Qui est donc ce fraudeur que je ne saurais voir… Profil-type du fraudeur en entreprise (critères subjectifs)

Le fraudeur se tapit derrière un masque, une façade. Il profite des points faibles du système (voire de défaillances), il développe des stratégies de contournement. La fraude est dissimulée par des artifices (comptables, juridiques…) donnant l’illusion de la réalité et de la normalité (par rapport à la loi et aux règles de contrôle interne). Le …

Continue reading ‘Qui est donc ce fraudeur que je ne saurais voir… Profil-type du fraudeur en entreprise (critères subjectifs)’ »

Share Button

Conséquence fiscale d’un détournement par un salarié au détriment de l’entreprise : double peine en cas de négligence de la direction

La découverte d’un détournement au sein de l’entreprise est une mauvaise surprise et un drame révélant un excès de confiance et une trahison. L’évaluation du préjudice financier est susceptible de s’accompagner d’un retraitement fiscal. En effet, en cas de détournement, s’il est démontré que la direction de l’entreprise avait connaissance des agissements frauduleux de son …

Continue reading ‘Conséquence fiscale d’un détournement par un salarié au détriment de l’entreprise : double peine en cas de négligence de la direction’ »

Share Button

Crédibilité des professionnels du chiffre… et du droit

Les différents scandales financiers des années passées (dont les plus retentissants auront été ENRON, PARMALAT, KERVIEL début 2008, MADOFF fin 2008) ont eu des origines différentes mais ont tous présenté des similitudes : opacités des marchés ou des méthodes comptables et juridiques employées, contournement des procédures le tout en vue de tromper les investisseurs ou …

Continue reading ‘Crédibilité des professionnels du chiffre… et du droit’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Le système informatique miroir du système d’information

Le fonctionnement du système d’information est encadré par des procédures. Ces procédures visent à garantir l’intégrité des informations traitées (reflétant la réalité et l’exhaustivité des flux physiques et financiers de l’entreprise et de son patrimoine). Le système informatique n’est qu’un moyen d’automatiser, de faciliter et de contrôler le fonctionnement du système d’information. A ce titre, …

Continue reading ‘Le système informatique miroir du système d’information’ »

Share Button