Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »

- Romain DUPRAT -



La mise en place de mesures efficaces de prévention et de détection des fraudes nécessite de connaître les principaux schémas de détournement d’actifs. Cet article expose un certain nombre de cas fréquemment rencontrés au niveau du cycle « Achat » des entreprises.

Sommaire





Une recherche efficace des détournements d’actifs commis par les employés rend nécessaire la maîtrise des principaux schémas de fraude, afin d’adapter les contrôles à effectuer et les outils à utiliser aux objectifs poursuivis. Il convient de connaître non seulement la méthode de détournement mais aussi la technique de dissimulation du détournement qui, si elle s’avère efficiente, permettra la réitération de l’acte frauduleux. En effet, pour un employé fraudeur, la dissimulation de la fraude est la partie la plus importante du délit, car elle lui permettra, d’une part, de ne pas être poursuivi et de conserver son travail et, d’autre part, de continuer à s’enrichir avec ces détournements, tant que l’entreprise victime ne se rend pas compte du préjudice subi.

Les fraudes peuvent concerner tous les cycles de l’entreprise, qu’ils soient opérationnels ou administratifs. Cet article se limitera à la présentation de schémas de fraude spécifiques au cycle « achats/fournisseurs ».

Bien qu’apparemment simple vu de l’extérieur, le cycle « achats » est, en réalité, particulièrement complexe compte tenu du fait qu’il existe différents types de transactions d’achats avec différents types de fournisseurs.

Le processus « achats » comprend l’achat de biens ou de services par l’entreprise, depuis la passation de la commande jusqu’au paiement de la facture, en passant par la réception du bien ou de la prestation, la réception de la facture et sa comptabilisation.

Ce cycle présente des risques importants de détournement, car il concentre l’essentiel des mouvements de sortie de fonds de l’entité.


Le principe commun dans les schémas de falsification de la facturation est de faire en sorte que l’entreprise victime reçoive une facture fictive ou surévaluée, qu’elle accepte de la régler, et que le fraudeur puisse encaisser l’argent à son compte.



La première étape de ce schéma consiste pour l’employé fraudeur à introduire dans le circuit de paiement une facture totalement fictive qui ne correspond à aucune marchandise ou service reçu en contrepartie.

Dans la plupart des cas, les factures fictives utilisées pour les détournements concernent des prestations de service. En effet, lors d’un achat de biens ou de marchandises, les procédures de contrôle sont généralement plus difficiles à contourner, puisqu’il faudra présenter un bon de commande et un bon de réception pour que le paiement soit autorisé. Cela implique donc de créer ou de falsifier d’autres documents. Alors que dans le cas des services, les bons de commande ne sont pas toujours formalisés, les libellés des factures sont souvent peu explicites et le contrôle de la réalisation de la prestation est difficilement possible après coup. Donc le maquillage sera plus aisé.

Pour établir une fausse facture, l’employé fraudeur a deux possibilités : soit il crée un fournisseur fictif, s’il a la possibilité d’accéder à la base des fournisseurs référencés (ou en l’absence d’une telle base), soit il utilise le compte d’un fournisseur existant, mais de préférence un qui est inutilisé depuis un certain temps, et il remplace les coordonnées bancaires et postales de ce fournisseur par les siennes ou celle d’une entreprise fictive créé spécifiquement pour la malversation.


Le paiement des factures nécessite, d’une part, que celles-ci soient approuvées par une personne habilitée et, d’autre part, que le service payeur ne décèle rien d’anormal dans la procédure et les documents. Si le fraudeur a une position hiérarchique l’autorisant à valider les factures, la fausse facture permettra juste au service payeur d’être conforté dans l’absence d’anomalie. Si le fraudeur a besoin de soumettre à validation ses factures, la fausse facture devra, non seulement apparaître totalement réelle, mais également avoir un libellé qui soit crédible vis à vis de l’autorité signataire.

Une fois que le bon à payer est obtenu, le règlement sera régulièrement effectué et le fraudeur pourra récupérer le chèque à l’adresse du fournisseur fictif ou, si le paiement est effectué par virement, l’argent arrivera directement sur son compte, puisqu’il aura précédemment enregistré ses coordonnées bancaires dans le fichier des fournisseurs.

Ainsi, le fraudeur aura pu détourner des fonds sans déséquilibrer les comptes de l’entreprise. La seule trace de cette manipulation sera une charge fictive dans les comptes, mais qui disparaîtra lors du changement d’exercice et de la remise à zéro des comptes de charges. Si cette procédure frauduleuse est bien effectuée, l’employé pourra la réitérer plusieurs fois, d’autant plus que la répétition de factures émanant d’un fournisseur fictif peut donner une apparence de régularité et donc de normalité.

Ce genre de malversation est facilité dans les entreprises où le formalisme pour l’établissement du bon à payer est peu développé, c’est à dire qu’il n’est pas requis l’ensemble des éléments constituant la chaîne (bon de commande ou contrat, bon de réception, facture) pour valider la facture.

Egalement, les défaillances dans les procédures de référencement et de suivi des fournisseurs actifs (accès libre à la base, absence de justificatif obligatoire, …) seront propices à des manoeuvres frauduleuses.


Cette deuxième méthode de détournement par falsification de la facturation nécessite l’entente avec un fournisseur afin de majorer le prix de certains achats et de faire payer l’excédent à l’entreprise victime. Le fournisseur complice partage ensuite les gains du surcoût avec l’employé fraudeur, soit par rétrocession de commission, soit par des cadeaux ou autres avantages en nature. La fraude peut être réalisée par toute personne habilitée à passer des commandes et peut concerner tout type d’achats (biens mobiliers, marchandises, prestations,…). De plus, la récurrence de la fraude accorde de la normalité au prix d’achat, et donc éveillera de moins en moins les soupçons.

La détection de cette catégorie de fraude est très difficile, car tous les documents sont réels et la facture correspond à la réception qui elle-même satisfait à la commande. Seul un spécialiste des achats peut alors s’apercevoir que le prix d’achat est anormalement élevé.

Pour limiter ce genre de manipulation, il convient d’instaurer des règles claires et écrites de sélection des fournisseurs, de systématisez les appels d'offres pour comparer les prix et de dresser des statistiques de concentration des prestataires car travailler toujours avec les mêmes prestataires multiplie les risques de fraude.


Contrairement aux cas précédents, dans lesquels le fraudeur procédait directement ou indirectement à une falsification des factures qui amenait l’entreprise à régler la facture en sa faveur, les schémas de fraude suivants fonctionnent par la falsification des moyens de paiement. C’est donc directement le fraudeur qui émet le règlement à son bénéfice.



Dans ce schéma, le fraudeur doit en premier lieu avoir accès aux chéquiers. Donc, soit la préparation des chèques rentre dans ses attributions et il profite de cette faculté (comptable fournisseurs, trésorier, directeur financier), soit il est extérieur au circuit des paiements et doit alors dérober un ou plusieurs chèques de l’entreprise. Ensuite, en imitant la signature d’une personne habilitée, il peut détourner à son profit directement ou indirectement (via une société qu’il contrôle ou via un complice) les sommes souhaitées.

Le risque peut également résulter d’une mise à la disposition d’un employé, en qui on a particulièrement confiance, de chèques signés « en blanc » afin qu’il paie un fournisseur.

Celui-ci sera alors tenté de payer lui-même le fournisseur et d’encaisser le chèque pour lui avec un montant supérieur.


Le règlement des factures par virement n’exclut pas la possibilité de détournement. Ce type de fraude nécessite de récupérer les coordonnées bancaires et les modèles de signatures autorisées ; le mieux étant encore de récupérer une matrice d’un ordre de virement. Par ailleurs, il convient de prendre connaissance des procédures de validation des virements mises en place par la société (signature simple ou conjointe, confirmation écrite ou orale, comptes à débiter par nature d’opération, …).

Avec ces éléments, le fraudeur, agissant seul ou en équipe organisée, peut confectionner de faux documents et envoyer le faux ordre de virement à la banque de l’entreprise victime. Si le fraudeur a respecté les procédures de validation établies avec la banque, celle-ci procédera au transfert des fonds sur le compte du fraudeur.

Les structures dont le formalisme en matière de relations avec les banques est déficient sont principalement exposées à ce risque de fraude. Egalement celles dont les équipes sont peu sensibilisées à la fraude sont des terrains propices à ce genre de malversation. C’est notamment le cas lorsque l’on constate que tous les instruments de paiement ne sont pas enfermés dans des coffres, que des ordres de virement vierges non détruits se trouvent dans des tiroirs ou des poubelles, ou encore qu’aucune clé de confirmation n’a été définie conjointement avec les banques pour sécuriser les paiements.


Dans cette méthode de détournement, l’employé intercepte un chèque émis par sa société à destination d’un tiers en règlement d’une facture puis l’encaisse à son profit.

Pour intercepter les chèques, les employés les mieux placés sont ceux qui manipulent ou distribuent les chèques. Cela concerne principalement les personnes du service comptable, du secrétariat et du service courrier. Mais, dans les sociétés peu structurées en termes de contrôle interne, les chèques sont souvent facilement accessibles.

Une fois le chèque intercepté, le fraudeur a deux possibilités :
- Il peut falsifier le nom du bénéficiaire du chèque et inscrire son nom à la place. Ainsi il n’aura aucun souci à encaisser le chèque.
- Il peut créer une société avec une dénomination sociale similaire à celle du fournisseur lésé et encaisser le chèque sur le compte de cette nouvelle société.

La dissimulation de la fraude :

La dissimulation du délit est un élément clé dans le schéma de fraude. Elle implique non seulement de masquer l’identité du fraudeur mais également de faire en sorte que l’organisation victime ne se rende pas compte du détournement.

Les schémas de falsification des moyens de paiement posent des problèmes particuliers en matière de dissimulation. Dans d’autres types de décaissements frauduleux, comme la fausse facturation, le paiement abusif est enregistré en comptabilité par une autre personne que le fraudeur comme étant une opération légitime. Le paiement a été déclenché par la production de faux documents qui ont amené les personnes en charge de la comptabilité à considérer que l’argent est réellement dû à la personne ou à la société mentionnée sur le document. Ainsi, le fraudeur n’a pas se soucier de la dissimulation comptable de son acte puisque, involontairement, quelqu’un d’autre l’a fait pour lui.

Avec les schémas de falsification des moyens de paiement présentés ci-dessus, le fraudeur est la personne qui émet le règlement frauduleux. Il doit donc procéder à sa justification en comptabilité. En effet, dans le cas d’émission de chèques falsifiés ou de virements frauduleux, des écarts au niveau de la trésorerie vont être générés entre le solde en banque et le solde en comptabilité, car le chèque ou le virement frauduleux va apparaître sur le relevé de banque mais pas en comptabilité. Cette somme frauduleusement détournée va donc figurer sur le rapprochement bancaire.

Si elle reste en l’état, elle sera, en fonction des procédures au sein de l’entreprise, plus ou moins rapidement identifiée. En effet, certaines sociétés ne font pas des états de rapprochement bancaire très régulièrement, d’autres se contentent de justifier uniquement les écarts significatifs ou encore, d’autres comptabilisent les dépenses à partir des relevés bancaires.

En revanche, si le fraudeur a accès aux comptes, il peut maquiller sa fraude en enregistrant une écriture comptable qui viendra créditer le compte de banque d’un montant égal à la fraude par le débit d’un compte judicieusement choisi. Notamment, il doit comprendre beaucoup de mouvements et avoir un solde élevé afin d’être difficile à auditer. Avec cet enregistrement comptable, les sommes détournées n’apparaîtront plus en rapprochement bancaire.

Ces schémas de fraude mettent en exergue l’importance de la séparation des fonctions entre l’émetteur du règlement, le signataire et la personne qui effectue les rapprochements bancaires. Egalement, la réconciliation des soldes entre les relevés de banque et les soldes en comptabilité constitue un point de contrôle clé qui nécessite une réalisation très régulière (mensuellement), avec une analyse détaillée (contrôle arithmétique, contrôle des périodes d’encaissement, contrôle des sommes anciennes, analyse des chèques annulés, …) ainsi qu’une supervision étroite.



Une des techniques de dissimulation des détournements d’actifs relatifs au cycle « achats » peut également être la suppression de l’enregistrement initial de la transaction.

Ce type de manipulation peut intervenir dans les cas de vol de marchandises ou de biens achetés : après avoir dérobé le bien, le fraudeur annule la transaction d’achat afin de ne laisser aucune trace dans le système : ni de la réception du bien, ni de la constatation de la charge relative à l’achat. Le fournisseur qui a livré le bien va réclamer son règlement mais compte tenu de l’absence de trace dans le système, il sera plus difficile de dénouer le problème, d’attribuer les responsabilités et de remonter jusqu’au fraudeur.

Toutefois, les procédures de contrôle interne et notamment les contrôles informatisés permettent dans bien des cas de prévenir ce schéma de fraude, car soit il est rendu impossible d’effectuer l’annulation d’une transaction, soit une trace de chaque annulation est conservée et peut être vérifiée.


Dans ce schéma le fraudeur fait en sorte que l’entreprise victime règle deux fois la même facture. Ainsi, le fournisseur a été payé conformément à sa facture et donc ne risque pas de réclamer, puis l’employé fraudeur détourne le deuxième règlement.

Pour ce faire, le fraudeur fait une copie fidèle de la facture originale. Quelques temps après avoir payé la facture initiale, il présente à la validation la copie pour qu’elle soit réglée une seconde fois. Si le délai entre les deux validations de factures est suffisamment long et si la facture concerne des biens régulièrement achetés auprès de ce fournisseur, il y a peu de chance que la personne en charge de l’autorisation du paiement se souvienne de la première facture. Dans ce cas, un deuxième règlement est adressé au fournisseur. Pour récupérer le chèque, le fraudeur réclame le paiement erroné au fournisseur en invoquant une erreur. Celui-ci constate à juste titre le double règlement et renvoie un chèque à la société que le fraudeur se chargera d’intercepter.

Si la facture concerne des biens ou des marchandises, cette manoeuvre frauduleuse va engendrer un écart d’inventaire ; en revanche, si elle concerne des prestations de service, la seule trace sera la surévaluation d’un poste de charge.


Par cette technique de fraude sur décaissement, l’employé fait réaliser, par l’entreprise victime, des achats pour son bénéfice personnel.

Deux cas peuvent se présenter :
- l’achat est effectué personnellement par l’employé, mais celui-ci fait en sorte que la facture soit au nom de l’entreprise (falsification ou accord avec le fournisseur) afin qu’elle soit payée par cette dernière ;
- l’achat est effectué dans le cadre du circuit normal de validation des factures, mais les biens acquis seront récupérés par le fraudeur (interception de la livraison, changement d’adresse de livraison, accord avec le fournisseur, …).

Ce schéma est souvent utilisé pour des prestations de service à titre personnel (travaux d’entretien, billets d’avion, …) car le nombre de document à falsifier est généralement moindre (absence de bon de réception, voire de bon de commande).

Comme pour les fausses factures, ce genre de malversation est facilité dans les entreprises peu vigilantes sur le processus d’autorisation des dépenses, et notamment sur leur documentation et justification. Egalement, elle sera facilement réalisable par les personnes habilitées à valider les factures si aucune procédure n’est mise en place pour éviter que ces personnes puissent approuver leurs propres achats. En effet, comme l’un des critères déclenchant la fraude est l’opportunité, un employé sans supervision est davantage incité à frauder que quelqu’un qui sait que son entreprise a déployé des moyens permettant de détecter les détournements.


Dans certains cas, les fournisseurs sont amenés à procéder à des versements au bénéfice de l’entreprise cliente. Cela peut concerner des remboursements partiels ou globaux dans le cadre d’un retour de marchandises détériorées ou incorrectes par rapport à la commande. Egalement, une prestation inadaptée ou effectuée partiellement, mais payée intégralement d’avance peut être source de remboursement.

Dans ces situations, l’employé fraudeur peut être tenté de dérober les fonds reçus du fournisseur et de les encaisser à son compte. Ce schéma de détournement rejoint, dans son principe, ceux liés à la fraude sur encaissement étudiés dans l’article relatif au cycle « ventes » : le règlement en provenance du fournisseur est intercepté par une personne du circuit de réception (exemple : accueil, secrétariat, service comptabilité), puis est détourné à son bénéfice pour encaisser les fonds, et la manipulation est dissimulée par un jeu d’écritures comptables.


Le Cabinet Pansard & Associés est spécialisé dans le conseil en rapprochement d’entreprises.

PANSARD & ASSOCIÉS : Les principaux schémas de détournements d’actifs relatifs au cycle « Achat »

Notre cabinet d'expert comptable - Outils financiers - Sites utiles - Mentions légales - Plan du site - Contact
Nos Publications : Finance - Audit & Comptabilité - Contrôle de gestion - Stratégie & Economie
Quels sont les principaux schémas de détournements d’actifs relatifs au cycle « Vente » ?