Prévenir, détecter et traiter la fraude
Maîtriser les outils pour identifier et atténuer les risques en trésorerie et en finance, en assurant une gestion efficace de la fraude et des cybermenaces
Sensibiliser au risque de fraude sous tous ses aspects (fraude comptable, moyens
de paiement, cyberfraude,… )
• Identifier les situations à risque au sein de la trésorerie et plus largement de la fonction finance
• Présenter l’organisation, les processus et les procédures à mettre en œuvre dans le
cadre de la lutte contre la fraude
• Savoir quelle conduite tenir en cas de fraude avérée
• Prendre conscience de son rôle dans la sécurisation et la protection de l'intégrité des systèmes d'information et adapter son comportement aux dispositifs de cybersécurité
ÉTAT DES LIEUX
• Les chiffres clés, l’évolution des menaces, les enjeux
ENVIRONNEMENT
• La cartographie de la fraude
• L’environnement normatif et les responsabilités
• Les facteurs de risques
LES FONDAMENTAUX DU MÉCANISME DE FRAUDE
• La typologie des fraudes
- Les différentes classifications pour définir et catégoriser une fraude
• Les mécanismes de la fraude
- Le moteur de la fraude
- Comprendre les scénarios de fraude : usurpation d’identité, fraude aux moyens de paiement, cybercriminalité,…
- Les profils et facteurs de risque
Travail de groupe
- Analyse de cas réels à travers le prisme du triangle de la fraude
LE DISPOSITIF DE LUTTE CONTRE LA FRAUDE
• Comment évaluer les risques et les couvrir ?
• Organiser la prévention : gouvernance et processus
- Quel rôle pour les ressources humaines
- Importance du rôle du management
- Documentation, communication,
Le plan anti-fraude :
- Recenser, évaluer et hiérarchiser les risques
- Zones de risques pour la fonction et les processus de trésorerie
- Actions à mener sur les processus et les systèmes d'information
• Méthode :
- Gérer les risques
- Détecter la fraude au quotidien
- Traiter les cas de fraude : conduite à tenir et actions prioritaires
Travail de groupe
- Analyse d’une matrice des risques sur la base de cas réels ou fictifs,
- Discussion collective pour identifier les indicateurs d’alerte et les modes de prévention
ESSENTIELS DE LA SECURITE INFORMATIQUE
• Panorama des menaces
• Ingénierie sociale et manipulation
• Le collaborateur 1er rempart : les bonnes pratiques
• Les acteurs de la protection
Etude de cas
- Zoom sur les cyberattaques notables
Exercices d'application - Auto-évaluation à chaud