[PDF] [PDF] sensibilisation aux risqus de fraude - CFCIM

18 oct 2016 · Les Types de Fraude en Entreprise ➢ Les Dispositifs de contrôle interne et le risque de Fraude Le MODELE Des 3 L O D Le Continuos 



Previous PDF Next PDF





[PDF] La fraude en entreprise : tendances et risques émergents

rang des fraudes dont les entreprises sont le plus victimes dans le monde Par ailleurs, il ressort de l'influence de l'entreprise comme le hasard par exemple



[PDF] La détection des fraudes commises en entreprise au Canada: - ACFE

Certains exemples sont l'inscription de revenus fictifs et la sous-estimation des dettes et dépenses de l'entreprise 1) 2) 3) Comment les fraudes en entreprise 



[PDF] La fraude financière et le contrôle interne en entreprise - CORE

facteurs déclencheurs de fraudes en illustrant mes propos avec le triangle de la fraude Deuxième étape, le fraudeur tentera de cacher son acte, par exemple en  



[PDF] La pratique de la fraude comptable dans les PME - JEACC

Par exemple dans une entreprise commerciale, il peut y avoir collusion tacite entre le directeur général et le comptable ou bien entre le comptable, le caissier et 



[PDF] 55% 43% 44% - PwC France

À titre d'exemple, 35 des entreprises d'Amérique du Nord ayant été victimes de fraude ont reporté des cas de cybercriminalité En France et en Europe de



[PDF] Guide de gestion du risque de fraude SYNTHÈSE - The Institute of

sur la gestion du risque de fraude, pour son remarquable leadership et ses efforts en vue de l'achèvement de ce d'exemples et d'outils utiles pour aider les utilisateurs à mettre en œuvre les l'entreprise (référentiel ERM) Le présent guide 



[PDF] sensibilisation aux risqus de fraude - CFCIM

18 oct 2016 · Les Types de Fraude en Entreprise ➢ Les Dispositifs de contrôle interne et le risque de Fraude Le MODELE Des 3 L O D Le Continuos 



[PDF] Prévention de la fraude - CIBC

Le risque de fraude d'entreprise est aujourd'hui plus élevé que jamais Les principaux facteurs de risque de fraude sont la complexité croissante des 



[PDF] lutte contre la fraude et la corruption - Grant Thornton

de préoccupation pour les entreprises et que les scénarios de fraude que de fraudes que leur poids proportionnel dans le panel (à titre d'exemple, 12 des 

[PDF] exemple de fusion acquisition au france

[PDF] exemple de gestion de parc automobile

[PDF] exemple de gouvernance d'entreprise

[PDF] exemple de gpec

[PDF] exemple de grand livre comptable

[PDF] exemple de grille d'audit logistique

[PDF] exemple de grille d'évaluation

[PDF] exemple de grille d'évaluation d'un projet d'animation

[PDF] exemple de grille d'évaluation d'une activité

[PDF] exemple de grille d'évaluation formative

[PDF] exemple de grille d'observation en psychologie

[PDF] exemple de grille de salaire

[PDF] exemple de grille de séparation des tâches

[PDF] exemple de grille de supervision

[PDF] exemple de guide d'entretien avec un professionnel

L'instauration de mesures anti-fraude

dans les entreprises :

Prévenir & Agir »

MOUNIM ZAGHLOUL

CIA, CISA, CGEIT,CRMA,COBIT, TSPM, ITIL, ISO 20000 LI, ISO27001 LA

Casablanca, le 18 Octobre 2016

2Utilisation restreinte

Sommaire

¾Contexte International de la Fraude

¾Les Types de Fraude en Entreprise

¾Les Dispositifs de contrôle interne et le risque de Fraude

¾Les Nouvelles Architectures de Contrôle

¾Les Dispositifs de Contrôle Continu "CCM»

¾La Fraude Externe & Cybercriminalité

¾Les modes opératoires (fraude au Président, Fournisseur,

3Utilisation restreinte

La Fraude en Entreprise

4Utilisation restreinte

Evolution du taux de Fraude

Évolution du taux de fraude reporté au niveau mondial

5Utilisation restreinte

Type de Fraudes

Fraude

Externe

Fraude au

président Faux fournisseurs/client

Autre usurpation

(banque,

Cyber fraude

Interne

Détournement

interne (de fonds,

6Utilisation restreinte

DEFINITIONS DE LA FRAUDE

violence. ƒAmericanInstitute of Certified Public Accountants (AICPA) et l'Association of CertifiedFraud

Examiners, en donne une autre définition :

lefraudeur.» Les fraudes se caractérisent par une tromperie ou une falsification intentionnelle.

7Utilisation restreinte

Norme de la série 2060 : Rapports à la Direction Générale et au Conseil ƒDe (y compris des risques de fraude) et des contrôles Norme de la série 2120 : Management des risques

2120.A2 la possibilité de fraude et la manière dont ce risque est géré par

Norme de la série 2210 : Objectifs de la mission risquesimportants.

ISA 240 ISA 315 ISA 330

financier

8Utilisation restreinte

Le Triangle de Cressey

ƒDépendance à un vice (jeu et/ou

drogue)

ƒAtteinte

ƒAtteinte des objectifs commerciaux,

ƒFaiblesse ou inexistence de supervision

ƒAbsence de séparation des fonctions

ƒFaiblesse du dispositif de Contrôle interne

ƒJe

ƒJe suis sous payé et mal considéré malgré mon apport et mes compétences

ƒJe le mérite

ƒJe

9Utilisation restreinte

Le Dispositif de Contrôle

Interne COSO 2013

10Utilisation restreinte

Définition du Contrôle Interne "COSO»

LeContrôleInterneest:

ƒUnProcessus

ƒMisenparleConseil,les

dirigeantsetlepersonnelorganisation

àlaconformité.

11Utilisation restreinte

Ainsi défini, le dispositif de contrôle interne est composé de cinq éléments interdépendants :

9Environnementdecontrôle;

9Evaluationdesrisques;

9Activitésdecontrôle;

9Informationetcommunication;

9Pilotage.

Composantes du CONTRÔLE INTERNE

12Utilisation restreinte

Un cadre de Référence enrichi

12 contrôle interne : ƒ17 principes déclinés en caractéristiques ‰Une prise en compte dans toutes les composantes de l'importance et de la compledžitĠ des technologies de l'information ‰Un développement des sujets liés à la gouvernance

‰L'Ġlargissement de l'objectif "Reportingfinancier» en "Reportingͩ afin d'en Ġlargir la

portée (interne, non financier) ‰Le renforcement des considérations relatives à la lutte contre la fraude la chaîne de valeur : externalisation, sous-traitance, partenariats

13Utilisation restreinte

13

Environnement

de contrôle

2.Exerce une supervision pour le développement et la performance du contrôle interne

3.DĠfinit l'organisation, les dĠlĠgations de pouǀoirs et de responsabilitĠ

4.Démontre son engagement en faveur de la gestion des compétences

5.Favorise la responsabilité de chacun

6.Définit clairement les objectifs

7.Identifie et analyse les risques

8.Evalue le risque de fraude

Evaluation des

risques

Activités de

contrôle

Pilotage

Information

Communication

12.Définit les activités de contrôle au travers de politiques et procédures

16.Conduit des évaluations continues et/ ou périodiques

17.Evalue et communique sur les déficiences du contrôle interne

13.Produit et utilise une information pertinente et de qualité

14.Communique en interne sur les objectifs et responsabilités en matière de contrôle interne

L'organisation

17 Principes précisant les 5 Composantes

14Utilisation restreinte

COSO 2013 Principe 8

15Utilisation restreinte

COSO 2013 Principe 1

16Utilisation restreinte

Activités de contrôles et

Sensibilisation du Personnel

17Utilisation restreinte

Quelque Schémas de Fraude

18Utilisation restreinte

Il consiste à détourner illégalement, de manière directe ou indirecte, un pour l'entreprise victime du détournement.

Détournement

Fraude sur

décaissements

Fraude sur

encaissementsvol

19Utilisation restreinte

etc.). avantdesopérationsdanslessystèmes:

¾Détournementrèglement;

20Utilisation restreinte

Risques liés à Certains Logiciel

"Pourriciels» : Logiciels comptables qui permettent, du fait de leur souplesse

Noel Pons (spécialiste de la

prévention de la fraude) ƒLa Possibilité de modifier des informations sans laisser de trace ƒautomatique» certaines procédures à caractère frauduleux

ƒDomaines sensibles a ce type de fraude:

ƒFacturation et Tarification

ƒStocks (optimisation du BFR)

ƒCharges

ƒPaie

ƒEcritures comptables & clôtures des exercices.

21Utilisation restreinte

Facturation

momentestprésente; supprimées;

22Utilisation restreinte

PASSATION DES ECRITURES:

ƒPossibilité de "délettrer» les écritures antérieurement lettrées; ƒPossibilité de purger plusieurs écritures en fonction de critères précis; opérations antérieures; ƒPossibilité de tenir plusieurs comptabilités pour la même entreprise et pour le même exercice.

23Utilisation restreinte

CLÔTURES DES EXERCICES

peut porter sur 24 ou 36 mois ƒPossibilité de rouvrir un exercice déjà clôturé obligatoire ƒLa possibilité de définir le résultat comptable et de au résultat souhaité.

24Utilisation restreinte

Un règlement " fournisseur » est versé sur un autre compte

9Rechercher les numéros de compte bancaire différents

9Extraire les règlements crédités sur des comptes bancaires différents de ceux figurant sur le fichier

maître fournisseur

25Utilisation restreinte

Les anomalies dans les coordonnées du

client ou du fournisseur

9Réaliser un " filtre » pertinent sur le fichier du client ou du fournisseur

9Extraire tous les blancs existants.

26Utilisation restreinte

Les paiements détournés par les employés

9Rechercher les numéros de compte bancaire identiques

9Extraire les " doublons » de ces comptes bancaires

27Utilisation restreinte

Les " doublons »

9Extraire les " doublons »

9Analyser chacun des cas identifiés

28Confidentiel -Utilisation restreinte, Diffusion Interdite

LES NOUVELLES ARCHITECTURES DE CONTROLE

Le MODELE Des 3 L.O.D

Le Continuos Control Monitoring

29Utilisation restreinte

LES 3 LIGNES DE DEFENSE / MAITRISE

30Utilisation restreinte

Solution de contrôle continu

Auto Contrôles et Tests -

Flow of transactions

etc

Le Contrôle Continu :

Systématiser les Contrôles

31Utilisation restreinte

Business Stakeholders

Processus

comptable

Les achats

Toutes fonctions

La paie

Analyse fiscale

workflow

³$XGLP HQPHUHVPHG´

AX Core

Exceptions

Le contrôle continu : Gérer vos alertes et exception

32Confidentiel -Utilisation restreinte, Diffusion Interdite

33Utilisation restreinte

Profil des attaquants

34Utilisation restreinte

35Utilisation restreinte

La démarche du fraudeur 5 phases

sélectionciblage,recoupement unvirement.

36Utilisation restreinte

Les mesures de vigilance Au niveau de

1/2

Alerter toute demande inhabituelle

Adopter de bons

comportements et des mesures de prévention Dissocier saisie et validation des ordres bancaires Définir et respecter les procédures de validation

Réaliser des contrôles réguliers

Sécuriser les

processus et outils Limiter ou supprimer les virements papiers ou fax (risque de fraude élevé) Alerter au plus vite la banque en cas de douteSécuriser les échanges avec la banque

37Utilisation restreinte

Les mesures de vigilance Au niveau de

2/2 Inciter les collaborateurs à conserver un esprit critique et un Informer les collaborateurs sur le mode opératoire des fraudeurs

Ne pas se contenter des informations affichées

Encourager la bonne connaissance des interlocuteurs (clients, Rappeler aux collaborateur de ne révéler, sous aucun prétexte, les identifiants/mot de passe

Garder un respect absolu des procédures

Sensibiliser

régulièrement les collaborateurs Limiter les informations publiées sur les sites

Conserver la confidentialité des signatures

manuscrites (modèles de fax,..), broyer les documents confidentiels obsolètes

Maitriser la diffusion

38Utilisation restreinte

Rebondir après la fraude

ƒAu-doit être

ƒEn renforçant les dispositifs de maîtrise des risques :

ƒIdentification des risques

ƒRenforcement du dispositif de contrôle

9Changement de culture : Vigilance

9Rigueur et discipline

9Responsabilité individuelle

ƒinsuffisances

du dispositifet la mise en place de programme de lutte contre la Fraude

Ďthique

ƒSupport et attention du management (Toneat the top) ƒSensibilisation des collaborateurs aux risques

ƒet Investigations

39Utilisation restreinte

Questions

MERCI POUR VOTRE ATTENTION

quotesdbs_dbs14.pdfusesText_20