie l'augmentation du risque, notamment
par l'utilisation de « l'excès de risque ». Par exemple, l'exposition au tabac est un facteur de
risque pour le cancer du poumon.

Les sociétés humaines évaluent et préviennent les risques et les institutions comportent l'analyse
et la gestion des risques comme composante majeure ; ainsi, il existe de nombreuses
organisations, de nombreuses institutions et des lois qui ont trait à l'analyse des situations et des
risques.

En un mot, on peut dire que le risque est en fait consubstantiel, inhérent, partie prenante à
chaque activité, acte, action, intervention de l’entreprise, quelle qu’elles soient, du financement,
de la production à la prospection, à la négociation, à la prise de commande, au chargement, au
transport, à la livraison d’une marchandise, au déchargement, à la comptabilisation, au
paiement, tout au long de la chaîne pour chacune de ces opérations.

b. . Les risques de fraude majeurs liés au mobile money.

Il existe des risques communs à l'ensemble des services d'argent mobile dans le monde, comme
par exemple le risque de vol des informations relatives aux clients ou la manipulation des
rapprochements comptables de l'argent électronique. Toutefois, sachant que les occurrences de
fraude varient d'un opérateur à l'autre, il est plus approprié d'aborder l'identification des risques
en fonction de l'environnement dans lequel s'effectuent les opérations. En d'autres termes, à
quels moments dans le processus de l'argent mobile les acteurs ou participants sont-ils à risque
ou en mesure de frauder ? Les principaux acteurs à considérer sont le client (risque
transactionnel), l'agent (risque de distribution) et le collaborateur de l'entreprise (risque interne).

A cause du caractère très règlementé du secteur du mobile money, les fraudes en interne sont
rares, mais existent bel et bien. La majorité des fraudes rencontrées dans ce secteur sont plus
des fraudes de nature externe mettant en péril l’image de l’entreprise.

27
b1) Le risque de fraudes liées aux transactions (fraude externe).

Ce sont :

- Le « Vishing/smishing » :

C’est un terme anglais dérivé de « phishing » (fraude par « hameçonnage ») et désignant


l’utilisation d’appels téléphoniques (« phishing » vocal) ou de SMS (« phishing » via SMS)
trompeurs afin d’obtenir des renseignements personnels de la part de la victime, comme par
exemple son numéro de compte, son code confidentiel ou d’autres informations concernant son
identité.

Exemple :

Le fraudeur configure un appareil de composition automatique (war dialer) dont le travail sera
d’appeler des numéros de téléphone dans une région donnée.

Quand il répond à l’appel, une voix automatisée alerte le consommateur que sa carte de crédit
a été frauduleusement utilisée et qu’il doit immédiatement appeler un numéro de téléphone
(local) qui lui est donné.

Lorsque le consommateur rappelle le numéro, il est accueilli par une voix automatisée typique
lui confirmant qu’il a joint le département de vérification des comptes et l’invitant à entrer les
16 chiffres de sa carte de crédit sur le clavier de son téléphone. À l’autre bout du fil, un appareil
reconnaît les touches pesées et détecte les numéros.

Une fois que le consommateur a entré son numéro de carte de crédit, le fraudeur détient toute
l’information pour utiliser la carte et y appliquer des frais.

L’appel peut également être utilisé pour obtenir des informations additionnelles comme une
date d’expiration, une date de naissance, un numéro de compte bancaire, etc.

- Fraude par avance de fonds :

Les clients sont incités à envoyer de l’argent sous un faux prétexte ou en contrepartie d’une
fausse promesse.

Exemple :

Un très riche étranger est mort et l’on demande son aide à la future victime pour une transaction
bancaire et le partage de la fortune.

28
Un étranger demande de l’aide à la future victime pour transférer de grosses sommes d'argent,
souvent des millions de dollars, sur son compte bancaire en prenant soin de lui proposer un
pourcentage alléchant. Il lui suffit de fournir des précisions sur son compte mobile money.

- Paies frauduleuses :

Il s’agit d’encaissement de sommes par des employés fictifs ou « fantômes ».

Exemple :

Des employés fictifs intégrés frauduleusement dans le système se voient verser des paies via
Mobile Money, lesquelles sont perçues par des fraudeurs.

- Demandes d’annulation :

Le client demande le remboursement d’opérations après avoir bénéficié de celles-ci.

- Fausses opérations :

Il s’agit d’envoi de SMS de confirmation d’opérations pour faire croire au client que celles-ci
ont été effectuées. Souvent accompagnées de demandes d’annulation.

b2) Fraudes liées à la distribution (fraude externe).

Ce sont :

- Fractionnement des opérations :

Les agents fractionnent les opérations de dépôt d’argent mobile afin d’accroître leurs
commissions (ne s’applique qu’à une tarification dégressive en fonction du montant).

Exemple :

Le fraudeur utilise de façon abusive des plafonds d’achats ou de ventes autorisés qui permettent
d’engager des dépenses sans contrôle ou avec un contrôle allégé.

- Fausses opérations :

Les agents transfèrent des sommes appartenant aux clients vers leur propre compte.

Exemple : Fraude de CASH IN sur le service de la compagnie de téléphonie Roro (Nom


d’emprunt)

29
Des dépôts de Mobile Money de 2 200 FCFA ont été prélevés sur 507 comptes retailers vers
18 comptes dont 5 ont reçu 98 fois les 2 200 FCFA et ont effectué le retrait à un guichet
automatique.

- Faux comptes :

Il s’agit de l’ouverture de multiples comptes pour un seul client, ou de comptes au nom de


clients fictifs pour percevoir les commissions d’enregistrement.

b3) Fraudes internes

Ce sont :

- Fraude interne :

Il s’agit de connivence entre employés en vue d’un gain financier personnel injustifié.

Exemple 1 : Fraude Mobile Money de la compagnie MiMi (Nom d’emprunt) en


OUGANDA

L’entreprise de télécommunications MiMi en OUGANDA a été victime de fraude sur le service


Mobile Money.

Les rapports d'audit révèlent une mauvaise gestion des droits utilisateurs pour le système
Mobile Money ; le personnel utilisait plusieurs connexions utilisateurs actives pour accéder au
système. L'argent volé provient du compte d'attente de MiMi, qui détient temporairement les
transactions non classées ou contestées lorsque par exemple un utilisateur se trompe de numéro
de destinataire pendant sa transaction. Perpétrée par des agents de la compagnie, la fraude a
généré une perte de 3 000 000 de dollars américains (environs 1 762 732 111 F CFA)

Exemple 2 : Fraude Mobile Money compagnie RoRo* – Banque BiBi* en Côte d’Ivoire.

La compagnie de télécommunication X et la banque Y ont été victimes de fraude sur le service


Mobile Money. La fraude a consisté en la modification des numéros de téléphones rattachés
aux comptes dormants des clients de la banque. Ces numéros ont été remplacés par des numéros
Mobile Money. Les comptes dormants ont été ponctionnés (souvent vidés) et les fonds ont été
transférés vers les comptes Mobile Money nouvellement associés à ces comptes bancaires ; le
dernier préjudice (le coût de la dernière transaction frauduleuse) en rapport avec le cas est
estimé à 142 000 000 F CFA.
30
Exemple 3 : Fraude de tête de pont sur le service Mobile Money de la compagnie RoRo*
en Côte d’Ivoire.

Des transferts frauduleux sont faits à partir de certains partenaires de la compagnie RoRo vers
des comptes. Des dépôts sont ensuite faits à partir desdits comptes vers des comptes fraudeurs,
suivis de transferts et retraits directs dans des points de vente et/ou aux guichets automatiques.

- Vol d’identité :

Il s’agit de l’accès aux renseignements personnels des clients et exploitation de ceux-ci par des
salariés sans autorisation de l’entreprise.

Mode opératoire et exemple :

Le fraudeur se fait passer pour quelqu’un d’autre pour obtenir des gains personnels ; par
exemple, quelqu’un qui prétend être un petit-fils ou une petite-fille ayant besoin d’argent.

Tout part de l’envoi ou du dépôt par un usager de ces services d’argent cash vers son compte
électronique. Une fois la transaction effectuée, un reçu d’opération est délivré pour confirmer
la réussite de l’opération conformément aux règles de chaque établissement. L’arnaque prend
forme une fois que le client quitte les locaux de l’agence dans laquelle il vient d’effectuer le
transfert. Le client reçoit un coup de fil d’une personne se présentant comme un agent de la
direction de l’établissement proposant le service (Orange, Moov, MTN, M Pesa etc.). En
prétextant des problèmes d’ordre technique, ce prétendu agent demande, en prenant le soin de
signifier au client la somme transférée, l’heure du transfert et bien d’autres détails relatifs à
l’opération. Dans la majorité des cas, il est demandé au client de saisir le code USSD*
(#123xxx*xx) afin de régler le problème technique à la base de l’échec de la transaction. Il
s’agit de code exécuté par la victime, afin de soit transférer elle-même l’argent vers d’autres
comptes ou simplement envoyer ses informations personnelles à l’escroc.

Une fois que le code confidentiel de la victime est entre les mains de l’usurpateur, commence
la phase la plus critique de l’opération. Disposer du code secret ne suffit pas à lui seul pour
effectuer un retrait d’argent sur le compte qui est adossé à la carte SIM de l’usager. Pour réussir
son arnaque l’escroc doit disposer de la carte SIM de sa victime. Dans l’ensemble des cas
étudiés, la carte SIM de la victime (du titulaire légitime du compte) est suspendue dans les
minutes suivant le coup de fil du prétendu agent de l’opérateur. L’escroc réussit à faire

31
suspendre la carte SIM de sa victime auprès de l’Opérateur et se la faire reprogrammer sur un
autre support de carte SIM, afin de pouvoir retirer l’argent disponible sur le compte associé.

b4) Le risque de blanchiment d’argent. (fraude externe).

Le blanchiment d’argent ou de capitaux est une opération relevant de la criminalité financière


et consistant à dissimuler la provenance illicite de fonds en les réinvestissant dans des activités
légales. On parle d’argent « sale » lorsqu’il est acquis illégalement (c’est la « finance noire »).
Le blanchir, c’est le rendre propre, en le réintégrant dans les circuits légaux. Devant
l’importance du phénomène, la lutte contre le blanchiment s’est organisée au niveau mondial.

Dans le domaine du mobile money, ce risque est très élevé dans le sens où il est facile de créer
un compte, et une fois créée, l’origine des dépôts d’argent n’est pas très connue.

b5) Le risque de financement du terrorisme. (fraude externe).

Le financement du terrorisme consiste à fournir ou à recueillir des sommes d'argent qui ont
pour objectif de perpétrer des actes terroristes. Le financement du terrorisme fait l'objet d'une
lutte visant à éliminer ou limiter, le plus possible, les possibilités de financement. Le
financement du terrorisme a généré une action internationale et multilatérale coordonnée dans
le respect des préconisations du Groupe d'action financière (GAFI).

La facilité de création de compte et le paiement à distance, augmentent le risque de financement


du terrorisme dans le domaine du mobile money.

32
CHAPITRE 2 : CADRE METHODOLOGIQUE DE L’ETUDE.

SECTION 1 : EVALUATION DU CONTROLE INTERNE.

La démarche utilisée pour l’appréciation du contrôle interne comporte deux étapes principales:
l’appréciation de l’existence des contrôles (test de conformité) et l’appréciation de la
permanence du contrôle interne (test de fonctionnement ou de permanence).

Ces deux phases sont précédées de la description des cycles d’opération et une évaluation
primaire des forces et des faiblesses théoriques du système de contrôle interne

La démarche peut se résumer comme suit :

1. Description du système.

Deux techniques de base peuvent être utilisées par l'auditeur pour saisir un dispositif de contrôle
interne : le mémorandum et le diagramme de circulation des documents (DCD).

a) Le mémorandum

Une première approche possible du contrôle interne est la description narrative, à laquelle on
donne traditionnellement le nom de mémorandum. L'auditeur fait la synthèse écrite des
entretiens qu'il a avec les responsables intéressés et des documents qu'il a pu réunir.

Pour se faire décrire les procédures, l'auditeur pourra se servir d'un questionnaire dit « ouvert
». Ce questionnaire se caractérise par le fait qu'une réponse par « oui » ou « non » est
impossible. Chaque question implique un développement et nécessite donc une compréhension
du système. L'utilisation de ce questionnaire est généralement très efficace pour préparer
l'interview avec les responsables et pour vérifier, après coup, qu'aucun point n'a été omis.

b) Le diagramme de circulation des documents : DCD

Un diagramme de circulation est la description graphique d'un ensemble d'opérations. Celle-ci


s'opère au moyen d'une ligne de flux qui retrace dans un ordre chronologique le cheminement
des documents générés par ces opérations.

L'établissement d'un DCD suppose l'emploi d'une table de symboles et le choix d'un type de
présentation.

33
S'agissant des symboles, il n'y a pas une table normalisée utilisée par tous les cabinets d'audit.
Dans l'annexe nous présenterons, à titre indicatif, une liste des symboles utilisés par certains
cabinets en Côte d’Ivoire. Le choix d'une table de symbole n'est pas fondamental, il importe
qu'il y ait une homogénéité totale au sein d'un même groupe de travail.

Concernant le type de présentation, il y a deux types de DCD :

3. Un DCD vertical avec une brève description narrative. Ce DCD est utilisé
généralement pour décrire les procédures simples.

Tableau 3: DCD vertical

Client :…………….. Rédacteur : ……………


Diagramme : …….. Date :…………………….
Description narrative Opération n° Description graphique

Source : Maaron business school (2013)

4. Un DCD horizontal fréquemment utilisé dans le cas d'une procédure


complexe et longue :

Tableau 4: DCD horizontal

Client :…………….. Rédacteur : ……………


Diagramme : …….. Date :…………………….
Service A Service B Service C Service D Service E

Source : Maaron business school. (2013)

2. Confirmation de la compréhension du système : tests de conformité

L'objectif de cette étape est de s'assurer qu'il a saisi correctement le contrôle interne de
l'entreprise. Il doit donc prendre une à une les différentes procédures qui figurent dans son
mémorandum ou dans son DCD et vérifier que sa description est conforme à la réalité.

34
Ces tests peuvent être faits par :

- une observation directe ;


- une confirmation verbale ;
- une observation a posteriori.

 Exemple 1

Un DCD indique que tout bon de commande est émis après création, par une personne autorisée,
d'une demande d'achat signée. Le test de conformité consistera à s'assurer pour quelques
factures reçues que :

- A des factures correspondent des bons de commandes et des demandes d'achats signées;
- La signature est celle d'une personne compétente.

 Exemple 2

Un DCD indique que la personne A rapproche le bon de commande de la facture et qu'ils sont
archivés ensemble après en avoir la concordance. L'auditeur vérifiera l'existence d'un dossier
où ces deux documents figurent ensemble.

L'importance quantitative qu'il convient de donner à ces tests dérive de leur objectif. Il s'agit de
vérifier que la procédure en cause existe et non qu'elle est bien appliquée. Accessoirement, ces
tests pourront permettre à l'auditeur de détecter éventuellement des procédures dont il n'aurait
pas connaissance. Il en résulte que l'inspection physique des documents sera plus limitée.

3. L’évaluation préliminaire

En analysant les procédures, l'auditeur cherche à dégager les forces et les faiblesses théoriques
du système. Pour cela, deux méthodes sont à sa disposition :

- La première consiste à regarder le système et à chercher les points forts et les points
faibles. Elle comporte inévitablement des risques d'oubli ;
- La seconde, plus formalisée et centrée sur les dispositifs de contrôle, consiste à se poser
un certain nombre de question tournant d'une préoccupation générale que l'on peut
formuler de la manière : est-ce que quelque chose peut mal fonctionner ? Est-ce que tel
défaut peut se produire ?

35
Ces questions sont rassemblées dans les questionnaires, qui, par opposition aux questionnaires
ouverts dont nous avons parlé précédemment, sont appelés questionnaires fermés. Ce type de
questionnaire se caractérise en ce qu'il est formulé de telle manière que les seules réponses
possibles sont, soit « oui », soit « non », la réponse négative traduisant dans la plus part des cas
une faiblesse du système étudié.

Exemple de questions fermées concernant le circuit d'achat :

1- Les doubles des factures sont-ils, dès leur réception ou dès leur tirage, marqués «
Duplicata »? (Risque : double comptabilisation et double règlement.)

2- Les doubles des factures non employées dans le circuit des achats sont-ils détruits ?
(Risque : double comptabilisation et double règlement).

3- Les quantités facturées sont-elles bien celles qui ont été reçus ? Y a-t-il
rapprochement, sur ce point, entre facture et bon de réception (ou de livraison) visé par le
magasinier ?( Risque : Inscription de charges non conformes à la réalité).

4- Les prix facturés sont-ils contrôlés avec :

- la commande ?
- et à défaut avec un fichier "prix" mis à jour ? (Risque : Comptabilisation de
charges et règlement trop important.)

5- Y a-t-il contrôle arithmétique de la facture ? (Risque : Comptabilisation de charges


et règlement trop important.)

6- Y a-t-il visa attestant ces contrôles sur la facture ou un document


l'accompagnant?(Risque : Absence de contrôle.)

7- En cas de contestation portant sur les quantités, qualités et prix, le Service Achats est-
il rapidement informé de façon à intervenir auprès du fournisseur ? (Risque : Enregistrement de
charges non conformes.)

8- Se garde-t-on de comptabiliser des factures sur lesquelles existe un litige ? (Risque :


Enregistrement de charges non conformes à la réalité.)

9- Si réponse affirmative à la question 8, les procédures nécessaires sont-elles prévues


pour tenir compte de la charge réelle en fin d'exercice.(Risque : Non-respect du principe
d'indépendance.)

36
10- Les factures de prestation de services sont-elles accompagnées des justificatifs
suffisants ? (Risque : Inscription de charges non conformes à la réalité)

Etc.

A l'issue de cette évaluation préliminaire du contrôle interne, l'auditeur établit un document de


synthèse qui recense pour chaque procédure examinée :

5. les points forts théoriques ;


6. les points faibles de conception.

4. Confirmation de l’application du système : tests de permanence.


a) Choix des procédures à tester

Les tests de permanence sont mis en œuvre pour déterminer si les points forts du système (les
contrôles faits par l'entreprise) qui ont été estimés comme assurant la fiabilité des procédures et
des enregistrements ont fonctionné effectivement tout au long de l'exercice. Les tests doivent
être mis en œuvre pour détecter les déviations de procédures qui auraient pu se produire.

b) Mise en œuvre de tests

Elle consiste à contrôler après coup, à partir des éléments laissés par l'exécution de la procédure,
que celle-ci s'est déroulée conformément aux principes prévus.

Exemples :

1- A la réponse à la question suivante du questionnaire de contrôle interne : « Est-ce


que les vents à crédit peuvent être faites à des clients non solvables ? » il a été répondu : « non
parce qu'il existe un fichier des limites autorisées par client ».

L'auditeur testera :

- que les factures émises ne dépassent jamais les limites autorisées ;


- que le fichier des limites autorisées a bien été mis à jour périodiquement.

2- A la question : « des marchandises peuvent-elles être livrée sans factures ? »

Il a été répondu « non parce que :

- la séparation des tâches est réalisée entre livraison, facturation et encaissement;


- la protection physique des marchandises est satisfaisante ;
37
- c'est le bon de livraison pré-numéroté qui sert de pièces de base de la facturation; par
ailleurs un contrôle vise à s'assurer que tous les bons de livraison ont bien été
transmis»

L’auditeur testera :

- qu'il n'y a pas de rupture de séquence dans les bons de livraison ;


- qu'un même nombre de bons de livraison et de factures a été émis ;
- qu'aucun bon de livraison non numéroté n'a existé (c'est-à-dire qu’a toute sortie de
stock correspond un bon de livraison numéroté).

c) Etendue des tests de permanence

L'auditeur peut arrêter le nombre des tests à effectuer en se basant sur :

- L'utilisation des techniques statistiques pour déterminer l'étendue des sondages;


- Le jugement de l'auditeur qui reste le critère fondamental qui sans aucun doute prend
en compte de manière subjective les critères statistiques, mais également tous les
paramètres impossibles à chiffrer.

5. L’évaluation définitive du contrôle interne

Les tests de permanence permettent à l'auditeur d'évaluer définitivement le contrôle interne. En


plus des faiblesses de conception déterminées à la suite de sa première évaluation, l'auditeur se
prononcera dans cette phase sur les points forts théoriques et distinguera entre :

- Les points forts de conception qui sont effectivement exploités : points forts théoriques
et pratiques classés parmi les forces du système ;
- Les points forts de conception mais qui restent théoriques : points forts non appliqués
rangés parmi les faiblesses du système.

Un document de synthèse récapitulera les éléments dégagés lors de l'évaluation du contrôle. A


partir de ces éléments, l'auditeur détermine l'impact que peuvent avoir sur la régularité et
sincérité des comptes les forces et les faiblesses du système de contrôle interne.

38
Figure 4: Schéma illustratif des étapes de l'évaluation du contrôle interne

Description du système

Test de conformité

Evaluation préliminaire

Forces théoriques Faiblesses théoriques

Test de permanence

Points Points forts non


forts appliqués

FORCES
FAIBLESSES

EVALUATION DEFINITIVE
DU CONTROLE INTERNE

Source : Maaron business school. (2013)

39
SECTION 2 : EVALUATION DU RISQUE DE FRAUDE.

L’évaluation du risque de fraude se fait à l’aide du questionnaire de fraude, qui est une liste de
question à poser afin de détecter un quelconque risque de fraude. Il est structuré en cinq grandes
parties qui correspondent au cinq composantes du contrôle interne, tel que décrit par le COSO.
Ce sont :

- L’environnement de contrôle
- L’identification et l’évaluation des risques
- Les activités ou procédures de contrôle
- Le système d’information et de communication
- La structure de pilotage du dispositif (le monitoring).

1. Risque de fraudes provenant de l’environnement de contrôle

L’environnement de contrôle comprend les mécanismes de base, la qualité des structures et des
hommes, et les comportements dont l’existence et la mise en œuvre constituent le fondement
sur lequel s’exercent les procédures de contrôle interne.

Il comprend les points ci-après :

a) Structure organisationnelle, répartition des rôles et responsabilités


des dirigeants

- Adéquation de la structure organisationnelle aux activités ;


- Qualité du gouvernement d’entreprise : compétence et indépendance des
administrateurs par rapport à la direction ;
- Type et qualité des relations entre la direction et le personnel ;
- Qualité de la circulation de l’information ;
- Existence et efficacité du comité d’audit ;
- Exercice de la responsabilité

b) Intégrité et valeur éthiques


- Comportement éthique, intégrité et rigueur des responsables ;
- Niveau d’intégrité ou de corruption des responsables et du personnel clé ;
- Place et perception accordée à la comptabilité et au contrôle interne par les responsables;
40
- Attitude et réactions face aux violations des règles et procédures : impunité, laxisme
- Actualité et fiabilité des états financiers.

c) Politiques et pratiques de gestion des ressources humaines


- Niveau de compétence et d’expérience des responsables et du personnel clé ;
- Niveau de formation continue des responsables et du personnel clé ;
- Maîtrise des opérations ;
- Stabilité ou taux de rotation du personnel (pour les fonctions cruciales) ;
- Climat social : conflictuel, de méfiance, de suspicion.

d) Philosophie et style de gestion.


- Mesures de supervision et de surveillance : effort de surveillance déployé par les
responsables ;
- Exercice et respect de l’autorité ;
- Organisation générale des tâches ;
- Qualité des relations avec les tiers : auditeurs, banquiers ;
- Qualité et niveau d’entretien des moyens techniques et matériels ;
- Célérité ou délai de réaction.

Exemple de question à poser pour évaluer le risque de fraude au niveau de l’environnement de


contrôle :

1- Y a-t-il des changements fréquents dans l’équipe de direction ?


2- Le secteur d’activité est-il exposé à des risques particuliers en matière de fraude : risques
de corruption ou de pratiques comptables critiques… ?
3- Le train de vie apparent des dirigeants peut-il être considéré comme excessif ?
4- L’entité a-t-elle des difficultés à dégager de la trésorerie alors que les résultats sont en
constante augmentation ?
5- Les dirigeants sont-ils rémunérés sur la base des résultats ou d’autres indicateurs
variables liés aux performances de l’entité (Chiffre d’affaires, EBITDA, etc…) ?
6- Le conseil d’administration ou le conseil de surveillance n’est-il constitué que par des
membres directement liés à la marche des affaires (c’est-à-dire absence de membres
indépendants de la direction) ?
Etc.

41
2. Risque de fraudes liées à l’évaluation des risques.

C’est le processus adopté par la direction pour identifier, analyser et maîtriser les risques
provenant tant de facteurs externes qu’internes auxquels l’entreprise est exposée. Il est de la
responsabilité de la direction d’étudier même à l’avance ces risques et d’élaborer des mesures
alternatives dans le cadre d’un scénario de crise (mécanismes de détection et de surveillance
des risques).

Exemple de questionnaire de fraudes liées à l’évaluation des risques :

1- A-t-on constaté que le dispositif de contrôle interne / détection des risques mis en place
n’était pas adapté pour prendre en compte le risque de fraudes sur les domaines sensibles
de l'activité ?
2- A-t-on constaté une insuffisance de campagnes de sensibilisation au risque de fraudes?
3- A-t-on observé un défaut d’implication de la gouvernance d’entreprise (CA/CS) dans
les programmes anti-fraudes ?
4- Y a-t-il eu des fraudes au cours des dernières années ?

3. Risque de fraude lié aux activités ou procédures de contrôle

Les activités de contrôle permettent de s’assurer que les transactions :

- sont autorisées par des personnes responsables ;


- sont enregistrées correctement et exhaustivement dans les comptes ;
- sont bien évaluées.

Les procédures de contrôles comprennent :

- les contrôles de supervision ou de pilotage ;


- les contrôles d’autorisation ou approbation ;
- la sécurité des actifs et des enregistrements ;
- la séparation des tâches ;
- documentation et enregistrements corrects.

Exemple de questionnaire de fraudes liées aux activités ou procédures de contrôle :

1- La fonction comptable et financière est-elle dépendante des directions opérationnelles?


2- A-t-on observé un défaut de contrôle du service comptable sur le processus de clôture
et sur les données fournies par les opérationnels pour les écritures d’inventaire ?
42
3- Y a-t-il des changements fréquents de méthodes ou de référentiels comptables ?
4- La direction générale intervient-elle de manière significative dans le processus de
clôture ?
5- Le calendrier d’audit des comptes de clôture d’exercice est-il habituellement difficile
à respecter ?
6- Y a-t-il d’autres cabinets que les CAC impliqués dans l’audit des filiales ?

4. Risque de fraude lié au système d’information et de communication

Cette quatrième composante comprend le système comptable et le système d’information


interne.

Le système comptable est l’ensemble des procédures mises en place pour identifier, collecter,
classer, analyser, enregistrer et traiter les données et les opérations de l’entreprise. Système de
partie double, plan de comptes, journaux comptables, balances de vérification, analyses de
comptes etc. Ces procédures permettent d’aboutir à la confection des états financiers. Le
système peut être manuel : établissement à la main des documents jusqu’aux livres comptables
obligatoires : journal ; grand livre ; livre d’inventaire ; livre de l’employeur.

Le système comptable peut être informatisé, ou non.

Exemple de questionnaire de fraudes lié au système d’information et de communication :

1- Est-ce que la fonction informatique est inadaptée à la taille de l'entité ?


2- Y a-t-il absence de tableau de bord de pilotage incluant des éléments relatifs à la sécurité
(càd aux accès logiques et physiques), à l'exploitation et à la maintenance ?
3- La supervision des intervenants extérieurs sur des transactions critiques est-elle
inadéquate ?
4- Y a-t-il absence d’un responsable sécurité ?
5- Y a-t-il une dépendance particulière vis à vis d'une personne extérieure ou d'un sous-
traitant ?

5. Risque de fraude lié à la structure de pilotage du dispositif (le monitoring)

Il s’agit de la surveillance permanente portant sur le dispositif du contrôle interne ainsi qu’un
examen régulier de son fonctionnement.

43
Exemple de questionnaire de fraudes lié à la structure de pilotage du dispositif:

1- Un département d'audit interne devrait-il être créé ou devrait-il déjà existé au sein de
l’entité?

2-La fonction audit interne est-elle insuffisamment dimensionnée compte tenu de la


taille et de la complexité des activités de l’entité ?

3- Le personnel a-t-il été insuffisamment sensibilisé au risque de fraude ?

4- Y a-t-il un turn-over important dans le département d’audit interne ?

Etc.

44
CONCLUSION PARTIELLE

Les termes clés de notre thème ayant été présentés, nous percevons clairement le sens
et la portée de notre sujet. Après exploitation de notre revue littéraire, nous pouvons affirmer
que quel que soit leur stade de développement, les Etablissements de monnaie électronique sont
exposées au risque de fraudes externes, très courant dans le secteur et au risque de fraude
interne, qui comprend la corruption, les détournements d’actifs et la modification des états
financiers. Considéré comme un élément de gestion du risque de fraude et comme un vecteur
de progrès puisqu’il permet de prendre conscience des dysfonctionnements et de la nécessité
de les corriger, la mise en place d’un dispositif de contrôle interne fiable et fonctionnel pourrait
contribuer à maitriser les risques de fraude dans un établissement de monnaie électronique.

C’est ce que nous développons dans le cadre pratique de notre étude.

45
DEUXIEME PARTIE : REALISATION D’UN CAS
PRATIQUE DE MAITRISE DES RISQUES DE
FRAUDE CHEZ E-FLOAT MHG.

46
Dans la première partie, nous avons exposé les différents concepts liés au dispositif de contrôle
interne et à la maitrise du risque de fraude dans un établissement de monnaie électronique de
façon générale.
Dans cette seconde partie, nous réaliserons un cas pratique du système de maitrise du risque de
fraude chez E-FLOAT MHG, un client de notre cabinet d’audit.
Pour affiner notre analyse, et obtenir des conclusions pratiques pertinentes, nous avons décidé
d’abord, de présenter E-FLOAT MHG et le secteur des EME ivoirien et de l’UEMOA, puis,
dans un second temps, d’évaluer le risque de fraude au sein d’E-FLOAT MHG et de terminer,
par présenter son système de maitrise des risques de fraude par le contrôle interne afin de
proposer des recommandations en vue de procéder à l’amélioration de ce système.

47
CHAPITRE 3 : PRESENTATION DE L’ENTREPRISE ET DES SERVICES DE MOBILE
MONEY.

SECTION 1 : PRESENTATAION GENERALE DES SERVICES DE MOBILE


MONEY DANS L’UEMOA ET EN CÔTE D’IVOIRE.

1) Les services de mobile money dans la zone UEMOA

a) Évolution globale de l'activité entre 2013 et 2016

Au 31 décembre 2016, trente-trois (33) déploiements de services financiers via la téléphonie


mobile sont en activité dans l'Union, contre trente et un (31) en 2015. Cette offre de services
est portée par :
· vingt-six (26) partenariats entre des banques et des opérateurs de télécommunications ;
· cinq (5) Établissements de Monnaie Électronique (EME) ;
· et deux (2) Institutions de microfinance.

Tableau 5: Évolution des services financiers via la téléphonie mobile dans l'UEMOA, de 2013
à 2016

2013 2014 2015 2016

Nombre d'initiatives 29 32 31 33

Nombre de souscripteurs 11 069 154 18 233 444 25 571 883 36 462 265

Taux d'activité 50,63% 58,76% 38,78% 34,6%

Nombre de points de service 44 743 93 621 164 281 183 274

Volume des transactions 106 450 160 259 354 452 501 238 841 735 295 071

Valeur des transactions (milliards FCFA)


1 606 3 760 7 415 11 500
Source : BCEAO

Figure 5: Évolution des acteurs du marché entre 2010 et 2016

48
b) Des souscriptions et des transactions en expansion

Selon la BCEAO, dans son rapport sur l’etat des services financiers via la telephonie mobile
dans l'uemoa en 2016 ; Au cours de l'exercice 2016, le nombre de comptes de monnaie
électronique ouverts, en forte progression de 42,6%, a permis de porter à 36,5 millions, le
nombre de souscripteurs dans l'Union, contre 25,6 millions en 2015 et 18,2 millions en 2014.

L'offre de services financiers via la téléphonie mobile a contribué de manière significative au


relèvement du taux global d'utilisation des services financiers1 qui, calculé hors comptes de
monnaie électronique inactifs s'est établi à fin décembre 2015, à 50,20% pour un taux de
bancarisation strict2 de 16,10% et élargi de 35,50%3.

Le taux d'inclusion financière des populations de l'UEMOA qui prend en compte l'ensemble
des comptes de monnaie électronique ouverts s'est élevé à 65,11% à fin 2015, contre 60,43%
en 2014.

Figure 6: Contribution des services financiers via la téléphonie mobile (comptes actifs) à l'inclusion financière
(UEMOA 2014 et 2015)

1 : Taux d'utilisation des services financiers = taux de bancarisation élargi + taux d'utilisation
des services de monnaie électronique / population adulte.
2 : Nombre de personnes physiques titulaires de comptes de dépôt ou de crédit dans les
banques, les services postaux, les caisses d'épargne et le Trésor / la population adulte.
3 : Taux de bancarisation élargi : nombre de personnes physiques titulaires de comptes de
dépôt et de crédit dans les banques, les services postaux, les caisses d'épargne, le Trésor et les
systèmes financiers décentralisés / la population adulte.
49
Le nombre de transactions en 2016 s'est chiffré à 735 millions contre 501 millions en 2015, et
259 millions en 2014, soit environ trois fois plus d'opérations réalisées entre 2014 et 2016.

Ainsi, environ 2 millions d'opérations ont été traitées en moyenne par jour contre 1,4 million
en 2015 par l'ensemble des plate-formes de paiement mobile existantes dans l'Union.

La valeur de ces transactions s'est élevée à 11.500 milliards de francs CFA, en hausse de
55,1% par rapport à fin décembre 2015. La valeur moyenne journalière des opérations est de
32 milliards de francs CFA à fin décembre 2016 contre 20,6 milliards de francs CFA en 2015,
10,3 milliards de francs CFA en 2014 et 4,4 milliards de francs CFA en 2013.

Figure 7: Évolution trimestrielle de la valeur des transactions (en milliards FCFA)

c) Le développement des SFN (Services Financiers Numériques) est porté


par la Côte d'Ivoire.

D'une manière générale, l'activité mesurée par le nombre de souscripteurs, le volume et la valeur
des transactions est toujours portée par la Côte d'Ivoire.

Du point de vue du nombre de souscripteurs, la Côte d'Ivoire concentre une forte part de
l'activité avec 12,8 millions de souscripteurs, soit 35,2% du total de l'Union, suivie du Mali (6,8
millions), du Sénégal (4,4 millions), du Bénin (4,3 millions), du Burkina (4,1 millions) et du
Niger (2,1 millions).

50
Figure 8: Répartition du nombre de clients en 2016

Source : BCEAO
La Côte d'Ivoire, le Mali et le Burkina concentrent 76% du volume des opérations et 83% de la
valeur totale des transactions dans l'Union, contre respectivement 84% et 90% en 2015. En
2014, 86% du volume des opérations et 91,3% de la valeur totale des transactions dans l'Union
concernaient ces pays.

Figure 9: Évolution des valeurs de transactions par pays en 2014, 2015 et 2016 (milliards FCFA)

Au Bénin, l'activité progresse fortement avec une évolution du nombre d'opérations qui est
passé de 14,7 millions en 2015 à 38,4 millions en 2016 pour une valeur de 919,5 milliards de
francs CFA contre 205,4 milliards de francs CFA l'an dernier. On observe la même tendance
au Togo où le volume de transactions a doublé sur la période pour atteindre 20,3 millions

51
d'opérations d'une valeur de 263 milliards de francs CFA contre 101 milliards de francs CFA
en 2015.

Le Sénégal et le Niger ont enregistré des évolutions similaires à fin décembre 2016 avec des
volumes respectifs passant de 28 à 73 millions de transactions et de 27 à 40 millions de
transactions évaluées à 571,1 milliards de francs CFA et 215,5 milliards de francs CFA.

Figure 10: Répartition du volume des transactions en 2016

Source : BCEAO

d) Caractère non systémique des paiements adossés à la monnaie


électronique par rapport aux paiements de masse dans l'Union

Par rapport aux autres paiements de masse de l'Union, le montant et le nombre de transactions
réalisés par la téléphonie mobile connaissent un fort accroissement. En 2016, on compte
12.583.759 opérations réalisées dans le Système Interbancaire de Compensation Automatisé
(SICA-UEMOA) et évaluées à 43.609 milliards de francs CFA et 7.160.866 opérations réalisées
pour une valeur de 550,5 milliards de francs CFA via la carte bancaire sur la plate-forme du
Groupement Interbancaire Monétique de l'UEMOA (GIM-UEMOA).

52
Figure 11: Évolution globale des transactions en valeur par plate-forme

Le nombre d'opérations via la téléphonie mobile qui s'est élevé à 735.295.071 en 2016 est
largement supérieur à celui enregistré dans SICA-UEMOA, à 12.583.759 opérations. Toutefois,
il convient de relever que les paiements de SICA-UEMOA et du GIM-UEMOA sont
interbancaires tandis que les paiements via le téléphone portable sont pour l'essentiel de nature
« intra-réseaux », eu égard à l'absence d'une plate-forme qui permettrait d'assurer leur
interopérabilité.

e) Un taux d'activité des souscripteurs en régression, mais qui suit la


tendance des autres pays d'Afrique Subsaharienne.

Le taux d'activité dans la zone UEMOA s'est élevé à 34,60% représentant 12.614.869 comptes
actifs (Un utilisateur actif est un souscripteur ayant mouvementé son compte au moins une fois
au cours des 3 derniers mois) sur les 36.462.265 comptes ouverts dans l'Union,
comparativement à l'année précédente où il est ressorti à 38,78% soit 9.917.444 comptes actifs
sur les 25,5 millions de souscripteurs à fin décembre 2015. L'évolution en 2016 du nombre de
souscripteurs dans la zone UEMOA qui est d'environ 43% est légèrement plus forte qu'en 2015,
soit 40,2%. De ce fait, malgré la baisse du taux d'activité, le nombre de souscripteurs actifs a
augmenté pour passer de 9,9 millions à 12,6 millions.

53
Figure 12: Évolution du nombre d'utilisateurs inscrits et actifs dans l'Union (en millions)

La Côte d'Ivoire détient 4.881.158 de comptes actifs sur le total de l'Union, soit une part de
38,69%, suivie du Mali 17,39%, du Sénégal 15,60%, du Burkina 12,41%, du Bénin 7,72%, du
Togo 5,70%, du Niger 2,27% et de la Guinée-Bissau 0,20%. Le taux d'activité à l'échelle de
l'Union est ressorti à 34,6% à fin décembre 2016, en régression de 4,18 points par rapport à
décembre 2015.

Toutefois, par rapport au nombre de comptes actifs par pays, le Togo détient le taux d'activité
le plus élevé avec 49,88%, suivi du Sénégal 44,65%, de la Côte d'Ivoire 38%, du Burkina
37,96%, du Mali 31,92%, du Bénin 22,36%, du Niger 13,26% et de la Guinée-Bissau 10,38%.

A fin décembre 2015, le taux d'activité des souscripteurs aux services financiers via la
téléphonie mobile se situait à 38,78% dans l'Union contre 35,29% en Tanzanie, 37,10 % au
Ghana et 43,64% au Kenya.

f) Les opérations de rechargement, de retrait d'espèces, de transfert de


personne à personne et d'achat de crédit téléphonique sont
prépondérantes.

Globalement, les transactions financières effectuées dans la zone UEMOA par le biais de la
téléphonie mobile concernent essentiellement les opérations de rechargement de porte-monnaie
électroniques, de retrait d'espèces, de transfert de personne à personne et d'achat de crédit
téléphonique qui représentent en volume et en valeur respectivement 90,46% et 94,55% des
transactions totales. La part des paiements s'est établie en volume à 3,29%, soit 24 millions
d'opérations et en valeur à 4,61%, estimé à 530 milliards de francs CFA.
54
Tableau 6: Valeur et part des transactions par type de services (2016)
Type de services volume Part (%) valeur (FCFA) Part (%)
Rechargements de porte-monnaie 203 037 756 27,61% 4 536 420 166 766 39,44%
électronique
Paiements 24 198 934 3,29% 530 023 352 634 4,61%
Transferts de personne à 66 477 016 9,04% 1 700 534 765 963 14,79%
personne
T r a n s f e r t s t r a n s f ro n ta li e r s ( e n t r e 8 653 615 1,18% 484 894 431 970 4,22%
p a y s d e l ' Un i on )
Achat de crédit téléphonique 217 246 234 29,55% 173 190 838 336 1,51%
Autres 46 710 125 6,35% 96 573 098 494 0,84%
Retraits 168 971 391 22,98% 3 979 268 694 131 34,60%
Total 735 295 071 100,00% 11 500 905 348 294 100,00%
Source : BCEAO.

Du point de vue du volume des flux échangés, la part des achats de crédit téléphonique est plus
importante et représente 29,55% des transactions, suivie des rechargements de porte-monnaie
électronique ressortis à 27,61%, des retraits 22,98%, des transferts de personne à personne
9,04%, des paiements 3,29%, des transferts intra-UEMOA 1,18% et des échanges entre les
distributeurs et les émetteurs qui s'établissent à 6,35%.

En terme de valeur des flux échangés, les rechargements de porte-monnaie sont plus élevés
avec 39,44% de la valeur totale des transactions, suivis des retraits 34,60%, des transferts de
personne à personne 14,79%, des paiements 4,61%, des transactions intra-UEMOA 4,22%, des
achats de crédit téléphonique 1,51% et des échanges entre les distributeurs et les émetteurs
0,84%.

Les utilisateurs des services financiers via la téléphonie mobile retirent plus de 3/4 des fonds
chargés sur les porte-monnaie électroniques. En effet, sur un montant total de 4.536 milliards
de francs CFA chargé sur les comptes, 3.979 milliards de francs CFA sont retirés auprès des
distributeurs, soit 88,78% du montant des rechargements des porte-monnaie électroniques.

A l'exception de la Guinée-Bissau, les transferts transfrontaliers réalisés entre les pays de


l'Union ont connu une très forte progression en volume comme en valeur avec des hausses
respectives de 106% et 136%. La valeur totale des transactions transfrontalières, évaluée à fin
2015 à 205 milliards de francs CFA a atteint 485 milliards en 2016. En 2015, les transferts
transfrontaliers représentaient 2,77% de la valeur totale des transactions contre 4,22% en 2016.

Cette hausse traduit la multiplication sur le marché d'offres de services de transferts intra-
UEMOA proposées en 2015 et 2016 respectivement par :

55
- les filiales du groupe BNP Paribas en partenariat avec Orange en Côte d'Ivoire, au Mali
et au Sénégal, les banques (Ecobank au Bénin et en Côte d'Ivoire, SGBCI, UBA Côte
d'Ivoire) en partenariat avec le groupe MTN ainsi que Ecobank partenaire du Groupe
AIRTEL au Burkina et enfin les filiales du Groupe Banque Atlantique, partenaire de
MOOV au Bénin et au Togo ;
- les EME filiales de Orange qui détiennent 59% de la valeur totale des transactions
transfrontalières. En effet, l'activité dans ce secteur s'est fortement renforcée, avec des
parts de marché plus importantes, auxquelles se sont rajoutées la Banque Atlantique et
Ecobank au Niger.

Le comportement des utilisateurs, qui reflète la faible diversification des services offerts,
pourrait expliquer le taux d'activité1 relativement bas observé qui est de 34,6% à savoir
12.614.869 comptes actifs sur 36.462.265 comptes ouverts dans l'Union

g) Les établissements de monnaie électronique, filiales du groupe Orange


dominent l'écosystème des services financiers via la téléphonie mobile
dans l'UEMOA

En 2016, trois filiales autonomes du Groupe Orange ont été agréées en qualité d'EME en Côte
d'Ivoire, au Mali et au Sénégal. Au Niger, l'opérateur de téléphonie mobile maintient son
partenariat avec la BOA.

Les EME filiales du Groupe Orange détiennent 35,70% (13.018.752) de l'ensemble des
comptes recensés dans l'Union, et 50,68% (5.798.112) du nombre total de comptes actifs. Le
partenariat de la Société Orange avec la BOA au Niger porte respectivement ces taux à
37,63% et 51,33%.

56
Figure 13: Répartition du nombre de souscripteurs par réseau dans l'UEMOA en 2016

Source : BCEAO

En terme de volumétrie, Orange Money Côte d'ivoire et Orange Finances Services au Mali et
au Sénégal ont ensemble réalisé 396 millions d'opérations, soit 53,92% des transactions
exécutées en 2016, pour une valeur de 6.419 milliards de francs CFA représentant 55,81% de
la valeur totale du flux de monnaie électronique échangé dans l'Union.

Le réseau de distribution du groupe Orange est également prédominant avec 74.335 points de
service recensés, soit 40,56% des 183.274 points de service répartis dans l'UEMOA.

En définitive, l'UEMOA où l'introduction des services financiers par téléphonie mobile est très
récente, présente une nette progression comparativement à l'Afrique de l'Est. La valeur des
transactions en 2016, chiffrée à 11.500 milliards de francs CFA, avoisine les chiffres du Kenya
et de la Tanzanie en 2015 qui étaient respectivement d'environ 16.531 et 12.988 milliards de
francs CFA.

2) Les services de mobile money en Côte d’ivoire.

a) Évolution du paysage financier en Côte d'Ivoire, entre 2013 et 2016

Au cours des quatre (4) dernières années, le paysage des services financiers a subi certains
changements, notamment au niveau de l'effectif des institutions de microfinance et des
établissements émetteurs de monnaie électronique.

57
S'agissant des institutions de microfinance, dans le cadre de la mise en œuvre du programme
d'assainissement de ce secteur, les Autorités ont procédé au retrait d'agrément de plusieurs
structures en difficultés, ce qui justifie la tendance à la baisse depuis 2014.

Concernant les établissements émetteurs de monnaie électronique, la BICICI a mis fin à son
partenariat avec la société de téléphonie mobile Orange qui a créé une filiale « Orange Money
Côte d'Ivoire (OMCI) » pour l'émission de monnaie électronique. Cette filiale a reçu son
agrément pour l'offre du produit Orange Money le 1er février 2016.

Tableau 7: Paysage financier de la Côte d'Ivoire en 2016

Données sur les institutions financières


29
Nombre d’établissements de crédit1 Dont 27 Banques et 2 Établissements

Financiers
Nombre d'institutions de microfinance 54
Nombre d'émetteurs de monnaie électronique 7 (4 banques et 3 établissements de monnaie
électronique)
Données sur la monnaie électronique
Nombre de comptes de monnaie électronique ouverts 12 845 970
Nombre de comptes de monnaie électronique actifs 4 881 158 (38%)
Source : BCEAO

Figure 14: Évolution des acteurs du marché entre 2013 et 2016, en Côte d'Ivoire

Au 31 décembre 2016, sept (7) établissements émetteurs de monnaie électroniques sont actifs
en Côte d'Ivoire. Cette offre de services est portée par :

58
- Quatre (4) banques en partenariat avec les opérateurs de télécommunication (NSIA,
SGBCI, Ecobank et UBA) ;
- Trois (3) Établissements de Monnaie Électronique (QASH SERVICES, ORANGE
MONEY CÔTE D'IVOIRE SA et CELPAID).

Tableau 8: Évolution des services financiers via la téléphonie mobile en Côte d'Ivoire

2013 2014 2015 2016

Nombre d'initiatives 3 7 7 7

Nombre de détenteurs de
porte-monnaie 6 175 952 9 300 113 10 386 541 12 845 968
électronique
Taux d'activité
61,45% 83,70% 40,72% 38,00%
(comptes actifs)
Nombre de points de
10 752 19 747 31 017 35 044
service
Volume des transactions
62 160 038 146 197 313 232 468 324 278 545 141

Valeur des
1 301 754 186 951 2 393 139 036 174 3 811 192 000 000 4 923 380 067 378
transactions (FCFA)
Source : BCEAO

Figure 15: Évolution des comptes de monnaie électronique

b) Des ouvertures de comptes en expansion et un taux d'activité en


régression

Au cours des quatre (4) dernières années, le nombre de comptes de monnaie électronique
ouverts, a progressé de 107%. Cette évolution a permis de porter à 12,8 millions, le nombre de

59
souscripteurs en Côte d'Ivoire, contre 10,3 millions en 2015, 9,3 millions en 2014 et 6,1 millions
en 2013.

L'augmentation du nombre de comptes ouverts de 50% entre 2013 et 2014 pourrait s'expliquer
par l'initiative prise par le Ministère de l'Education Nationale et de l'Enseignement Technique
(MENET) de la République de Côte d'Ivoire de rendre obligatoire le paiement des frais de
scolarité par les services financiers numériques. Selon une étude de la GSMA1, 99 % des élèves
des écoles secondaires de Côte d’Ivoire ont payé leurs frais d’inscription par voie électronique,
dont 94 % au moyen de l’argent mobile et 6 % en ligne, prouvant ainsi la pertinence et la réussite
de la stratégie du MENET.

Par ailleurs, le taux d'activité2 en Côte d'Ivoire pour l'année 2016, s'est établi à 38% représentant
4.881.158 comptes actifs sur les 12.845.970 comptes ouverts. Ce taux est ressorti à 40,72% soit
4.229.071 comptes actifs sur les 10.386.541 souscripteurs à fin décembre 2015. En 2014, le
taux d'activité s'est établi à 83,70% en lien avec les mesures prises par l'Etat au cours de cette
année pour le paiement à distance des frais de scolarité

Toutefois, la baisse du nombre de comptes actifs au cours des années suivantes s'expliquerait
notamment par la faiblesse des revenus des souscripteurs et le coût élevé des services, selon
une étude de la Société Financière Internationale (SFI).

Néanmoins, à l'échelle de l'UEMOA, l'activité mesurée par le nombre de souscripteurs est


toujours portée par la Côte d'Ivoire qui concentre 35,23% des comptes de monnaie électronique
ouverts dans l'Union et 38% des comptes actifs.

c) Forte progression des transactions adossées à la monnaie électronique

En Côte d'Ivoire, le nombre de transactions, en 2016, s'est chiffré à 278 millions, contre 232
millions en 2015, et 146 millions en 2014, soit environ deux fois plus d'opérations réalisées en
2016 par rapport à 2014.

Ainsi, près de 773.737 opérations ont été traitées en moyenne par jour en 2016 contre 645.745
en 2015 par l'ensemble des plateformes de paiement mobile de la Côte d'Ivoire.

60
Figure 16: Évolution du nombre de transactions annuelles (en millions) en Côte d'Ivoire
etdans l'UEMOA

La valeur de ces transactions s'élève à 4.923 milliards de francs CFA, en hausse de 29,17% par
rapport à fin décembre 2015. La valeur moyenne journalière des opérations est d'environ 14
milliards de francs CFA à fin décembre 2016 contre 11 milliards de francs CFA un an plus tôt.

Figure 17: Évolution annuelle de la valeur des transactions (en milliards de FCFA)

En 2016, la Côte d'Ivoire a concentré 37,88% du volume des opérations et 42,82% de la valeur
totale des transactions dans l'Union, contre respectivement 46,30% et 51,39% en 2015.

61
d) Les opérations de retraits d'espèces sont prépondérantes sur le marché
ivoirien

Globalement, en terme de valeur, les transactions financières effectuées en Côte d'Ivoire par le
biais de la téléphonie mobile concernent principalement les opérations de rechargement de
porte-monnaie électroniques et de retraits d'espèces.

Plus de 79% des fonds chargés sur les porte-monnaies électroniques en Côte d'Ivoire sont retirés
par les souscripteurs. En effet, sur 2.373 milliards de francs CFA chargés, 1.886 milliards de
francs CFA ont été retirés.

Figure 18: Répartition de la valeur totale des transactions par type de services en Côte d'Ivoire
en 2016

Du point de vue de la valeur des flux échangés, les chargements de porte-monnaie électronique
sont majoritaires (2.373 milliards de francs CFA), suivis des retraits (1.886 milliards de francs
CFA), des transferts de personne à personne (230 milliards de francs CFA), des transferts avec
les autres pays de l'Union (202 milliards de francs CFA), des paiements (156 milliards de francs
CFA) et des achats d'unités téléphoniques (52 milliards de francs CFA).

62
Figure 19: Répartition du nombre de transactions par type de services en Côte d'Ivoire en 2016

En terme de volume de flux échangés, le nombre d'opérations de rechargement de comptes


(90.562.264) est le plus élevé, suivi des retraits (82.915.963), des achats de crédit téléphonique
(77.526.985), des transferts de personne à personne (12.123.042), des paiements (11.213.500)
et des échanges avec les autres pays de l'UEMOA (3.704.633).

e) Caractère non systémique des paiements adossés à la monnaie


électronique par rapport aux paiements de masse dans l'Union.

Malgré le développement fulgurant des services financiers via la téléphonie mobile enregistré
ces dernières années et au regard de leur valeur, ils ne revêtent pas encore un caractère
systémique dans le secteur des paiements de masse.

En effet, en valeur, l'essentiel des transactions de détail est traité en Côte d'Ivoire par le Système
Interbancaire de Compensation Automatisé (SICA-UEMOA). En 2016, 18.993 milliards de
FCFA de transactions ont été traitées dans SICA-UEMOA contre 4.923 milliards de francs CFA
réalisées via la téléphonie mobile et 155 milliards de francs CFA au niveau du GIM-UEMOA.

63
Figure 20: Évolution de la valeur des paiements de masse en Côte d'Ivoire (milliards de FCFA)

Figure 21: Évolution du volume des paiements de masse en Côte d'Ivoire de 2013 à 2016

Toutefois, le volume des opérations via la téléphonie mobile est trois fois plus important que le
nombre de transactions traitées en Côte d'Ivoire par les plate-formes du GIM-UEMOA1 ou
SICA-UEMOA. En effet, à fin décembre 2016, les paiements de masse autres que ceux réalisés
via la téléphonie mobile, sont ressortis en Côte d'Ivoire à 7.691.899 en volume.

64
Par ailleurs, le rythme de progression annuelle est plus élevé pour les opérations via la
téléphonie mobile dont la hausse en valeur ressort à 278% entre 2013 et 2016 contre des taux
de croissance respectifs de 39% et 244% pour SICA-UEMOA et GIM-UEMOA.

Sur la même période, les volumes d'opérations traités sur les plate-formes SICA-UEMOA et
GIM-UEMOA ont respectivement cru de 27,31% et 192%.

65
SECTION 2 : PRESENTATION DE E-FLOAT MHG.

1) Généralité

E-FLOAT MHG est un Etablissement de Monnaie Electronique agréé par la Banque Centrale
des Etats de l’Afrique de l’Ouest (BCEAO) sous l’identifiant EME.CI.007/2016.

Le siège social est à Cocody II Plateaux – Carrefour Saint jean.

E-FLOAT MHG est né au quatrième trimestre 2016; et a obtenu notre l’agrément ARTCI le 08
novembre 2016.

Ainsi, E-FLOAT MHG a procédé au démarrage de ses activités le 14 janvier 2016 en proposant,
le transfert d’argent par téléphone portable à travers un réseau national de plusieurs points de
vente.

2) La demande et l’obtention d’agrément pour l’émission de monnaie


électronique adressée à la BCEAO

Le 26 novembre 2017, E-FLOAT MHG a adressé à la BCEAO – Direction Nationale pour la


Côte d’Ivoire, une demande d’agrément relatif à l’émission de monnaie électronique. Mais
avant, il a fallu procéder à une augmentation du capital pour le faire passer de 15 000 000 F
CFA à 350 000 000 F CFA.

Après de nombreux échanges de courriers ; une très longue liste de pièces à fournir pour
l’instruction du dossier de demande d’agrément et une mission au siège de la BCEAO à Dakar
en décembre 2017, La Décision n° 171 – 04 – 2017 portant agrément de E-FLOAT MHG en
qualité d’Etablissement de Monnaie Electronique en Côte d’Ivoire, a été signée le 30 avril 2018
par Monsieur M. Tiémoko Meyliet Koné, Gouverneur de la BCEAO.

Ainsi, E-FLOAT MHG est inscrit sur la liste des Etablissements de Monnaie Electronique,
tenue par la Banque Centrale, sous l’identifiant EME.CI.007/2016.

66
3) Missions et visions

E FLOAT MHG a pour missions de :

- Contribuer au développement de l’économie nationale en apportant des solutions


adaptées aux PME/PMI et aux TPE;

- Contribuer à l’augmentation du taux de bancarisation en fournissant un accès fiable et


durable à des services financiers de qualité aux particuliers et acteurs du secteur informel;

- Offrir des moyens de paiement électronique fiable, souple et sécurisé à toutes les
populations;

- Promouvoir l’épargne et sécuriser les dépôts des clients;

- Combattre l’usure et l’endettement excessif.

Notre vision est de développer très vite un réseau national dense et maillé pour offrir des
services financiers adaptés aux besoins de toutes les catégories socio-professionnelles, et
généralement à toutes les populations n’ayant pas un accès aisé aux financements des banques
classiques de Côte d’Ivoire.

4) Présentations des services

E-FLOAT MHG Money est un mini compte bancaire ouvert à partir de votre numéro de
téléphone et qui est aussi votre numéro de compte qui vous permet d´effectuer, à partir de votre
mobile, les opérations financières suivantes :

- Dépôt et retrait d’argent

- Retrait aux GAB

- Transfert national vers tous les réseaux

- Transfert d’argent sous régional

- Paiement de factures CIE/SODECI/CANAL/STARTIMES/IROKO+

- Paiement marchand

- Collecte de fond

- Paiement de salaires
67
5) L'organisation du service.

L'offre E FLOAT MHG est structurée autour de trois catégories de services :

- Le transfert d'argent

- Le paiement

- Le service financier

Dans chacun de ces domaines, E FLOAT MHG propose plusieurs solutions permettant une
grande variété d'usages :

Le dépôt d’argent sur son compte Mobile Money,

Le retrait d’argent de son compte Mobile Money,

Le transfert d’argent de particulier à particulier,

L’achat de crédit téléphonique,

La consultation du solde de son compte Mobile Money et des dernières transactions effectuées

Le paiement de factures

Le paiement marchand

Le paiement des biens et services

Le paiement des salaires

E-FLOAT MHG est accessible à tous et partout : il suffit simplement d’avoir son téléphone à
portée de main pour pouvoir effectuer ses transactions. Il s’adresse au grand public et plus
précisément aux populations ne disposant pas de compte bancaire. Les clients E-FLOAT MHG
ont ainsi la possibilité de bénéficier de cette innovation sur l’ensemble du territoire ivoirien
sous couverture réseau.

68
CHAPITRE 4 : LE DISPOSITIF DE CONTROLE INTERNE ET LA MAITRISE DES
RISQUES DE FRAUDES CHEZ E-FLOAT MHG.

SECTION 1 : EVALUATION DU RISQUE DE FRAUDE TANT INTERNE


QU’EXTERNE CHEZ E-FLOAT MHG ET SYSTEME DE MAÎTRISE DE CES RISQUES
PAR LE CONTRÔLE INTERNE.

1) Evaluation du risque de fraude tant interne qu’externe chez E-FLOAT


MHG. (Voir annexe 1)

L’évaluation du risque de fraude se fait à l’aide du questionnaire de fraude, qui est une liste de
question à poser afin de détecter un quelconque risque de fraude. Il est structuré en cinq grandes
parties qui correspondent au cinq composantes du contrôle interne, tel que décrit par le COSO.
Ce sont :

- L’environnement de contrôle
- L’identification et l’évaluation des risques
- Les activités ou procédures de contrôle
- Le système d’information et de communication
- La structure de pilotage du dispositif (le monotoring).

Le questionnaire est joint en annexe 1, nous allons exploiter les réponses essentielles données
par l’entreprise afin de détecter les potentielles risques de fraude.

a) Risque de fraudes provenant de l’environnement de contrôle.

- Réponses données par les dirigeants de l’entreprise.

Nous pouvons résumer les réponses aux questions de risques de fraudes provenant de
l’environnement de contrôle comme suit :

E-FLOAT MHG est une création récente, qui est née avec l’essor des paiements mobiles dans
la zone UEMOA, les dirigeants de la société sont restés inchangés depuis sa création.

Le secteur d’activité est exposé à des risques particuliers en matière de fraude, ces fraudes
concernent dans la majeure partie des cas, les clients. Comme cas de fraude, il y a Le Vishing
ou smishing désignant l’utilisation d’appels téléphoniques (« phishing » vocal) ou de SMS («
phishing » via SMS) trompeurs afin d’obtenir des renseignements personnels de la part de la
69
victime, comme par exemple son numéro de compte, son code confidentiel ou d’autres
informations concernant son identité, Il y a également les Fausses opérations : Il s’agit d’envoi
de SMS de confirmation d’opérations pour faire croire au client que celles-ci ont été effectuées.
Souvent accompagnées de demandes d’annulation.

E-FLOAT MHG fait partie des challenger dans son secteur d’activité,

Les objectifs assignés aux dirigeants sont souvent jugés inatteignables, à titre d’exemple,
l’objectif du directeur des ventes pour le 4ème trimestre de l’année 2018 était de faire une chiffre
d’affaire de 16 Milliards de FCFA, soit plus que le chiffre réalisé par le leader du marché au
4ème trimestre qui était de 15 752 798 038 FCFA (Source ARTCI).

On peut considérer que des pressions sont exercées sur les dirigeants pour réaliser des
performances commerciales et/ou financières ambitieuses car la rémunération des dirigeants est
fonction de leur performance.

Le rôle de la fonction comptable n’est pas limité à la seule production des comptes, Par manque
d’effectif, les comptables sont souvent gestionnaires des comptes de monnaie électronique des
clients et ont accès à toute information confidentielles des comptes concernés.

Il n’y a pas de réticences à communiquer de manière transparente avec le régulateur qu’est la


BCEAO, l’égalité entre la monnaie électronique en circulation et les dépôts à la banque est
toujours vérifiée.

E-FLOAT MHG est dépendante d’un distributeur qui ne génère pas vraiment des opérations,
individuellement importantes en valeurs mais dans l’ensemble les opérations ont une valeur
importante.

Il existe un manque évident de séparation de fonctions à cause du manque d’effectifs.

Les dirigeants sont rémunérés sur la base des objectifs assignés à chacun d’eux en début de
trimestre.

- Analyse des réponses :


Du fait que le secteur d’activité soit exposé à des risques particuliers en matière de fraude tel
que le vishing ou smishing et les fausses opérations, nous pouvons déjà identifier un risque de
fraude liée aux transactions qui inclut le vishing/smishing, la fraude par avance de fonds, les
paies frauduleuses, les demandes d’annulation et les fausses opérations
70
Les objectifs assignés aux dirigeants étant sont souvent jugés inatteignables, et des pressions
étant exercées sur les dirigeants pour réaliser des performances commerciales et/ou financières
ambitieuses, nous pouvons dès lors identifier un risque de fraude sur le revenu.

Etant donné que par manque d’effectif, les comptables sont souvent gestionnaires des comptes
de monnaie électronique des clients et ont accès à toute information confidentielles des comptes
concernés, il y a un risque de détournement de fond par vol d’identité.

E-FLOAT MHG est dépendante d’un distributeur qui ne génère pas vraiment des opérations,
individuellement importantes en valeurs mais dans l’ensemble les opérations ont une valeur
importante. Ainsi nous notons un risque de fraude à la distribution qui peut consister à
fractionner les opérations de dépôt d’argent mobile afin d’accroître les commissions.

- Récapitulatif des risques de fraude provenant de l’environnement de contrôle


identifiés.
Les risques identifiés sont :

- Le risque de fraude liée aux transactions.


- Le risque de fraude sur le revenu.
- Le risque de détournement de fond par vol d’identité.
- Le risque de fraude à la distribution.

b) Risque de fraudes liées à l’évaluation des risques.

- Réponses données par les dirigeants de l’entreprise.

Le management pense que le dispositif de contrôle interne mis en place n’est pas adapté pour
prendre en compte le risque de fraudes sur les domaines sensibles de l'activité, comme le risque
de blanchiment d’argent et de financement du terrorisme, en effet pour attirer la clientèle le
plafond maximum des transactions autorisés est porté à 4 000 000 FCFA contrairement à la
moyenne préconisée par la BCEAO qui est de 2 000 000 FCFA, ainsi des fonds plus ou moins
importants peuvent être transférés en toute discrétion. Aussi les données des transactions ne
sont conservées à l’intérieur de l’entreprise que sur 5 ans, ce qui ne permet pas vraiment
d’apprécier des transactions suspectes répétitives.

71
Le département d’audit interne a mis en place des mesures de détection, d’identification et de
vérification de transactions suspectes, mais ne travaille que sur des données de 5 ans maximum.

Le management a lancé plusieurs campagnes (cinq) au cours de l’année afin de sensibiliser au


risque de fraudes liées au secteur d’activité, il n’y a donc pas de défaut d’implication de la
gouvernance d’entreprise dans les programmes anti-fraude.

Une fraude interne a été détecté au cours de l’exercice 2017, les rapports d'audit ont révélé une
mauvaise gestion des droits utilisateurs pour le système Mobile Money ; le personnel utilisait
plusieurs connexions utilisateurs actives pour accéder au système. L'argent volé provenait du
compte d'attente de Mobile money, qui détient temporairement les transactions non classées ou
contestées lorsque par exemple un utilisateur se trompe de numéro de destinataire pendant sa
transaction. Perpétrée par des agents de E-FLOAT MHG, la fraude a généré une perte de 50 000
0000 FCFA.

Cependant, il y a juste eu une communication interne sur la fraude, il n’y a pas eu des
investigations et aucunes mesures préventives de contrôle a été prise.

- Analyse des réponses :


Etant donné que le management pense que le dispositif de contrôle interne mis en place n’est
pas adapté pour prendre en compte le risque de fraudes sur les domaines sensibles de l'activité,
comme le risque de blanchiment d’argent et de financement du terrorisme, nous pouvons d’ores
et déjà identifier ces deux risques de fraude que sont : le risque de blanchiment d’argent et le
risque de financement du terrorisme.

Une fraude interne a été détecté au cours de l’exercice 2017. Cependant, il y a juste eu une
communication interne sur la fraude, il n’y a pas eu des investigations et aucunes mesures
préventives de contrôle a été prise, de ce point nous pouvons donc identifier un risque de
fraude interne.

- Récapitulatif des risques de fraude liées à l’évaluation des risques identifiées.


Les risques identifiés sont :

- Le risque de blanchiment d’argent


- Le risque de financement du terrorisme.
- Le risque de fraude interne.

72
c) Risque de fraude lié aux activités ou procédures de contrôle.

- Réponses données par les dirigeants de l’entreprise.

Un département d’audit interne existe dans l’entreprise et la fonction audit interne est
suffisamment dimensionnée compte tenu de la taille et de la complexité des activités de
l’entité.

Le département d’audit interne est indépendant des fonctions opérationnelles, il reporte


indirectement au comité d’audit par l’intermédiaire de la direction générale.

Le plan d’intervention de l’audit interne prend toujours en compte les zones significatives de
risque, C’est ainsi que la fraude interne qui a eu lieu en 2017 a été détectée.

Il y a eu un turn-over important dans le département d’audit interne, en particulier après la


révélation de la fraude en 2017.

- Analyse des réponses :


Le département d’audit interne est indépendant des fonctions opérationnelles, il reporte
indirectement au comité d’audit, mais par l’intermédiaire de la direction générale, qui pourrait
influencer ces décisions, aussi le turn-over important dans le département d’audit interne, en
particulier après la révélation de la fraude en 2017 apparaît comme une tentative de nuire aux
travaux des auditeurs internes. Nous pouvons donc identifier un risque de fraude interne
comme la corruption des auditeurs internes.

- Récapitulatif des risques de fraude liée aux activités ou procédures de contrôle.


Le seul risque identifié à ce niveau est le risque de fraude interne, en l’occurrence le risque de
corruption des auditeurs internes.

73
d) Risque de fraude lié au système d’information et de communication

- Réponses données par les dirigeants de l’entreprise.

La fonction informatique est adaptée à la taille de l'entité car l’entreprise dispose d’un logiciel
de gestion de la plateforme électronique de mobile money et de personnes compétentes capables
d’exécuter la bonne programmation du logiciel.

Cependant à cause du manque d’effectif, des comptables qui s’y connaissent dans le domaine
de l’informatique exécutent souvent des tâches qui sont du ressort du service informatique.

Il n’y a pas de responsable sécurité informatique dans l’entreprise.

La supervision des intervenants extérieurs sur des transactions critiques n’est pas adéquate.
Ainsi après la sollicitation d’experts externes en matière de logiciel de gestion de plateforme
électronique, ces derniers ne sont pas suivis par la direction lors de leurs travaux.

Les interfaces internes de l’entreprise sont complexes et difficiles à comprendre.

- Analyse des réponses :


A cause du manque d’effectif, des comptables qui s’y connaissent dans le domaine de
l’informatique exécutent souvent des tâches qui sont du ressort du service informatique, de plus
la supervision des intervenants extérieurs sur des transactions critiques n’est pas adéquate. Il y
a donc un risque de vol d’identité, c’est-à-dire l’accès aux renseignements personnels des clients
et l’exploitation de ceux-ci sans autorisation de l’entreprise.

- Récapitulatif des risques de fraude liés au système d’information et de


communication.
Le seul risque identifié à ce niveau est le risque de fraude interne, en l’occurrence le risque de
vol d’identité.

e) Risque de fraude lié à la structure de pilotage du dispositif (le


monitoring)

- Réponses données par les dirigeants de l’entreprise.


La fonction comptable et financière n’est pas dépendante des directions opérationnelles, elle
est directement rattachée à la direction financière.
74
La fonction comptable est assez autonome, sauf que parfois des comptables doués en
informatique travaillent dans le service informatique.

Depuis la création de l’entreprise l’on n’a jamais noté un défaut de contrôle du service
comptable sur le processus de clôture et sur les données fournies par les opérationnels pour les
écritures d’inventaire, en effet le contrôle de l’égalité entre monnaie électronique en circulation
et dépôt à la banque a toujours été effectué par le service comptabilité avant la vérification de
la BCEAO.

Le personnel comptable et plus généralement le personnel de l’entreprise est suffisamment


sensibilisé au risque de fraudes car le management a lancé plusieurs campagnes (cinq) au cours
de l’année afin de sensibiliser au risque de fraudes liées au secteur d’activité, il n’y a donc pas
de défaut d’implication de la gouvernance d’entreprise dans les programmes anti-fraude.

A cause du manque d’effectif, l’entité fait appel à du personnel intérimaire au sein de ces
fonctions comptables, mais il s’agit juste de stages de 6 mois, souvent prolongés.

L’activité ne nécessite pas l’application de règles comptables spécifiques et complexes, les


normes comptables applicables sont celles du SYSCOHADA. Il n’y a pas de changements
fréquents de méthodes ou de référentiels comptables, mais nous notons juste l’entrée en vigueur
du SYSCOHADA révisé à compter de l’exercice 2018.

Des carences ou des lacunes ont été observé concernant le manuel des principes et procédures
comptables, en l’occurrence dans la prévention de la fraude qui a eu lieu en 2017.

Les délais de clôture sont très importants à cause du rapport à émettre à la BCEAO sur l’égalité
entre monnaie électronique en circulation et dépôt à la banque.

Il y a souvent des enregistrements comptables peu ou pas documentés qui sont identifiés, mais
le caractère non significatif de ceux-ci ne permet pas plus d’investigation.

Le calendrier d’audit des comptes de clôture d’exercice a toujours été respecté, l’audit sur le
terrain s’achève le plus souvent en mars et l’émission des rapports a lieu en avril.

- Analyse des réponses :


La fonction comptable est assez autonome, sauf que parfois des comptables doués en
informatique travaillent dans le service informatique et Il y a souvent des enregistrements
comptables peu ou pas documentés qui sont identifiés, mais le caractère non significatif de
75
ceux-ci ne permet pas plus d’investigation. Ainsi, il y a un risque de fraude interne qui peut être
commis par les comptables qui travaillent souvent au service informatique. Il s’agit du risque
de vol d’identité (Accès aux renseignements personnels des clients et exploitation de ceux-ci
par des salariés sans autorisation de l’entreprise.)

- Récapitulatif des risques de fraude liés au système d’information et de


communication.
Le seul risque identifié à ce niveau est le risque de fraude interne comme par exemple :

- Des connivences entre employés en vue d’un gain financier personnel injustifié.
- Le vol d’identité (Accès aux renseignements personnels des clients et exploitation
de ceux-ci par des salariés sans autorisation de l’entreprise.)

Maintenant que les risque de fraude majeurs ont été identifiés, nous allons maintenant
analyser le système de maîtrise de ces risques par le contrôle interne puis formuler des
recommandations pour une bonne maîtrise de ces risques.

2) Système de maîtrise des risques de fraude par le contrôle interne.

Lors de l’évaluation des risques de fraude au sein de MHG, nous avons identifié certains risques
à l’aide du questionnaire de fraude, ainsi nous allons donc procéder à une évaluation de la
maitrise de ces risques par le contrôle interne en nous appuyant sur le processus d’évaluation
du contrôle interne.

Ci-dessous le récapitulatif des risques de fraude identifiés :

76
Tableau 9: Récapitulatif des risques de fraude identifiés

Typologies des risques Risques identifiés


Risque de fraudes - Le risque de fraude liée aux transactions.
provenant de - Le risque de fraude sur le revenu.
l’environnement de - Le risque de détournement de fond par vol d’identité.
contrôle - Le risque de fraude à la distribution.
Risque de fraudes liées à - Le risque de blanchiment d’argent
l’évaluation des risques - Le risque de financement du terrorisme.
- Le risque de fraude interne.
Risque de fraude lié aux - Le risque de fraude interne, en l’occurrence le risque de
activités ou procédures de corruption des auditeurs internes.
contrôle.
Risque de fraude lié au -Le risque de fraude interne, en l’occurrence le risque de vol
système d’information et d’identité.
de communication
Risque de fraude lié à la Le risque de fraude interne comme le vol d’identité.
structure de pilotage du
dispositif
Source : Nous-même.

Les risques de fraude identifié sont donc :

- Le risque de fraude liée aux transactions.

- Le risque de fraude à la distribution.

- Le risque de blanchiment d’argent

- Le risque de financement du terrorisme.

- Le risque de fraude interne.

 Le risque de corruption des auditeurs internes.


 Le risque de détournement de fond par vol d’identité.
 Le risque de fraude sur le revenu.

a) Description des systèmes de maîtrise des risques de fraude par le


contrôle interne.
- Description du système de maîtrise du risque de fraude liée aux transactions par
le contrôle interne.

E-FLOAT MHG est informé des fraudes liées aux transactions qui s’opèrent aux niveau des
clients. On pourrait penser que ces fraudes n’ont pas d’impact sur les états financiers de

77
l’entreprise, mais ces fraudes mettent en péril la réputation de l’entreprise et sont ainsi un
frein à la continuité d’exploitation, alors que les états financiers sont établis selon l’hypothèse
de base de continuité d’exploitation. Cette fraude, ne concernant que les clients, le système de
maîtrise de la fraude par le contrôle interne se résume à des sensibilisations par différents
moyens :

- Des messages de sensibilisation des clients aux nouveaux types de fraudes et


d’arnaques apparaissant sur le marché sont envoyés à chaque fois que E-FLOAT MHG envoie
un message au client. L’accent est mis sur les moyens par lesquels le client peut se protéger,
comme garder son code PIN secret et consulter son solde avant de rétrocéder de l’argent qui lui
aurait prétendument été envoyé par erreur.
- E-FLOAT MHG a créé un service de gestion des plaintes dotés de personnels
formés à faire face à la fraude afin de rassurer les utilisateurs de nouveaux services financiers
sur la capacité à résoudre les problèmes qu’ils seraient amenés à rencontrer.
- Le dispositif de contrôle interne prévoit également des campagnes d’information
auprès de la clientèle pour éduquer et protéger les clients.
- Le dispositif stipule aussi la mise à disposition d’un numéro vert, afin de signaler
dans l’immédiat tout cas de fraude.

- Description du système de maîtrise du risque de fraude à la distribution par le


contrôle interne.

La maîtrise du risque de fraude à la distribution par le contrôle interne s’identifie par le contrôle
du dispositif de contrôle interne des distributeurs qui consiste à s’assurer que les distributeurs
sont dotés d’un dispositif de contrôle interne efficace, adapté à leur organisation, à la nature et
au volume de leurs activités ainsi qu’aux risques auxquels ils sont exposés.

- Description du système de maîtrise du risque de blanchiment d’argent et du


financement du terrorisme par le contrôle interne.

La maîtrise du risque de blanchiment d’argent et du financement du terrorisme par le contrôle


interne s’identifie par :

- L’identification des clients, sur présentation d’un document officiel en cours de


validité, préalablement à l’ouverture d’un compte de monnaie électronique. L’établissement
conserve une copie du document d’identification produit lors de l’ouverture du compte.

78
- Toutes les transactions effectuées par le client donnent lieu à la production d’un
reçu électronique précisant notamment : le numéro de référence de la transaction ; la nature du
service ; le nom de l’émetteur de monnaie électronique ; le numéro d’immatriculation du
distributeur ou du sous-distributeur, le cas échéant ; l’identité de l’expéditeur ou du récepteur
de la transaction selon le cas ; l’heure, le montant et les frais de la transaction.
- Mise en place d’un système automatisé de surveillance des transactions ayant
comme support la monnaie électronique.
- Conservation de toutes les données relatives aux opérations traitées sur une
période de cinq ans, à compter de la fin de l’exercice au cours duquel ces transactions ont été
réalisées.
- Les distributeurs informent l’établissement émetteur des opérations suspectes
qui ont un lien avec la monnaie électronique. L’établissement émetteur procède, le cas échéant,
à leur déclaration à la CENTIF (Cellule Nationale de traitement des Informations Financières.)
- Les avoirs en monnaie électronique détenus par un même client identifié auprès
de E-FLOAT MHG ne peuvent excéder quatre millions FCFA.

- Description du système de maîtrise du risque de fraude interne par le contrôle


interne.

- Les taux de commissions de E-FLOAT MHG sur les transactions sont bien
définis, de plus la BCEAO joue son rôle d’organe régulateur en s’assurant que le total de la
monnaie électronique en circulation est égal à la somme des dépôts bancaires. Pour lutter contre
la fraude sur le revenu, le dispositif de contrôle interne prévoit donc une reperformance du
revenu chaque mois, en appliquant les taux de commissions sur les transactions adéquates.

- Le dispositif de contrôle interne ne prévoit pas de mesures de maîtrise du risque


de corruption des auditeurs internes.
- Pour lutter contre le risque de détournement de fond par vol d’identité, le
dispositif de contrôle interne prévoit le contrôle des droits d’accès pour protéger les
informations des clients. Ainsi l’accès aux informations personnelles des clients est soumis à
un droit d’accès et quiconque accède à ces informations est retracé de manière électronique.

79
- La suspension de la carte SIM du client, qui pourrait permettre à toute personne
ayant accès à ces informations personnelles d’effectuer toute transaction souhaité, ne se fait
qu’après appel téléphonique du client et demande du motif de suspension de la carte SIM.

b) Confirmation de la compréhension du système : tests de conformité

L'objectif de cette étape est de s'assurer que nous avons bel et bien compris la description du
système de maîtrise des risques de fraude par le contrôle interne de l'entreprise. Nous avons
alors pris une à une les différentes procédures qui figurent dans notre mémorandum et vérifier
pour chacune que sa description est conforme à la réalité.

Ce test a été effectuée par observation directe ; confirmation verbale et lecture du manuel de
procédures.

c) L’évaluation préliminaire

Cette étape consiste à identifier les forces et les faiblesses théoriques résultant du système de
maîtrise des risques par le contrôle interne.

- Système de maîtrise du risque de fraude liée aux transactions par le contrôle


interne.
Les forces théoriques du système identifiées à ce niveau sont :

- Envoi de message d’alerte aux clients


- Mise en place d’un dispositif d’écoute, de réception et de traitement des
réclamations des clients.
- Campagnes d’information et de sensibilisation auprès de la clientèle
- Mise à disposition d’un numéro vert.

La seule faiblesse théorique identifiée est l’absence de brochure ou de message qui donne la
signification des codes USSD (*123****#) qui pourraient être utilisés lors d’une tentative de
fraude à la transaction.

- Système de maîtrise du risque de fraude à la distribution par le contrôle interne.

La force théorique du système identifiée à ce niveau est le contrôle du dispositif de contrôle


interne des distributeurs.

80
La faiblesse théorique est l’absence de montant minimum pour les dépôts car le
commissionnement dégressif par tranches de montant d’opérations permettant d’offrir aux
agents une meilleure rémunération sur les opérations de faible montant, l’instauration d’un
montant minimum des dépôts pourrait réduire les fractionnements des opérations réalisées par
certains distributeur fraudeurs.

- Système de maîtrise du risque de blanchiment d’argent et de financement du


terrorisme par le contrôle interne.

Les forces théoriques du système identifiées à ce niveau sont :

- L’identification des clients, sur présentation d’un document officiel en cours de


validité.
- La conservation d’une copie du document d’identification produit lors de
l’ouverture du compte.
- La production d’un reçu électronique donnant des détails sur l’expéditeur et le
récepteur
- Mise en place d’un système automatisé de surveillance des transactions ayant
comme support la monnaie électronique.
- Déclaration des opérations suspectes à la CENTIF (Cellule Nationale de
traitement des Informations Financières.)

Les faiblesses théoriques du système identifiées à ce niveau sont :

- La conservation de toutes les données relatives aux opérations traitées sur une
période de cinq ans, au lieu de 10 ans comme le prescrit l’alinéa 3 de l’article 26 de
l’INSTRUCTION N°008-05-2015 émise par la BCEAO
- La limitation des avoirs en monnaie électronique détenus par un même client à
quatre millions FCFA, au lieu de deux millions comme prescrit à l’alinéa 1 de l’article 31 de
l’INSTRUCTION N°008-05-2015 émise par la BCEAO
- L’absence d’une limitation au niveau du cumul des rechargements effectués par
un même client sur une période donnée (car le client pourrait faire infiniment des dépôts de 2
millions pour transférer des sommes importantes)

81
- Système de maîtrise du risque de fraude interne par le contrôle interne.

Les forces théoriques du système identifiées à ce niveau sont :

- Reperformance du revenu chaque fin de mois, en appliquant les taux de


commissions sur les transactions adéquates.
- Le contrôle des droits d’accès pour protéger les informations des clients.
- La suspension de la carte SIM du client ne se fait qu’après appel téléphonique
du client et demande du motif de suspension de la carte SIM.

La faiblesse théorique du système identifié à ce niveau est l’absence de mesures de maîtrise du


risque de corruption des auditeurs internes.

d) Confirmation de l’application du système : tests de permanence.

Les tests de permanence sont mis en œuvre pour déterminer si les points forts du système (les
contrôles faits par l'entreprise) qui ont été estimés comme assurant la fiabilité des procédures et
des enregistrements ont fonctionné effectivement tout au long de l'exercice. Les tests doivent
être mis en œuvre pour détecter les déviations de procédures qui auraient pu se produire.

Ainsi lors de la réalisation de nos tests de permanence, nous avons découvert certains points
forts théoriques non appliqués :

- Aucune campagnes d’information et de sensibilisation auprès de la clientèle n’a été


réalisé au cours de l’exercice 2018.
- Après avoir effectué une sélection sur 100 dossiers clients nous avons remarqué pour
30 dossiers l’absence d’une copie du document d’identification produit lors de
l’ouverture du compte.

e) L’évaluation définitive du contrôle interne.

Après avoir évalué les points forts théoriques, les faiblesses et les points forts théoriques non
appliqués dans le système de maîtrise des risques de fraude par le contrôle interne, nous allons
maintenant faire un récapitulatif de ces points et donner en fonction de notre jugement
professionnel une évaluation définitive du système de maîtrise des risques de fraude par le
contrôle interne de E-FLOAT MHG.

82
Tableau 10: Récapitulatif des points forts et points faibles du système de maîtrise des risques
de fraude.
Système de maîtrise Points forts Points faibles Points forts non
des risques théoriques appliqués
Système de maîtrise - Envoi de message Absence de brochure Aucune campagnes
du risque de fraude d’alerte aux clients ou de message qui d’information et de
liée aux - Mise en place d’un donne la signification sensibilisation auprès
transactions par le dispositif d’écoute, de des codes USSD qui de la clientèle n’a été
contrôle interne. réception et de pourraient être utilisés réalisé au cours de
traitement des lors d’une tentative de l’exercice 2018.
réclamations des clients. fraude à la transaction.
- Mise à disposition
d’un numéro vert.
Système de maîtrise Le contrôle du dispositif Absence de montant N/A
du risque de fraude de contrôle interne des minimum pour les
à la distribution par distributeurs. dépôts
le contrôle interne
Système de maîtrise - Identification des - La non-conformité à Après avoir effectué
du risque de clients, sur présentation l’alinéa 3 de l’article une sélection sur 100
blanchiment d’un document officiel 26 de dossiers clients nous
d’argent et de en cours de validité. l’INSTRUCTION avons remarqué pour
financement du - La production d’un N°008-05-2015 émise 30 dossiers l’absence
terrorisme par le reçu électronique par la BCEAO d’une copie du
contrôle interne. donnant des détails sur - La non-conformité à document
l’expéditeur et le l’alinéa 1 de l’article d’identification produit
récepteur 31 de lors de l’ouverture du
- Mise en place d’un l’INSTRUCTION compte.
système automatisé de N°008-05-2015 émise
surveillance des par la BCEAO
transactions ayant - L’absence d’une
comme support la limitation au niveau du
monnaie électronique. cumul des
- Déclaration des rechargements
opérations suspectes à la effectués par un même
CENTIF client sur une période
donnée
Système de maîtrise - Reperformance du L’absence de mesures N/A
du risque de fraude revenu chaque fin de
de maîtrise du risque
interne par le mois, en appliquant les
contrôle interne. taux de commissions sur de corruption des
les transactions
auditeurs internes.
adéquates.
- Le contrôle des droits
d’accès pour protéger
les informations des
clients.
- La suspension de la
carte SIM du client ne
se fait qu’après appel
téléphonique du client et
demande du motif de
suspension de la carte
SIM.

83
En fonctions de tous les points énumérés nous allons faire une évaluation par risque couvert
du dispositif de maîtrise des risques de fraude par le contrôle interne, le dispositif peut être
jugé faible, acceptable ou fort.

Tableau 11: Evaluation définitive du système de maîtrise des risques de fraude

Système de maîtrise des risques Evaluation définitive


du système
Système de maîtrise du risque de fraude liée aux transactions Acceptable
par le contrôle interne.
Système de maîtrise du risque de fraude à la distribution par le Faible
contrôle interne
Système de maîtrise du risque de blanchiment d’argent et de Faible
financement du terrorisme par le contrôle interne.
Système de maîtrise du risque de fraude interne par le contrôle Acceptable
interne.

En définitive, nous pouvons conclure que le dispositif de maîtrise des risques de fraude au
sein de E-FLOAT MHG est faible.

SECTION 2 : LES SUGGESTIONS POUR UNE GESTION OPTIMALE DU


RISQUE DE FRAUDE.

Tout au long de l’évaluation du dispositif de contrôle interne de E-FLOAT MHG relatif à la


maitrise des risques de fraude, des faiblesses ont été révélées. La détermination préalable des
faiblesses que nous avons effectuée devrait faciliter la formulation de suggestions mais
également permettre à E-FLOAT MHG de mieux les cerner pour appliquer les solutions
appropriées.

L’objectif ici est de proposer une base pour une amélioration dans la gestion des risques de
fraude. Nous n’avons pas la prétention d’affirmer que notre proposition de solutions est la
meilleure et qu’elle devra impérativement s’appliquer à l’EME. En fonction des
dysfonctionnements constatés à la maitrise des risques de fraude, nous proposerons des
solutions. Les suggestions qui suivent mettent en évidences la contribution de l’outil de contrôle
interne dans la gestion optimale des risques de fraude.

84
1) Suggestions pour une gestion optimale du risque de fraude liée aux
transactions.
Nous suggérons à E-FLOAT MHG :
- De confectionner une brochure qui donne la signification des codes USSD qui
pourraient être utilisés lors d’une tentative de fraude à la transaction, et de la distribuer
aux clients lors des campagnes de sensibilisations.
- D’envoyer des informations concernant la brochure également par message pour les
personnes qui ne seront pas aux campagnes de sensibilisation.
- D’établir un programme de réalisation des campagnes de sensibilisation auprès des
clients, pour permettre la réalisation effective de ces campagnes.

2) Suggestions pour une gestion optimale du risque de fraude à la distribution

Nous suggérons à E-FLOAT MHG de fixer un montant minimum de 5000 F pour les dépôts
d’argent. Cela rendra plus difficile le fractionnement des opérations par les distributeurs.

3) Suggestions pour une gestion optimale du risque de blanchiment d’argent et


de financement du terrorisme.

Nous suggérons à E-FLOAT MHG de :

- Conserver toutes les données relatives aux opérations traitées sur une période de 10 ans
conformément à l’alinéa 3 de l’article 26 de l’INSTRUCTION N°008-05-2015 émise
par la BCEAO
- La limiter les avoirs en monnaie électronique détenus par un même client à deux
millions FCFA, comme prescrit à l’alinéa 1 de l’article 31 de l’INSTRUCTION N°008-
05-2015 émise par la BCEAO
- Limiter le cumul des rechargements en monnaie électronique effectués au cours d’un
mois, par un même client, à dix millions FCFA, car le client pourrait faire plusieurs
dépôts de 2 millions pour transférer illégalement des sommes importantes.
- Scanner les documents d’identification des clients lors de l’ouverture du compte et les
stocker dans une base de donnée, en plus de la conservation de la copie des documents.

85
4) Suggestions pour une gestion optimale du risque de fraude interne.

Nous suggérons à E-FLOAT MHG de :

- Permettre au département d’audit interne de faire un reporting directe au comité


d’audit sans passer par la direction générale, les points de désaccord seront ensuite
discutés à la suite avec celle-ci.
- Exiger l’autorisation préalable du comité d’audit pour tout changement de poste ou
renvoie au sein du département d’audit interne.

CONCLUSION DU CADRE PRATIQUE

Les résultats de l’évaluation du dispositif de contrôle interne de E-FLOAT MHG dans la


maîtrise des risques de fraude se présentent sous la forme de forces et faiblesses dans la
conception et à l’exécution. Autant les forces traduisent des points satisfaisants du contrôle
interne mis en place, autant les faiblesses relevées rendent inefficace le système de contrôle
interne mis en place.

86
CONCLUSION GENERALE

Le mobile money prend de plus en plus de l’ampleur en Afrique, et dans notre cas particulier,
dans l’UEMOA, en témoigne les données sur l’évolution de l’activité publiées par la BCEAO.

La gestion des risques liés au mobile money est une tâche complexe, notamment en ce qui
concerne le risque de fraude que sont les fraudes aux transactions, les fraudes à la distribution,
les fraudes internes, le blanchiment d’argent et le financement du terrorisme.

Ces fraudes entraînent non seulement une perte financière pour le client ou l’entreprise de
monnaie électronique, mais elle porte également atteinte à la réputation du service dans l’esprit
des clients et met en danger la réputation du secteur dans son ensemble. Par conséquent, la
prévention du risque de fraude constitue le principal objectif d’une solide stratégie de lutte
contre les fraudes de mobile money

Les mécanismes du contrôle interne contribuent à réduire de façon très significative les risques
de fraude. Nos travaux menés au cours de notre audit au sein de E-FLOAT MHG, nous ont
permis de mesurer nous-même la contribution du contrôle interne dans la gestion des risques
de fraude. Des obstacles à la gestion optimale des risques de fraude ont cependant été identifiés.
Ces obstacles se sont traduits par des insuffisances relevées au niveau de la conception des
procédures mais surtout à leur application. Les suggestions que nous avons faites pourront être
d’une grande utilité pour les dirigeants de E-FLOAT MHG, il faudra, toutefois être réaliste, les
risques de fraude sont très complexes et, par conséquent, ne sauraient être résolus de façon
définitive. Nous espérons tout de même que ces suggestions seront prises en compte et
contribueront à l’amélioration du processus de maitrise des risques de fraude.

87
BIBLIOGRAPHIE

OUVRAGES

- BARRY M. (2001), « Audit – Contrôle interne, Procédures opérationnelles comptables


et de contrôle à mettre en place dans les entreprises des secteurs publics, parapublics et
privés ». pp. 50-72.

- BERNARD F. et GAYRAUD R. (2013), « Contrôle interne 4ème Edition », Edition


Maxima. pp. 154.

- Nouvelles pratiques du contrôle interne, Ed. Organisation, COOPERS & LYBRAND et


IFACI (2016), Pages 55 à 61 ;

PUBLICATIONS OFFICIELLES

- BCEAO : ETAT DES SERVICES FINANCIERS PAR TELEPHONIE MOBILE


DANS L’UEMOA EN 2016
- BCEAO : ETAT DES SERVICES FINANCIERS PAR TELEPHONIE MOBILE EN
CÔTE D’IVOIRE EN 2016
- BCEAO : INSTRUCTION N°008-05-2015 REGISSANT LES CONDITIONS ET
MODALITES D’EXERCICE DES ACTIVITÉS DES EMETTEURS DE MONNAIE
ELECTRONIQUE DANS LES ETATS MEMBRES DE L’UNION MONETAIRE
OUEST AFRICAINE (UMOA)
- BCEAO : LOI-CADRE PORTANT REGLEMENTATION BANCAIRE
- BCEAO : TEXTES D'APPLICATION DE LA LOI PORTANT REGLEMENTATION
BANCAIRE

WEBOGRAPHIE

Allied Market Research, 2017. Mobile Payment Market Overview. [en ligne] Disponible sur <
https://www.alliedmarketresearch.com/mobile-payments-market> [Consulté le 20 Avril 2019].

88
AMAN, V. 2014. Nouvelles tendances : Cyberescroqueries via transfert d’argent par mobile money.
CYBERCRIM’ACTU, [blog] 09 Avril. Disponible sur :
<https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-
transfert-dargent-par-mobile-monney/>> [Consulté le 04 Mai 2019].

ARTCI, 2015. Création et Missions. [en ligne] Disponible sur <


http://www.artci.ci/index.php/creation-et-missions/Creation-et-Missions/creation-et-missions.html>
[Consulté le 24 Avril 2019].

BCEAO, 2018. Etablissements de monnaie électronique. [en ligne] Disponible sur <
https://www.bceao.int/fr/content/etablissements-de-monnaie-electronique> [Consulté le 21 Avril
2019].

http://audit-fraudes-finances.over-blog.com/2017/04/le-risque-definition-et-presentation.html

Square LLC, 2019. What Are Mobile Payments? And How to Use Them. [en line]. Disponible
sur: < https://squareup.com/guides/mobile-payments?country_redirection=true> [Consulté le
20 Avril 2019]

WorldRemit, 2019. Tout savoir sur le Mobile Money. [en ligne] Disponible sur <
https://www.worldremit.com/fr/mobile-money> [Consulté le 22 Avril 2019].

89
S ANNEXES

Annexe 1 : Questionnaire de fraude.

Questionnaire de fraude

1. Environnement de contrôle

L’entité (groupe ou société) est-elle de création récente ?

Le secteur d’activité est-il exposé à des risques particuliers en matière de fraude : risques de corruption ou
de pratiques comptables critiques… ?

L’entité est-elle positionnée comme « challenger » dans ce secteur ?

Les objectifs assignés aux dirigeants et/ou aux employés peuvent-ils être considérés comme irréalistes ?

Peut-on considérer que des pressions sont exercées sur les dirigeants pour réaliser des performances
commerciales et/ou financières ambitieuses ?

Le rôle de la fonction comptable est-il limité à la seule production des comptes ?

L’entité est-t-elle vulnérable (cf obsolescence de produits, dépendance vis-à-vis d’un client, d’un
fournisseur ou d’autres tiers…) ?

L’organisation de l’entité est-elle complexe / difficilement compréhensible ?

Existe-t-il un manque évident de séparation de fonctions (approvisionnement, trésorerie, …) ?

Y a-t-il un dirigeant charismatique et omniprésent ?

Les dirigeants sont-ils rémunérés sur la base des résultats ou d’autres indicateurs variables liés aux
performances de l’entité (Chiffre d’affaires, EBITDA, etc…) ?

A-t-on observé un manque de sensibilisation aux risques et notamment au risque de fraudes ?

Y a-t-il une absence d’implication du CA/CS ou du Comité d’audit sur les aspects comptables et financiers
?

2. Evaluation des risques

A-t-on constaté que le dispositif de contrôle interne / détection des risques mis en place n’était pas adapté
pour prendre en compte le risque de fraudes sur les domaines sensibles de l'activité ?

A-t-on constaté une insuffisance de campagnes de sensibilisation au risque de fraudes ?

A-t-on observé un défaut d’implication de la gouvernance d’entreprise dans les programmes anti-fraudes ?

Y a-t-il eu des fraudes au cours des dernières années ?

90
3. Pilotage / Organisation et influence de la fonction Audit interne

La fonction audit interne est-elle dépendante des fonctions opérationnelles ?

Reporte-t-elle indirectement au comité d’audit par l’intermédiaire de la direction financière ou la


direction générale ?

Y a-t-il un turn-over important dans le département d’audit interne ?

4. Systèmes d'information

Est-ce que la fonction informatique est inadaptée à la taille de l'entité ?

Y a-t-il une dépendance particulière vis à vis d'une personne extérieure ou d'un sous-traitant ?

La supervision des intervenants extérieurs sur des transactions critiques est-elle inadéquate ?

5. Activités de contrôle

 La fonction comptable et financière est-elle dépendante des directions opérationnelles ?


 A-t-on observé un défaut de contrôle du service comptable sur le processus de clôture et sur les
données fournies par les opérationnels pour les écritures d’inventaire ?
 Le personnel comptable est-il insuffisamment sensibilisé au risque de fraudes ?
 Y a-t-il un « turn-over » important dans le département comptable ? et,
 L’entité fait-elle appel à du personnel intérimaire au sein de ces fonctions ?
 L’activité nécessite-t-elle l’application de règles comptables spécifiques et/ou complexes ?
 Y a-t-il des changements fréquents de méthodes ou de référentiels comptables ?
 Dans le cas de l’existence d’un manuel des principes et procédures comptables, a-t-on observé des
carences ou des lacunes ?
 Y a-t-il des délais de clôture importants, si oui, quelles en sont les raisons :
 Y a-t-il des enregistrements comptables peu ou pas documentés ?
 Le calendrier d’audit des comptes de clôture d’exercice est-il habituellement difficile à respecter

91
S
TABLE DES MATIERES

DEDICACE............................................................................................................................................. I
REMERCIEMENTS ............................................................................................................................. II
SOMMAIRE ......................................................................................................................................... III
AVANT-PROPOS ................................................................................................................................ IV
LISTE DES SIGLES ET ABREVIATIONS ...................................................................................... VI
LISTE DES TABLEAUX ................................................................................................................... VII
LISTE DES FIGURES ....................................................................................................................... VIII
PRESENTATION DE LA STRUCTURE D’ACCUEIL .................................................................. IX
RESUME ............................................................................................................................................... XI
INTRODUCTION ................................................................................................................................. 1
PREMIERE PARTIE : CADRE THEORIQUE ET METHODOLOGIE DE L’ETUDE. ............ 4
CHAPITRE 1 : CONCEPT DE CONTROLE INTERNE, DE MOBILE MONEY ET DE FRAUDE.
............................................................................................................................................................. 6
SECTION 1 : CONTRÔLE INTERNE ET MOBILE MONEY. .................................................... 6
1. Le Contrôle interne. ............................................................................................................. 6
a) Définition du contrôle interne ......................................................................................... 6
b) Objectifs généraux du contrôle interne .......................................................................... 6
c) Composantes du contrôle interne................................................................................... 7
2. Le mobile money ................................................................................................................. 9
a) Définition ......................................................................................................................... 9
b) Les types de transactions effectuées ............................................................................ 10
c) Etablissements de monnaie électronique et notions voisines. ....................................... 11
d) L’écosystème du mobile money dans la zone UEMOA. ............................................... 15
SECTION 2 : NOTION DE RISQUE DE FRAUDE. ................................................................... 19
1. La fraude............................................................................................................................ 19
a. Définition de la fraude. .................................................................................................. 19
b. Les types de fraudes. ..................................................................................................... 21
c. Le triangle de la fraude. ................................................................................................. 23
d. Le triangle de l’acte frauduleux. .................................................................................... 25
2. Notion de risque. ............................................................................................................... 26
a. Définition du risque. ...................................................................................................... 26
b. . Les risques de fraude majeurs liés au mobile money. ................................................. 27
b1) Le risque de fraudes liées aux transactions. ................................................................ 28
b2) Fraudes liées à la distribution ...................................................................................... 29

92
b3) Fraudes internes .......................................................................................................... 30
b4) Le risque de blanchiment d’argent. ............................................................................. 32
b5) Le risque de financement du terrorisme. ..................................................................... 32
CHAPITRE 2 : CADRE METHODOLOGIQUE DE L’ETUDE. .................................................... 33
SECTION 1 : EVALUATION DU CONTROLE INTERNE. ...................................................... 33
1. Description du système...................................................................................................... 33
a) Le mémorandum............................................................................................................ 33
b) Le diagramme de circulation des documents : DCD ..................................................... 33
2. Confirmation de la compréhension du système : tests de conformité ............................... 34
3. L’évaluation préliminaire .................................................................................................. 35
4. Confirmation de l’application du système : tests de permanence...................................... 37
a) Choix des procédures à tester ........................................................................................ 37
b) Mise en œuvre de tests .................................................................................................. 37
c) Etendue des tests de permanence .................................................................................. 38
5. L’évaluation définitive du contrôle interne ....................................................................... 38
SECTION 2 : EVALUATION DU RISQUE DE FRAUDE. ........................................................ 40
1. Risque de fraudes provenant de l’environnement de contrôle........................................... 40
a) Structure organisationnelle, répartition des rôles et responsabilités des dirigeants ....... 40
b) Intégrité et valeur éthiques ............................................................................................ 40
c) Politiques et pratiques de gestion des ressources humaines .......................................... 41
d) Philosophie et style de gestion. ..................................................................................... 41
2. Risque de fraudes liées à l’évaluation des risques. ............................................................ 42
3. Risque de fraude lié aux activités ou procédures de contrôle ............................................ 42
4. Risque de fraude lié au système d’information et de communication ............................... 43
5. Risque de fraude lié à la structure de pilotage du dispositif (le monitoring) ..................... 43
CONCLUSION PARTIELLE ............................................................................................................ 45
DEUXIEME PARTIE : REALISATION D’UN CAS PRATIQUE DE MAITRISE DES
RISQUES DE FRAUDE CHEZ E-FLOAT MHG. .......................................................................... 46
CHAPITRE 3 : PRESENTATION DE L’ENTREPRISE ET DES SERVICES DE MOBILE
MONEY. ........................................................................................................................................... 48
SECTION 1 : PRESENTATAION GENERALE DES SERVICES DE MOBILE MONEY DANS
L’UEMOA ET EN CÔTE D’IVOIRE. ......................................................................................... 48
1) Les services de mobile money dans la zone UEMOA ...................................................... 48
a) Évolution globale de l'activité entre 2013 et 2016 ........................................................ 48
b) Des souscriptions et des transactions en expansion....................................................... 49
c) Le développement des SFN (Services Financiers Numériques) est porté par la Côte
d'Ivoire. .................................................................................................................................. 50
93
d) Caractère non systémique des paiements adossés à la monnaie électronique par rapport
aux paiements de masse dans l'Union ................................................................................... 52
e) Un taux d'activité des souscripteurs en régression, mais qui suit la tendance des autres
pays d'Afrique Subsaharienne. .............................................................................................. 53
f) Les opérations de rechargement, de retrait d'espèces, de transfert de personne à
personne et d'achat de crédit téléphonique sont prépondérantes. .......................................... 54
g) Les établissements de monnaie électronique, filiales du groupe Orange dominent
l'écosystème des services financiers via la téléphonie mobile dans l'UEMOA ..................... 56
2) Les services de mobile money en Côte d’ivoire. ............................................................... 57
a) Évolution du paysage financier en Côte d'Ivoire, entre 2013 et 2016 ........................... 57
b) Des ouvertures de comptes en expansion et un taux d'activité en régression ................ 59
c) Forte progression des transactions adossées à la monnaie électronique........................ 60
d) Les opérations de retraits d'espèces sont prépondérantes sur le marché ivoirien .......... 62
e) Caractère non systémique des paiements adossés à la monnaie électronique par rapport
aux paiements de masse dans l'Union. .................................................................................. 63
SECTION 2 : PRESENTATION DE E-FLOAT MHG. ............................................................... 66
1) Généralité .......................................................................................................................... 66
2) La demande et l’obtention d’agrément pour l’émission de monnaie électronique adressée à
la BCEAO.................................................................................................................................. 66
3) Missions et visions ............................................................................................................ 67
4) Présentations des services.................................................................................................. 67
5) L'organisation du service. ..................................................................................................... 68
CHAPITRE 4 : LE DISPOSITIF DE CONTROLE INTERNE ET LA MAITRISE DES RISQUES
DE FRAUDES CHEZ E-FLOAT MHG. .......................................................................................... 69
SECTION 1 : EVALUATION DU RISQUE DE FRAUDE TANT INTERNE QU’EXTERNE
CHEZ E-FLOAT MHG ET SYSTEME DE MAÎTRISE DE CES RISQUES PAR LE
CONTRÔLE INTERNE................................................................................................................ 69
1) Evaluation du risque de fraude tant interne qu’externe chez E-FLOAT MHG. (Voir
annexe 1) ................................................................................................................................... 69
a) Risque de fraudes provenant de l’environnement de contrôle....................................... 69
b) Risque de fraudes liées à l’évaluation des risques. ........................................................ 71
c) Risque de fraude lié aux activités ou procédures de contrôle. ....................................... 73
d) Risque de fraude lié au système d’information et de communication ........................... 74
e) Risque de fraude lié à la structure de pilotage du dispositif (le monitoring) ................. 74
2) Système de maîtrise des risques de fraude par le contrôle interne. ................................... 76
a) Description des systèmes de maîtrise des risques de fraude par le contrôle interne. .... 77
b) Confirmation de la compréhension du système : tests de conformité ........................... 80
c) L’évaluation préliminaire .............................................................................................. 80
d) Confirmation de l’application du système : tests de permanence.................................. 82
94
e) L’évaluation définitive du contrôle interne. .................................................................. 82
SECTION 2 : LES SUGGESTIONS POUR UNE GESTION OPTIMALE DU RISQUE DE
FRAUDE. ...................................................................................................................................... 84
1) Suggestions pour une gestion optimale du risque de fraude liée aux transactions. ........... 85
2) Suggestions pour une gestion optimale du risque de fraude à la distribution.................... 85
3) Suggestions pour une gestion optimale du risque de blanchiment d’argent et de
financement du terrorisme. ........................................................................................................ 85
4) Suggestions pour une gestion optimale du risque de fraude interne.................................. 86
CONCLUSION DU CADRE PRATIQUE ........................................................................................ 86
CONCLUSION GENERALE............................................................................................................. 87
BIBLIOGRAPHIE .............................................................................................................................. 88
WEBOGRAPHIE ................................................................................................................................ 88
ANNEXES ............................................................................................................................................ 90
TABLE DES MATIERES .................................................................................................................. 92

95

Vous aimerez peut-être aussi