Qui est donc ce fraudeur que je ne saurais voir… Profil-type du fraudeur en entreprise (critères subjectifs)

Le fraudeur se tapit derrière un masque, une façade. Il profite des points faibles du système (voire de défaillances), il développe des stratégies de contournement. La fraude est dissimulée par des artifices (comptables, juridiques…) donnant l’illusion de la réalité et de la normalité (par rapport à la loi et aux règles de contrôle interne). Le …

Continue reading ‘Qui est donc ce fraudeur que je ne saurais voir… Profil-type du fraudeur en entreprise (critères subjectifs)’ »

Share Button

Conséquence fiscale d’un détournement par un salarié au détriment de l’entreprise : double peine en cas de négligence de la direction

La découverte d’un détournement au sein de l’entreprise est une mauvaise surprise et un drame révélant un excès de confiance et une trahison. L’évaluation du préjudice financier est susceptible de s’accompagner d’un retraitement fiscal. En effet, en cas de détournement, s’il est démontré que la direction de l’entreprise avait connaissance des agissements frauduleux de son …

Continue reading ‘Conséquence fiscale d’un détournement par un salarié au détriment de l’entreprise : double peine en cas de négligence de la direction’ »

Share Button

Crédibilité des professionnels du chiffre… et du droit

Les différents scandales financiers des années passées (dont les plus retentissants auront été ENRON, PARMALAT, KERVIEL début 2008, MADOFF fin 2008) ont eu des origines différentes mais ont tous présenté des similitudes : opacités des marchés ou des méthodes comptables et juridiques employées, contournement des procédures le tout en vue de tromper les investisseurs ou …

Continue reading ‘Crédibilité des professionnels du chiffre… et du droit’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Extraction et exploitation des données du système d’information : méthodologie et cas pratiques

La production des comptes annuels des entreprises suit un processus qui prend sa source dans le système d’information. La validation du fonctionnement du système d’information permet de valider les écritures comptables courantes. Cette validation passe par une étude approfondie du système d’information : conception, procédures, contrôle interne… et système informatique. Ces analyses passent notamment par …

Continue reading ‘Extraction et exploitation des données du système d’information : méthodologie et cas pratiques’ »

Share Button