Prévenir, détecter et traiter la fraude
Sensibiliser au risque de fraude sous tous ses aspects (fraude comptable, moyens
de paiement, cyberfraude,… )
• Identifier les situations à risque au sein de la trésorerie et plus largement de la fonction finance
• Présenter l’organisation, les processus et les procédures à mettre en œuvre dans le
cadre de la lutte contre la fraude
• Savoir quelle conduite tenir en cas de fraude avérée
• Prendre conscience de son rôle dans la sécurisation et la protection de l'intégrité des systèmes d'information et adapter son comportement aux dispositifs de cybersécurité
ÉTAT DES LIEUX
• Les chiffres clés, l’évolution des menaces, les enjeux
ENVIRONNEMENT
• La cartographie de la fraude
• L’environnement normatif et les responsabilités
• Les facteurs de risques
LES FONDAMENTAUX DU MÉCANISME DE FRAUDE
• La typologie des fraudes
- Les différentes classifications pour définir et catégoriser une fraude
• Les mécanismes de la fraude
- Le moteur de la fraude
- Comprendre les scénarios de fraude : usurpation d’identité, fraude aux moyens de paiement, cybercriminalité,…
- Les profils et facteurs de risque
Travail de groupe
- Analyse de cas réels à travers le prisme du triangle de la fraude
LE DISPOSITIF DE LUTTE CONTRE LA FRAUDE
• Comment évaluer les risques et les couvrir ?
• Organiser la prévention : gouvernance et processus
- Quel rôle pour les ressources humaines
- Importance du rôle du management
- Documentation, communication,
Le plan anti-fraude :
- Recenser, évaluer et hiérarchiser les risques
- Zones de risques pour la fonction et les processus de trésorerie
- Actions à mener sur les processus et les systèmes d'information
• Méthode :
- Gérer les risques
- Détecter la fraude au quotidien
- Traiter les cas de fraude : conduite à tenir et actions prioritaires
Travail de groupe
- Analyse d’une matrice des risques sur la base de cas réels ou fictifs,
- Discussion collective pour identifier les indicateurs d’alerte et les modes de prévention
ESSENTIELS DE LA SECURITE INFORMATIQUE
• Panorama des menaces
• Ingénierie sociale et manipulation
• Le collaborateur 1er rempart : les bonnes pratiques
• Les acteurs de la protection
Etude de cas
- Zoom sur les cyberattaques notables
Exercices d'application - Auto-évaluation à chaud