Académique Documents
Professionnel Documents
Culture Documents
de fraudes
ACFE / Francis Hounnongandji
Histoires ordinaires
de fraudes
www.editions-organisation.com
www.editions-eyrolles.com
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Introduction – Mesures antifraudes:
un réalisme nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Les fraudes coûtent cher aux acteurs économiques . . . . . . . . . . . . . . . . . . . . . 15
Des risques de fraudes en évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Des mesures concrètes et des solutions pratiques sont nécessaires . . . . . . . . . . . 19
Des évolutions sociologiques et juridiques actuelles rendent la gestion proactive
des risques de fraude comme une démarche moderne, éthique et économique . 21
Le système anglo-saxon est un système « pionnier » dans ce secteur . . . . . . . . . . . . 21
Le système judiciaire et juridictionnel européen et français tend progressivement
vers le modèle anglo-saxon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
La crise économique récente a considérablement renforcé le besoin d’éthique . . . . . . . . 22
Une opportunité pour les entreprises en temps de crise de réduire leurs coûts . . . . . . . 22
Comment lutter au quotidien contre les fraudes . . . . . . . . . . . . . . . . . . . . . . . 23
Une nécessaire éducation à la lutte antifraude . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Quelques techniques antifraudes simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Mécanismes de la fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Mécanismes de recherche et de découverte de la fraude . . . . . . . . . . . . . . . . . . . . . .73
Les actions entreprises par les sociétés mutualistes . . . . . . . . . . . . . . . . . . . . . . . . .74
Sommaire 7
Les poursuites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Renforcer les contrôles sur les données sensibles . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Renforcer les contrôles sur les comptes bancaires sans mouvements ou à faibles
mouvements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Exiger, le cas échéant, des clauses contractuelles d’audit et les exercer . . . . . . . . . . . . 77
Un secret mal gardé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Fraude dans le cadre d’une fusion-acquisition . . . . . . . . . . . . . . . . . . . . . . . . 79
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Les protagonistes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Une fusion qui tourne mal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Explication de la machination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
S’assurer de l’étanchéité physique et informatique de la data-room . . . . . . . . . . . . 84
Rappeler aux acteurs clés d’un tel projet les contraintes de sécurité associées . . . . . . . 84
Établir un protocole d’exclusivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Prévoir une clause d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Le pire n’est jamais sûr… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Actifs extracomptables et détournements de métaux précieux . . . . . . . . . . . 87
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Un résultat d’audit inattendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Prévoir des procédures en cas de suspicion de fraude . . . . . . . . . . . . . . . . . . . . . . . 90
Prendre conscience de l’ensemble des valeurs dans l’entreprise . . . . . . . . . . . . . . . . 91
Partie 2 – Corruption
« Le poisson pourrit toujours par la tête » . . . . . . . . . . . . . . . . . . . 95
Corruption, conflit d’intérêts et enrichissement personnel . . . . . . . . . . . . . . . 95
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Découverte de la corruption active . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Mécanisme du conflit d’intérêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Une affaire à rebondissements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
© Groupe Eyrolles
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Prendre en compte la réglementation locale . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Privilégier l’autodénonciation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Insister sur l’exemplarité de la hiérarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
8 Histoires ordinaires de fraudes
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Réévaluer constamment le risque de fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Écouter les signaux « faibles » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Sommaire 9
Étincelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Investigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Confrontation et aspects judiciaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
10 Histoires ordinaires de fraudes
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Contrôler les sites distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Séparer les tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Mettre en place une ligne téléphonique de whistle blowing . . . . . . . . . . . . . . . . 179
Cap à l’Est ! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Une joint-venture à risque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Mise en situation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Collecte d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Le parcours douteux du futur partenaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Sous le vernis, la rouille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Le cauchemar américain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
L’heure des conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Être attentifs aux signaux faibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Respecter la réglementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Veiller à la qualité des due diligences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Un loup déguisé en agneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Une banque criminelle: la BCCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Le récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
En apparence, un beau projet éthique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Rhétorique tiers-mondiste et management mystique . . . . . . . . . . . . . . . . . . . . . . 197
Une entreprise criminelle au service du crime organisé . . . . . . . . . . . . . . . . . . . . . 198
Trafic de drogue et blanchiment d’argent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Une banque crapuleuse au service des États . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
L’emballement de la machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
De l’extérieur: une croissance fulgurante et intrigante . . . . . . . . . . . . . . . . . . . . . 207
Des amis bien utiles: l’art de l’influence et du lobbying . . . . . . . . . . . . . . . . . . . . 207
Un objet bancaire mal identifié… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
La débacle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Une tragédie de grande ampleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Traiter de manière adéquate les éléments d’alerte . . . . . . . . . . . . . . . . . . . . . . . . 216
Faire attention aux apparences: tout ce qui brille n’est pas de l’or . . . . . . . . . . . . . 216
Le grand carrousel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Fraude à la TVA dans l’Union européenne . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
© Groupe Eyrolles
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Structurer et coordonner les actions et les échanges d’informations . . . . . . . . . . . . . 221
Intensifier les contrôles publics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Intensifier les contrôles en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Fraude en kit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Faux documents et crime organisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Récits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Le « kit Assedic » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Le paquete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Accentuer les contrôles sur les personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Accentuer les contrôles sur les entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Accentuer les contrôles à adopter par les organismes payeurs . . . . . . . . . . . . . . . . 232
À l’insu de leur plein gré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Fraude monétique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Récit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Fraude à la filature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Fraude informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Leçons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Mettre en place des mesures de sensibilisation
et de formation des collaborateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Maintenir des services spécialisés contre la fraude . . . . . . . . . . . . . . . . . . . . . . . 240
Maintenir un haut niveau de confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Utiliser des requêtes informatiques antifraude . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Trouver d’autres moyens antifraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Aide lexicale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Liste des contributeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
© Groupe Eyrolles
12 Histoires ordinaires de fraudes
« Les fraudeurs deviennent de plus en plus rusés et ont recours à des techniques
de plus en plus sophistiquées.
[...] La responsabilité première de la prévention, de la détection et de l’investi-
gation des fraudes repose sur le management, qui assume également la responsa-
bilité de la gestion des risques de fraude. De nombreuses organisations disposent
maintenant d’une fonction interne de « sécurité » dédiée qui assume la respon-
sabilité de la gestion des investigations de fraude et d’autres tâches liées à la
fraude comme l’établissement de programmes de sensibilisation ou de préven-
tion. C’est dans ces fonctions que le management a besoin de personnes quali-
fiées afin d’accomplir les tâches mentionnées. »
Dr Haluk F. GURSEL,
Professeur associé, université Webster de Genève, Suisse,
Responsable conformité, Programme ONUSIDA, Nations unies,
in « Recognition of the Anti-Fraud Profession :
Discipline Emerging as True Profession »,
FRAUD Magazine, 2007
© Groupe Eyrolles
Préface
Mesures antifraudes:
un réalisme nécessaire
profondeur. Si leurs coûts individuels sont peu élevés par rapport à ceux des
fraudes cataclysmiques, le cumul des sommes perdues est certainement plus
important. Et ce sans commune mesure.
16 Histoires ordinaires de fraudes
sagées non pas comme audits internes mais comme des investigations
externes et discrètes, sont des outils particulièrement intéressants pour
répondre aux obligations de vigilance et pour réduire les risques des investis-
sements à venir. En effet, vérifier si le futur partenaire d’une joint-venture
n’est pas lié à des réseaux de criminalité locale, n’a pas de relations commer-
ciales avec des États sous embargo, n’a pas de lien avec les réseaux de blanchi-
ment ou même avec ceux du financement du terrorisme, peuvent s’avérer
être des démarches salutaires quant à la pérennité des affaires, notamment
dans des secteurs d’activités et des zones géographiques dites à risque. De
même, effectuer une enquête de notoriété sur les futurs acteurs clés du déve-
loppement de votre entreprise peut souvent éviter des déconvenues.
L’attention se porte de plus en plus sur les démarches de lobbying des entre-
prises et autres acteurs économiques afin de les rendre plus transparentes et
éviter la captation des pouvoirs publics par des intérêts privés.
Le blanchiment et le détournement de propriétés intellectuelles restent les
autres risques les plus préoccupants dans la période actuelle. En effet, la mise
en œuvre étendue progressivement à un niveau mondial de la prévention du
blanchiment d’argent et du financement du terrorisme particulièrement dans
le secteur financier a incité les criminels à utiliser de plus en plus les secteurs
économique, industriel, commercial, et associatif, derrière leur paravent
comptable d’activités licites apparentes, pour une manipulation plus discrète
de leurs ressources financières, aux yeux de banquiers de plus en plus inquisi-
teur. D’autre part, la protection de l’information stratégique, et plus large-
ment des actifs immatériels, est donc devenue un enjeu majeur pour
l’entreprise. Selon une note de la DCRI (Direction centrale du renseigne-
ment intérieur), près de trois mille firmes françaises ont été victimes,
entre 2006 et 2008, de nombreuses « actions d’ingérences économiques »,
destinées à voler leurs secrets de fabrication, à déstabiliser leur direction ou à
gêner le lancement de nouveaux produits. Ces actions sont souvent assimila-
bles à des actions frauduleuses. L’intelligence économique et la lutte anti-
fraude sont liées dans les démarches de prévention, de détection,
d’investigation et de protection. À l’ère du développement international des
entreprises, des nouvelles technologies de l’information et de la concurrence
exacerbée, les enjeux sont nombreux, notamment dans le cadre de la lutte
contre la contrefaçon ou lorsqu’il s’agira de repérer des actes de concurrence
© Groupe Eyrolles
déloyale.
La fraude identitaire connaît, de son côté, une très forte progression, aidée
entre autres par les failles de sécurité dans les échanges électroniques et par
Introduction 19
l’utilisation croissante d’Internet, ainsi que par des accès plus faciles à certains
outils de confection de documents. D’après une étude du Aberdeen Group
publiée en mai 2003 déjà, le coût global de la fraude identitaire pour les
gouvernements, les entreprises et les particuliers de par le monde s’élevait à
221 milliards de dollars en 2003. Ce coût devrait atteindre 2000 milliards en
2005 d’après la même étude. D’autres études plus récentes, portant sur des
segments différents de la fraude identitaire ou sur des zones géographiques
restreintes, pointent une augmentation de la survenance et de l’impact finan-
cier et économique de ce fléau. Et comme le relevait Europol en 2009 dans
son « Rapport sur les menaces des organisations criminelles sur l’Union
Européenne », « la contrefaçon de documents est une activité transverse
affectant tous les domaines d’activités criminelles. Les documents d’identité,
les passeports, les certificats de naissance et les attestations de résidence sont
parmi les documents les plus ciblés pour faciliter, par des groupes criminels
structurés, la commission d’infractions transfrontalières ». L’implication du
crime organisé et l’aspect transfrontalier que peut revêtir parfois ce type de
fraude rendent la lutte d’autant plus complexe.
préoccupation qui mine la confiance des acteurs dans les marchés et systèmes
financiers.
La dictature du court terme et la pression des investisseurs sont encore très
présentes, voire croissantes, et ce partout dans le monde. Les résultats d’une
enquête menée aux États-Unis entre l’automne 2003 et début 2005 auprès
des directeurs financiers aux États-Unis et publiée dans le numéro de
novembre/décembre 2006 du Financial Analyst Journal (« Value Destruction
and Financial Reporting Decisions » par John R. Graham, Campbell
R. Harvey et Shiva Rajgopal) donne toute la mesure de l’enjeu: 80 % des
personnes répondant à l’enquête ont admis préférer diminuer les dépenses
discrétionnaires (R & D, publicité, maintenance d’équipements, etc.) afin de
satisfaire aux attentes des marchés financiers, tout en reconnaissant qu’une
telle attitude est destructrice de valeur de l’entreprise. Il ressort de l’étude
que la destruction de valeur de l’entreprise par des moyens légaux se généra-
lise, qu’elle représente peut-être même une pratique courante dans la gestion
des affaires/entreprises et que l’estimation de la valeur détruite par des diri-
geants qui cherchent à tout prix à atteindre les objectifs attendus par les
marchés financiers notamment dépasse largement les pertes relatives aux
récents grands scandales de fraudes qui se chiffreraient déjà en centaines de
milliards d’euros. Bien que ces études aient été menées aux États-Unis, les
résultats sont transposables aux grands pays d’Europe: France, Allemagne,
Royaume Uni, Espagne, Suisse, etc. En effet, les marchés des capitaux y sont
à un niveau de développement avancé, et les attitudes des décideurs écono-
miques convergent en de nombreux points avec celles de leurs homologues
américains.
On se souvient aussi de l’arrêt des investigations, pour raisons d’intérêts
supérieurs de l’État britannique, dans le cas des soupçons de corruption liés à
BAE Dynamics concernant des transactions relatives au contrat Al Yamamah
d’une valeur de 45 milliards de livres Sterling. Comment convaincre un
patron de laisser passer un contrat qui sauvera son entreprise de la faillite, et
de respecter des lois et des règles que ses concurrents continuent d’ignorer ?
Comment convaincre une entreprise de publier les noms de ses dirigeants
« convaincus de fraude » de faire face aux amalgames et stigmatisations qui
s’en suivraient, alors que se prépare une augmentation de capital cruciale ou
un rapprochement stratégique ? Comment ? etc. Les défis de la lutte contre
© Groupe Eyrolles
emplois et leurs retraites nécessitent que les aléas liés à ce fléau soient
connus et gérés pour éviter des pertes fatales aux entités dont dépend leur
sécurité économique;
24 Histoires ordinaires de fraudes