Prévenir, détecter et traiter la fraude

Du Lundi 13 octobre au Mardi 14 octobre 2025
|
2 jours
|
Présentiel ou à distance

Sensibiliser au risque de fraude sous tous ses aspects (fraude comptable, moyens

de paiement, cyberfraude,… )

• Identifier les situations à risque au sein de la trésorerie et plus largement de la fonction finance

• Présenter l’organisation, les processus et les procédures à mettre en œuvre dans le

cadre de la lutte contre la fraude

• Savoir quelle conduite tenir en cas de fraude avérée

• Prendre conscience de son rôle dans la sécurisation et la protection de l'intégrité des systèmes d'information et adapter son comportement aux dispositifs de cybersécurité


ÉTAT DES LIEUX

• Les chiffres clés, l’évolution des menaces, les enjeux


ENVIRONNEMENT

• La cartographie de la fraude

• L’environnement normatif et les responsabilités

• Les facteurs de risques


LES FONDAMENTAUX DU MÉCANISME DE FRAUDE

• La typologie des fraudes

- Les différentes classifications pour définir et catégoriser une fraude

• Les mécanismes de la fraude

- Le moteur de la fraude

- Comprendre les scénarios de fraude : usurpation d’identité, fraude aux moyens de paiement, cybercriminalité,…

- Les profils et facteurs de risque


Travail de groupe

- Analyse de cas réels à travers le prisme du triangle de la fraude


LE DISPOSITIF DE LUTTE CONTRE LA FRAUDE

• Comment évaluer les risques et les couvrir ?

• Organiser la prévention : gouvernance et processus

- Quel rôle pour les ressources humaines

- Importance du rôle du management

- Documentation, communication,

Le plan anti-fraude :

- Recenser, évaluer et hiérarchiser les risques

- Zones de risques pour la fonction et les processus de trésorerie

- Actions à mener sur les processus et les systèmes d'information

• Méthode :

- Gérer les risques

- Détecter la fraude au quotidien

- Traiter les cas de fraude : conduite à tenir et actions prioritaires



Travail de groupe

- Analyse d’une matrice des risques sur la base de cas réels ou fictifs,

- Discussion collective pour identifier les indicateurs d’alerte et les modes de prévention


ESSENTIELS DE LA SECURITE INFORMATIQUE

• Panorama des menaces

• Ingénierie sociale et manipulation

• Le collaborateur 1er rempart : les bonnes pratiques

• Les acteurs de la protection


Etude de cas

- Zoom sur les cyberattaques notables



Pas de prérequis

Exercices d'application - Auto-évaluation à chaud

Nos thèmes de formation