Prévenir, détecter et traiter la fraude

Lundi 15 octobre 2018
|
1 jour
|

Maîtriser les outils pour identifier et atténuer les risques en trésorerie et en finance, en assurant une gestion efficace de la fraude et des cybermenaces

Sensibiliser au risque de fraude sous tous ses aspects (fraude comptable, moyens

de paiement, cyberfraude,… )

• Identifier les situations à risque au sein de la trésorerie et plus largement de la fonction finance

• Présenter l’organisation, les processus et les procédures à mettre en œuvre dans le

cadre de la lutte contre la fraude

• Savoir quelle conduite tenir en cas de fraude avérée

• Prendre conscience de son rôle dans la sécurisation et la protection de l'intégrité des systèmes d'information et adapter son comportement aux dispositifs de cybersécurité


ÉTAT DES LIEUX

• Les chiffres clés, l’évolution des menaces, les enjeux


ENVIRONNEMENT

• La cartographie de la fraude

• L’environnement normatif et les responsabilités

• Les facteurs de risques


LES FONDAMENTAUX DU MÉCANISME DE FRAUDE

• La typologie des fraudes

- Les différentes classifications pour définir et catégoriser une fraude

• Les mécanismes de la fraude

- Le moteur de la fraude

- Comprendre les scénarios de fraude : usurpation d’identité, fraude aux moyens de paiement, cybercriminalité,…

- Les profils et facteurs de risque


Travail de groupe

- Analyse de cas réels à travers le prisme du triangle de la fraude


LE DISPOSITIF DE LUTTE CONTRE LA FRAUDE

• Comment évaluer les risques et les couvrir ?

• Organiser la prévention : gouvernance et processus

- Quel rôle pour les ressources humaines

- Importance du rôle du management

- Documentation, communication,

Le plan anti-fraude :

- Recenser, évaluer et hiérarchiser les risques

- Zones de risques pour la fonction et les processus de trésorerie

- Actions à mener sur les processus et les systèmes d'information

• Méthode :

- Gérer les risques

- Détecter la fraude au quotidien

- Traiter les cas de fraude : conduite à tenir et actions prioritaires



Travail de groupe

- Analyse d’une matrice des risques sur la base de cas réels ou fictifs,

- Discussion collective pour identifier les indicateurs d’alerte et les modes de prévention


ESSENTIELS DE LA SECURITE INFORMATIQUE

• Panorama des menaces

• Ingénierie sociale et manipulation

• Le collaborateur 1er rempart : les bonnes pratiques

• Les acteurs de la protection


Etude de cas

- Zoom sur les cyberattaques notables



Pas de prérequis

Exercices d'application - Auto-évaluation à chaud

Nos thèmes de formation