GROUPE PIGIER 20/12/2011
ABIDJAN COURS
- 3 -
Lorsque l’entreprise utilise un fichier pour les commandes, le fraudeur doit au
préalable faire agréer le fournisseur, mais tout dépendra du degré de rigueur dans les
procédures de référencement. Par exemple, l’ajout d’un fournisseur fictif sera facilité si
aucun justificatif n’est exigé ou si les informations ne sont pas vérifiées. Une autre
possibilité est de créer soi-même le fournisseur si l’on dispose des droits d’accès à la
base.
Enfin dans une solution intermédiaire, le fraudeur peut modifier l’adresse et les
coordonnées bancaires d’un fournisseur existant, en prenant pour cible une entreprise
qui n’est plus utilisée depuis longtemps et qui n’a pas été retirée du fichier. Les
fraudeurs vont parfois plus loin en créant une ou plusieurs sociétés sous couvert d’un
gérant prête-nom. Dès lors, le référencement du fournisseur dans la base est facilité
puisque tous les documents officiels sont disponibles.
1.1.2-La création d’une facture fictive
Une fois le fournisseur créé, le fraudeur doit intégrer des factures fictives dans le circuit
de paiement. D’un point de vue technique, la création d’une fausse facture pose peu de
problèmes actuellement avec les moyens modernes de traitement de texte et de
numérisation. Selon les organisations, les factures vont être comptabilisées dès leur
arrivée ou après l’accord d’un responsable (bon à payer). La première solution est la plus
sécuritaire car elle garde une trace de la transaction, en particulier si une demande
d’avoir doit être faite.
La plupart des factures fictives utilisées pour les détournements correspondent à des
prestations de service. En effet, dans le cas d’un achat de biens ou de marchandises, les
procédures de contrôle sont pus difficiles à contourner puisqu’il faudra présenter un
bon de commande et un bon de réception, souvent contrôlés par d’autres personnes.
Cela implique de falsifier d’autres documents. Dans le cas des services, tout est
beaucoup plus simple car :
- les bons de commande sont souvent inexistants ou peu formalisés (fax…) ;
- le contrat est rarement exigé et examiné par le service payeur ;
- les libellés des factures sont souvent évasifs ;
- le contrôle de la réalisation des prestations et difficilement véritable après coup.
Dans la plupart des cas, le fraudeur a un positionnement hiérarchique qui lui permet
de valider les factures. Le rôle de la facture fictive n’est que de donner l’illusion au
service qui émettra le paiement que toute est en ordre mais ces factures peuvent attirer
l’attention d’un auditeur ou d’un manager vigilant. En effet, elles comportent souvent
une adresse anormale ou manquent de détails (ex : n°fax, désignation des prestations,
n° de facture). Il faut donc toujours garder un regard critique sur les justificatifs d’un
paiement et ne pas hésiter à poser des questions.
1.1.3-Le détournement du paiement
A ce stade, les étapes de contrôle ne se résument plus qu’à du formalisme. La facture est
payée, si elle porte le visa du responsable attestant de sa validation. Le signataire du
chèque vérifie que le montant et le bénéficiaire sont bien ceux indiqués sur la facture.
Le chèque sera récupéré par le fraudeur à l’adresse du fournisseur fictif (parfois cette
dernière est la même que celle du fraudeur, ce qui va plus vite). Il faut signaler que dans
beaucoup d’entreprises, on ne présente que la facture pour justifier le paiement, sans