Vous êtes sur la page 1sur 11

VII.

Détecter et prévenir les fraudes

I - Généralités sur la fraude

A – Définition
On entend par fraude, toutes les irrégularités et actes illégaux commis avec l’intention de
tromper.
Les fraudes peuvent être commises pour le bénéfice de l’organisation ou à son détriment,
tant par les employés de l’organisation que par des personnes extérieures à celle-ci.
B – Les évaluateurs de la fraude

 L’évaluation des fraud Examiners (CFE)


 L’évaluation du Comité consultatif des prélèvements libératoires
 Les fraudes fiscales et sociales en Europe
C – Impacts

 Sur le cours de bourse


 Sur les rapports avec la régulation et les partenaires
 Sur la marque
 Sur le personnel
D – Les causes du développement des fraudes

 La complexité des ensembles économiques


 La complexité des opérations économiques
 Analyse du reporting des filiales
 Le problème des IFRS
 La réduction des délais de traitement des données
 La financiarisation de l’économie
 La présence de produits sophistiqués. Exemple de cas : la crise des subprimes
 L’entrée de la criminalité dans le champ économique. Exemple de cas : la sous-traitance
et les kits
E – Les différents types de fraude

 Fraude interne
 Fraude informatique
 Fraude externe (vols, chantages, corruption, blanchiment, internet)
 Fraude au profit de l’entreprise
 Fraude à l’encontre de l’entreprise
F – La fraude et l’erreur

 La fraude nécessite un comportement volontaire


 L’erreur est une inexactitude involontaire contenue dans les comptes
 La non correction d’une erreur connue constitue une fraude

II - Les clés pour comprendre le monde des ténèbres


1 – Les supports de la fraude

 Les faux documents


 Les sociétés (exemple de sociétés écran)
 Les faux contrats
 Les fausses prestations

2 – La spécificité informatique et comptable

 Les différents niveaux de fraudes


 Fraude au moment de la conception des systèmes
 Fraude dans le cadre des modifications et mises à jour
 Fraude de l’informaticien
 Fraude par internet
 Manipulation des logiciels comptables
 Les outils de contrôle
 Le suivi du chemin d’audit
 La datamining
 La loi de Benford
 La sécurité vis-à-vis de l’extérieur
 La nécessité d’investigation
 La fraude informatique ou informatisée
 Le risque des pourriciels
 Les questions pertinentes dans ce domaine
 Le fonctionnement de la comptabilité doit respecter
 L’enregistrement chronologique : art 420-4 du PCG
 Validation écritures – enregistrement irréversible : art 420-5
 Clôture obligatoire : art 420-6 du PCG 99
 Documentation comptable obligatoire : art 420-4, 410-7, 410-6 et 410-8 du PCG 99
 Le périmètre du contrôle interne
 Accès général aux fonctions de gestion informatisées : toutes les fonctionnalités du
logiciel quelle que soit la fonction informatisée (livres comptables, toute édition du
module comptable, informations figurant dans les fichiers du module comptable, la
comptabilité analytique, l’inventaire, factures éditées et les fichiers correspondants,
toutes les informations de gestion, …)
 Les principes comptables pour éviter les risques de fraudes
 Les fonctions interdites des écritures comptables : supprimer des écritures
enregistrées, modifier des écritures en comptabilité, modifier des factures en
comptabilité, ouvrir à nouveau une période clôturée
 Les fonctionnalités permissives des écritures comptables : pas de clôture de période
obligatoire, édition d’états comptables sans clôture et sans information de
l’utilisateur

3 – La séparation des fonctions


Il faut différencier la séparation des pouvoirs et de signature. La séparation des fonctions
concerne les habilitions informatiques. Si elle est impossible, il faut prévoir un système
d’échantillonnage aléatoire des opérations ou de tracking.
4 – Les indicateurs de risque

 Un indicateur peut résulter de la présence d’une fraude ou du camouflage d’une fraude.


Nous avons les indicateurs situationnels et les indicateurs par processus. Ils peuvent être
obtenus lors des entretiens avec les audités.
 Un indicateur est causé par l’acte frauduleux lui-même. Il peut être le résultat de sas
dissimulation ; il peut provenir d’interconnexions entre des déficiences en apparence
indépendantes. L’indicateur est u indice de fraude potentielle.
 Les indicateurs de risque doivent être analysés en tenant compte de tout ce qui est
« « odd, strange & curious », tout comportement hors tendance, tous profits
exceptionnels ou incompréhensibles, et le ‘’on time& within the budget’’ et enfin le
reporting entre les structures mères et des filiales.
5 – Les hommes et la fraude

 Pourquoi frauder ? : être maintenu dans son poste, percevoir des bonus considérables,
obtenir des résultats en bourse, vendre la société avec une plus-value confortable,
obtenir des emprunts à de bonnes conditions ; favoriser un acheteur, dans un but fiscal.
 Le profil du fraudeur : le fraudeur bénéficie de la confiance dans sa structure, il est sous
le coup d’une pression personnelle, il dispose de l’opportunité de frauder dans son
environnement immédiat, les hommes frauderaient plus que les femmes, toutefois la
tendance s’inverse, l’âge du fraudeur tourne autour de la cinquantaine, les plus jeunes y
viennent très vite, l’accès à certaines commandes est utile, les fraudeur dispose d’accès
particuliers identifiables au cas par cas.

III - La fraude dans le processus

A – Processus achats

 Méthodes de fraudes sur les achats


 Faux document : paiement effectué à un service non concerné par ce type d’achats ;
achats de services sans bons de commande ni contrat préalable ; modification de
RIB, d’adresses, mode de paiement atypique (chèque de banque) ou plus rapide que
la moyenne ; achat systématique en dessous des seuils de contrôles ou des seuils
d’engagement des dépenses ; etc.
 Double paiement
 Fausse société, filiale ou non
 Société écran (fournisseur fictif) : paiement à des fournisseurs non agréés ; à des
fournisseurs dont l’adresse est celle d’employés ou à une domiciliation ou encore
dont le dossier n’est pas documenté ; à des fournisseurs dormants ; à des
fournisseurs dont les achats excèdent largement la moyenne des périodes
précédentes ; etc.
 Création d’un circuit de surfacturation (corruption privée)
 Financement des achats personnels

 Méthodes d’écritures de contrepartie


 Débiteurs divers
 Charges comptabilisées deux fois
 Ecarts et dépréciations sur stock
 Commissions injustifiées
 Moins-values de cession
 Intragroupe

 Analyse des données (datamining) sur les achats et analyse informatique


 L’analyse des données doit se faire à partir des fichiers en parcourant les feuillets
joints
 Faire le croisement de ces fichiers possibles

 Prévention du risque
 Séparer les fonctions entre l’engagement et le paiement
 Prévoir un système d’appels d’offres
 Prévoir un reporting des écritures de transfert ou d’annulation
 Mettre en place une procédure pour les avoirs, retours et annulations

 Cas de méthodes de fraudes sur les immobilisations


 Surfacturation des prix à l’achat et à l’entretien
 Utilisation personnelle
 Conflit d’intérêt
 Détournement de charges à l’occasion d’investissement ou de développements
 Reventes à pertes
 Utilisation de la même immobilisation par plusieurs filiales

 Cas de détection de fraudes sur les immobilisations


 Rapprocher la balance générale des immobilisations et des amortissements
économiques
 Les existants par rapport aux tableaux
 Les factures des bons de commande et livraisons
 Les titres de propriété
 Les PV de mise au rebut ou de cession

B – Processus ventes

 Méthodes de fraudes sur les ventes


 Manipulation des factures : transfert des comptes ; glissement des découverts
(lapping) ; etc.
 Détournement des produits (écrémage) : écrémage (effet de levier)
 Client fictif
 Sociétés écrans
 Montage de corruption (courtage, conflit d’intérêt)

 Analyse des données (datamining) sur les achats et analyse informatique


 L’analyse des données doit se faire à partir des fichiers en parcourant les feuillets
joints
 Faire le croisement de ces fichiers possibles

 Prévention du risque
 Séparer les fonctions pour l’encaissement
 Prévoir un encadrement des remises et des prix
 Reporting des écritures de transfert ou d’annulation
 Suivre les avoirs et retours
 Mettre en place une procédure pour les avoirs, retours et annulations

 Cas de lapping des comptes contrôlés


 Comparer le délai client par client entre les exercices
 Circulariser les comptes clients à une date aléatoire
 Examiner les comptes de clients présentant des écritures d’ajustement de même
montant
 Analyser les réclamations clients
 Comparaison écritures d’encaissements / bordereaux de remise

 Les comptes liés


 Les avoirs et retours sur ventes
 Les dépréciations sur stock non justifiées
 Les variations de stock
 Les pertes sur créances irrécouvrables
 La récurrence des écritures de compensation

 Les recherches à engager sur le problème de la collusion


 Identifier les liens commerciaux / clients
 Identifier les liens ventes / bonus
 Connaitre les régularisations et retours en début d’exercice
 Analyser les remises et ristournes par vendeur
 Identifier les comptes dormants ou inactifs

C – Processus trésorerie

 Méthodes de fraudes sur la trésorerie


 Détournements classiques : caisse, vols, découvert, détournement de chèques
 Manipulation des fichiers fournisseurs ou clients : tendance à la hausse non
expliquée chez un fournisseur (CA, prix unitaire, contentieux)
 Faire ‘’glisser’’ des valeurs : variation des charges inexpliquée ; comptes particuliers
contenant des opérations de compensation dépassant largement la moyenne des
autres ; pas de concordance entre les comptabilités auxiliaires et la comptabilité
générale ; pertes dues à des fluctuations de devises ; etc.
 Prêter des comptes à des blanchisseurs
 Se prêter à des opérations avec la criminalité (cas Carroussel)
 Placer des fonds avec des couvertures juridiques faussées
 Montages sur des dérivés, etc.

 Analyse des données (datamining) sur les achats et analyse informatique


 L’analyse des données doit se faire à partir des fichiers en parcourant les feuillets
joints
 Faire le croisement de ces fichiers possibles

 Prévention du risque
 Analyse des réclamations
 Comptes non lettrés, non soldés, mal circularisés
 Analyse des comptes de camouflage : achats non détaillés, taxes non soldées,
facturation intragroupe
 Contrôle du journal des sorties
 Contrôle des RIB figurant sur la facture avec celui figurant sur le fichier
 Contrôle de la commande pour des valeurs fixées au préalable
 Contrôle des seuils d’engagement

 Indicateurs de détournements dans le domaine financier


 Failles dans la séparation des fonctions
 Faiblesses dans le processus de contrôle automatisé
 Traitement dans l’urgence
 Conflits d’intérêt non identifiés
 Faiblesse de la sécurité
 Risque des paiements par internet
D – Processus salaires

 Méthodes de fraudes sur la rémunération (les salaires)


 Rajouter des employés fictifs
 Augmenter le taux de rémunération
 Doubles paiements
 Inventer des primes exceptionnelles
 Payer des vrais / faux salariés
 Emettre des faux remboursements de frais
 Payer des heures non effectuées
 Payer des prestations sociales non autorisées
 Détourner des salaires non réclamés
 Accumuler du passif pour couvrir des prestations sociales non déclarées

 Analyse des données (datamining) sur les achats et analyse informatique


 L’analyse des données doit se faire à partir des fichiers en parcourant les feuillets
joints
 Faire le croisement de ces fichiers possibles

 Prévention du risque
 Séparer le recrutement de la paye
 Sécuriser les procédures d’entrées et de sortie
 Créer u fichier du personnel qui permette de vérifier la présence réelle des salariés
 Mettre en place des relevés d’activité liés avec la paye
 Contrôler l’affectation des primes exceptionnelles

 Détection de la fraude sur les salaires


 Comparer la comptabilité, la Dads, avec le livre de paye
 Analyser les variations des taux de charges sociales et le salaire moyen
 Contrôler les déclarations mensuelles et annuelles
 Circulariser les organismes sociaux
 Cohérence entre déclarations annuelles et l’évolution de l’effectif moyen
 Surveiller les paiements en espèce

 Prévention des faux


 Sécuriser les pratiques pour éviter les doubles remboursements
 Recouper les remboursements avec l’analytique
 Etablir une évaluation moyenne et analyser les tendances
 Analyser les remboursements de frais pour le compte de clients

IV - Les montages complexes


 La fraude est un flux sortant appuyé sur des faux documents
 Le blanchiment est un flux entrant appuyé sur de faux documents
 La corruption est transversale car tout produit à risque est relié à une charge indue.
1 – La manipulation de la comptabilité

 Les causes
 La crise du management génère une autonomie de fait des filiales et de certains
services
 Des erreurs industrielles peuvent être réalisées
 Des engagements coûteux à terme engagés
 Des camouflages d’accords significatifs effectués
 Les pratiques : la fraude se complait dans
 Les produits fictifs ou décalés
 Le camouflage de dettes et charges
 La manipulation de comptes
 La manipulation des actifs (immobilisations, provisions, stock)
 Les fausses informations
 La fraude fiscale
 Les montages liés à la fraude fiscale
 La manipulation des valeurs de transfert
 Les montages complexes
 Le déficit ‘fiscalisé’’
 La ‘’tunnellisation’’ des activités
 Les montages dits ‘’Tax shelters’’

2 – La problématique du blanchiment

 Définition du blanchiment
C’est de faciliter, par tout moyen, la justification mensongère de m’origine des biens ou
des revenus de l’auteur d’un crime ou d’un délit ayant procuré à celui-ci profit direct ou
indirect. Constitue également un blanchiment, le fait d’apporter un concours à une
opération de placement, de dissimulation ou de conversion du produit direct ou indirect
d’un crime ou d’un délit. Art 324-1 du Code Pénal
 Pourquoi les entreprises ?
 Trop contrôlés, à leur goût dans les grandes banques, les blanchisseurs intègrent le
milieu des entreprises
 L’économie criminelle investit donc le fonctionnement de l’économie (les
entreprises) et utilise les banques étrangères privées
 On peut, avec bonheur, y mélanger les trois stades du blanchiment avec une prise de
risque, somme toute, limitée
 Etapes de détection du blanchiment dans la comptabilité
 Disposer d’une cartographie des risques peut permettre d’avoir un doute sur le
blanchiment
 L’analyse historique permet de passer du doute au soupçon
 La question reste à savoir comment passer du soupçon à la preuve.
 Opportunités de blanchiment
 Achat ou création d’une société, d’un club sportif
 L’entrée dans le chiffre d’affaire
 La connaissance des points de fragilité
 L’utilisation de sociétés écrans
 Les montages complexes
 Les camouflages
 La ‘’tunnellisation’’ d’une activité
 Les conséquences dans les achats
 L’utilisation des logiciels permissifs
 La trésorerie est un bon poste pour blanchir
 La convention de prêts
 La cession conventionnelle du prêt
 Le prêt garanti
 Le crédit documentaire sur un faux contrat principal
 Le vrai procès sur un faux contrat
 Conclusion
Le blanchiment ressemble furieusement à la fraude car il se fait sur la base de fausses
factures, de fausses sociétés et de chapelets de structures de société, et d’utilisation de
montages complexes.

3 – La problématique de la corruption : la corruption publique ou privée


 Définition de la corruption privée
 Elle s’expose aux sanctions du délit de corruption privée : ‘’toute personne qui, sans être
dépositaire de l’autorité publique ou chargée d’une mission de service public, exerce, dans le
cadre d’une activité professionnelle ou sociale, une fonction de direction ou un travail pour
une personne physique ou morale, ou un organisme quelconque’’.
 Articles 445-1 à 445-4 du Code pénal
 La corruption publique ou privée
 Est la conséquence d’un rapport de forces unilatéral
 Nécessite le croisement de certaines informations
 Et traite plus largement du conflit d’intérêt et de la notion de ‘’muraille de Chine’’
 Identification de l’existence de la corruption
Elle se fait par la cartographie des paiements relatifs à la corruption :
 Paiements directs (cadeaux, train de vie)
 Paiements indirects (par des faux facturiers)
 Paiements à l’étranger
 Pour les paiements directs
 Les indicateurs figurent dans les comptes cadeaux (montages primaires)
 Dans des comptes fourre-tout ou les gros comptes de charges (montages un peu plus
élaborés)
 Dans les remboursements de frais de la direction
 Pour les paiements indirects
Les paiements sont camouflés par des fausses factures : sociétés filiales, sociétés ad hoc, prise en
charges par des fournisseurs sous couvert de surfacturation, etc.
 Pour les paiements à l’étranger
Les paiements sont camouflés par des flux non justifiés vers des sociétés filialisées à l’étranger et
vers des structures dans des paradis fiscaux.
 Analyse des données (datamining) sur les achats et analyse informatique
 L’analyse des données doit se faire à partir des fichiers en parcourant les feuillets
joints
 Faire le croisement de ces fichiers possibles

 Conclusion
La recherche afférente au blanchiment et à la corruption privée est la plus difficile car elle est
sous-tendue par une analyse de tous les postes à risque, doit identifier les indicateurs de toute
nature et les reclasser pour qu’ils soient lisibles et constituent des preuves

V - L’auditeur devant la fraude

A – L’auditeur devant la fraude


Le comportement de l’auditeur

 Au cours de la préparation de la mission


 Au cours des recherches sur place (exhaustivité, experts, auditeurs externes, juristes)
 Au cours des entretiens
 Les précautions et la fin du dossier
B – L’investigation de la fraude et les libertés individuelles

 Le principe de la protection de sa vie privée


 Concerne le code civil, le code pénal et la CNIL
 Confrontation avec la nécessaire obligation de recherche en cas de fraudes
 Les écoutes et l’enregistrement audiovisuel
 La consultation des correspondances et des mails
 Les surveillances et les fouilles (armoires, bureau, voiture, etc.)
 Les auditions

C – L’entretien

 Les entretiens doivent être préparés en fonction du but poursuivi


 Ils doivent être organisés autour d’un fil conducteur : la trame de l’entretien
 Les entretiens doivent être maitrisés
 Les entretiens peuvent ou non être enregistrés
 Les entretiens doivent se dérouler dans un endroit clos (éviter les dérangements
extérieurs)
 Ils doivent être organisés autour d’un ou de deux interviewer maximum
 Les entretiens doivent être structurés autours de questions ouvertes, fermées ou des
séquences de questions
 Les entretiens doivent être menés de manière à ce que l’on n’arrive pas à une situation
de blocage
 Ils peuvent être le théâtre d’agressions verbales générant des situations de crise : deux
auditeurs par personne en cas de risque
 Les entretiens doivent être l’occasion d’une étude du comportement de l’interviewé
 Les entretiens doivent être menés de manière à ce que l’on traite une question à la fois
 Il faut laisser les temps de la compréhension et de la réponse à l’interviewé
 Si l’interviewer n’a pas tout fait compris ou n’est pas absolument certain de la réponse, il
repose la question
 Il est conseillé de poser les questions sous des formulations différentes afin de recouper
les réponses
 L’entretien de clôture se termine par des questions fermées pour :
 Confirmer des faits
 Identifier des faits additionnels
 Conclure l’audit ou le contrôle
 Il doit permettre de distinguer l’erreur et la faute, le menteur, et celui qui est de bonne
foi
 Il doit permettre d’identifier ‘’l’embrouille’’

Vous aimerez peut-être aussi