Typologie de la fraude


type de fraude


       Quels sont aujourd’hui les risques de fraudes les plus fréquentes ? Il existe classiquement les risques  de fraudes internes et externes telles que l’usage de faux documents, mais il ne faut pas non plus  négliger les risques relatifs au support informatique et à l’internet ainsi que ceux liés aux placements boursiers et aux manipulations des bilans.

Il y a vingt ans, la fraude dans les banques était relativement simple à identifier : l’environnement était clos, les flux, somme toute, limités et les opérations complexes réalisées dans un cadre  compréhensible par tous.

Depuis, le changement radical de l’environnement, lié à la mondialisation, a généré des faiblesses notables :
– la désintermédiation des activités ;
– un entrelacs de liaisons directes et indirectes entre des acteurs dont une bonne partie n’est pas des  banquiers ;
– l’utilisation de modèles mathématiques qui a, au sens propre, retiré le contrôle du cadre habituel dans certains domaines ;
– de façon concomitante, les banques se sont mises à exercer d’autres métiers ; elles sont toutes entrées dans l’ère Internet.

Cette évolution est accompagnée d’une augmentation des flux, des échanges et d’une dérégulation
générale. La complexité des opération a rendu certains contrôles quasiment impossibles alors que d’autres ont été remisés au second plan. En fait, l’augmentation constante du nombre de produits a camouflé les fraudes qui sont devenues des pertes collatérales acceptables.
Aujourd’hui, il est possible de dresser un inventaire des fraudes les plus fréquentes et de le structurer ainsi :
– les risques de fraude interne, celui toujours présent du conflit d’intérêt (ce point est détaillé dans le second texte de Noël Pons p. 14) ;
– les risques de fraude externe ;
– les risques relatifs au support
informatique et à Internet qui recouvre les précédents, mais sous une forme spécifique ;
– enfin, les risques liés aux placements boursiers et aux manipulations des bilans.
Cette analyse, il faut le préciser, est effectuée par un non-banquier et à l’extérieur du système. Elle est
donc susceptible de surprendre du fait de la terminologie utilisée.

Risques internes pour les banques
Les risques internes sont liés au comportement du personnel. Le fraudeur est souvent un  collaborateur. Il connaît bien le secteur et maîtrise les opportunités de camouflage des manipulations  mises en place. Par exemple, il existe un certain nombre de fraudes sur les crédits :
– prorogation des échéances, le ratio de recouvrement semble correct alors que les prêts sont  irrécouvrables;
– ouverture illégale des comptes, une fois les instruments de paiement obtenus, ils sont rendus  débiteurs et passés en pertes ;
– création dans les comptes de faux titulaires de crédits. On constate toujours ce type de manipulation
dans les périodes fastes ;
– utilisation personnelle des prêts laissés libres par des remboursements anticipés. Cette procédure,
bien connue, dite “des prêts d’occasion” est pertinente lorsque le coût du crédit augmente ;
– utilisation des dossiers périrations més ou dormants pour camoufler des détournements effectifs. Des fausses données sont introduites dans les dossiers “morts”, puis les programmes sont modifiés de
manière à couvrir techniquement les détournements réalisés ;
– décalage de la clôture d’un compte client qui en avait fait la demande et utilisation à d’autres fins ;
– autorisation de découvert fictive ;
– pillage des comptes immobiles.

Ces diverses manipulations s’accompagnent souvent du traitement des données informatiques des comptes, ce qui permet de camoufler l’opération et la perpétue.
Enfin, il existe de nombreux autres types de risques concernant la gestion de la caisse et des divers comptes personnels des clients, qui constituent le fonds de l’activité frauduleuse des salariés des  banques.

Risques externes pour les banques

L’utilisation de faux documents touche particulièrement le secteur bancaire ainsi que celui des  assurances. Il constitue le support essentiel des fraudes externes et concerne à la fois les individus et  les sociétés. Ce type de fraude, qui a cru de manière exponentielle, nécessite des explications complémentaires.

L’usage de faux concerne l’ensemble des clients des banques. Les particuliers peuvent par ce moyen
ouvrir des comptes, obtenir des prêts, disposer de cartes de crédit.
En France, un escroc organisé peut disposer, en jouant sur plusieurs banques, de 30 000 euros  environ. Ces comptes sont utilisables pour frauder, mais aussi pour blanchir. Dans ce cas, le flux est entrant au lieu d’être sortant pour les fraudes.

L’utilisation de ces faux se décline de plusieurs manières:
- Il peut s’agir d’un faux document intégré dans un dossier (les crédits Alt A sont désormais célèbres)
qui accompagne une situation relevant de la fraude, mais qui ne sera pas forcément identifiée. Seuls
des événements extérieurs forts et conjoints peuvent causer des pertes immédiatement visibles, la  crise des crédits subprime en étant l’exemple frappant. En fait, ces documents falsifiés permettent de gagner du temps sur le contrôle.

- Il peut s’agir de documents manipulés par une personne isolée avec un scanner et une  photocopieuse ou un logiciel comptable. Elles restent cependant risquées car aisément identifiables.
- Enfin, s’agissant d’un “kit”, la situation est alors toute autre. C’est un ensemble de documents, en général établis par des faussaires liés à la grande criminalité, qui sont vendus et dont la qualité leur confère une certaine sécurité d’utilisation.

Les entreprises peuvent générer des dossiers voire créer d’autres entités totalement fictives qui  permettront d’asseoir un montage frauduleux ou de blanchiment.
Ainsi, dans le premier secteur (faux documents), les dossiers sont souvent complets et ils constituent pour le fraudeur une source de revenus non négligeables. Lorsque les services de contrôle auront clôturé leurs analyses, les manipulations suivantes seront probablement identifiées :
– faux documents intégrés dans les dossiers de demandes de prêts afin de mieux faire accepter  l’opération (faux revenus, faux noms, fausse qualité) ;
– dossiers falsifiés permettant aux proches des courtiers de bénéficier de ces prêts ;
– fausses demandes permettant à l’intermédiaire de détourner à titre personnel ces sommes (une  escroquerie classique au prêteur) ;
– existence de structures pyramidales dédiées à la recherche de “clients” et à la remontée des fonds se développant souvent à partir de sociétés sans fonds propres, elles-mêmes financées par les opérations générant des bulles spéculatives.

Ces montages sont organisés entre proches, ce qui facilite encore l’enrichissement personnel. L’un des montages les plus classiques à ce jour reste l’utilisation de faux transferts comportant des ordres de virement dont la signature est parfaite pour des destinations improbables. Dans ce cas, le seul  moyen de contrôle est le contre-appel qui touche surtout des virements “papier”. L’informatique  L’informatique a, en partie, encadré ce risque, il reste néanmoins très usité dans des pays pour peu  qu’ils soient un peu moins surveillés.

Un lourd vecteur de fraudes est organisé autour de sociétés écrans et de manipulations commerciales.
La liste est longue :
– les effets dits “de famille”, tirés entre les sociétés d’un même groupe et qui présentent un risque important lorsque la trésorerie du groupe est défaillante ;
– les effets “creux” qui ne correspondent à aucune transaction matérialisée ;
– les effets “fictifs” tirés sur un tiers qui existe, mais dont il n’est pas débiteur, le tiers étant donc  instrumentalisé à son insu ;
– les effets de complaisance destinés à procurer un crédit non justifié à une entreprise ;
– l’échange financier non solvable et les prêts irrécouvrables sont échangés entre deux organisations
et sont comptabilisés dans chacune des structures comme de nouveaux prêts ; 
– les prêts croisés, quand un emprunt est obtenu par un responsable des prêts d’une banque auprès  d’une autre banque, le responsable de la seconde organisation obtenant un prêt similaire de la première ;
– les achats immobiliers, par exemple, au moyen de prêts eux-mêmes revendus à un autre acheteur  disposant lui-même d’un prêt de même nature ;
– l’ouverture d’un compte client fictif ;
– la cavalerie de chèques qui était qualifiée par un spécialiste des fraudes bancaires comme “l’un des quatre cavaliers de l’apocalypse” et qui nécessite une complicité interne.
Ces opérations supposent la falsification délibérée des documents tels que les garanties et autres  justificatifs, parfois de manipulations des logiciels de gestion ou comptables.
La crise des crédits subprime a mis en évidence plusieurs risques qui ont surpris de nombreux analystes :
-les courtiers ont démarché, pour le compte des établissements prêteurs, les “emprunteurs”,  appartenant le plus souvent à des communautés pauvres issues de l’immigration mexicaine ou  africaine. Chacune des ventes, pour les intermédiaires comme pour les structures qui prêtaient les fonds, générait des bonus considérables calculés sur les fonds “placés”.
Leur intérêt immédiat était donc de vendre un maximum de “contrats”, les bonus étant majorés pour les placements les plus risqués.

Les risques informatiquespour les banques

Cette typologie affecte à la fois la fraude externe et la fraude interne.
Comme pour toutes les organisations,  a fraude informatique recouvre  a fraude réalisée par des informaticiens dont le décèlement précoce est quasiment impossible du fait de sa matérialisation  située au-dessous du niveau du contrôle interne.

La fraude informatique externe relève plutôt des services de sécurité chargés de protéger les actifs
de l’entreprise, en particulier des intrusions extérieures. Autre élément, le vol des codes Internet des
clients dans leur boîte à lettres ou courriel. Le service ne constate rien car le contrat est validé.  Internet pose quelques problèmes complémentaires car dans ce cas, on ne connaît pas personnellement le client.
Dans le secteur bancaire, tout peut être de la fraude informatique puisque tout passe par  l’informatique.

Nous ne citerons ici que les attaques par les virus qui peuvent porter sur les fichiers de sauvegarde ou sur les programmes sources :
– casse des codes d’accès d’un serveur boursier et modification artificielle du taux, ce qui a entraîné
une baisse mécanique du cours et permis à un complice d’acheter des actions à un niveau très bas ;
– simulation de baisse des cours sur un serveur, rachat sur des comptes-clients fictifs, revente au moment où il remonte et effacement des comptes ;
– suppression de certains contrôles sur une chaîne suivie d’opérations frauduleuses sur les comptes.

La fraude interne informatique existe également. On citera les détournements des employés qui utilisent les mots de passe des clients. La mécanique consiste à augmenter le plafond de crédit en interne puis le détournement de la différence est effectué à partir d’un simple distributeur de billets.
Le problème du support informatique se pose souvent. Un logiciel, installé depuis longtemps et maintes fois adapté, ne permettra pas de traiter rapidement les alertes ou ne réalisera des contrôles que sur les soldes, par exemple. En fait, nombreux sont ceux qui connaissent les codes des  applications comme ceux des utilisateurs car la gestion des accès est perméable.

Quelques autres fraudes internes peuvent être particulièrement lourdes pour les banques ? Il s’agit de
fraudes sur les virements à partir de transactions licites, de fraudes sur les taux des devises, ainsi que des faux virements sur les vrais comptes de complices.
L’élargissement des zones de risques liées directement aux systèmes d’information résulte :
– du nombre d’opérations effectuées;
– de l’exigence de rapidité des traitements;
– de failles, en apparence anodines, existantes dans les systèmes ;
– de la dématérialisation des documents qui aggravent les risques de fraudes en diminuant  considérablement le temps de réaction lorsque des remontées de listes d’erreurs existent ; dans le
cas contraire, le risque devient immense ;
– du transfert électronique de données, outil remarquable qui permet l’échange de données immédiat
mais qui pose une vraie problématique : en effet, un tel système n’est sûr que dans le cas où la sécurité présente le même degré de protection chez les deux partenaires, où une faille existant chez l’un est automatiquement importée chez l’autre ;
– de la multiplication des défaillances le plus souvent corrigées sans qu’une analyse fraude aie jamais
été effectuée.

Ces risques inhérents au support informatique doivent être mis en balance avec la nécessaire  utilisation du système. Une prévention des risques à 100 % correspond à un blocage du dispositif ; à 90 %, il est lent et peu réactif et à 80 %, il fonctionne correctement, mais des failles sont ouvertes. Les responsables doivent choisir entre Charybde et Scylla et disposer d’une cartographie des risques
très pertinente pour “embarquer” des contrôles spécifiques des points identifiés comme présentant
un risque conséquent.
Il existe également les fraudes implantées sur le support informatique. Il s’agit de montages utilisés
depuis longtemps. Ce type de fraudes nécessite un forçage des comptes (des données qui ne devraient pas se trouver dans le système informatique y sont intégrées du fait de l’existence d’une faille dans la séparation des fonctions), mais sont correctement identifiables par des analyses des fichiers  développées par des logiciels d’audit.
À titre d’exemple, l’une des fraudes les plus répandues qui consiste à créer une fausse facture et à  l’intégrer par forçage dans le circuit comptable (cela suppose des manipulations manuelles : copiage, scannage ou création d’une fausse pièce justificative…) a quelque peu évolué.
Depuis l’avènement informatique la recherche peut être réalisée en trois temps :
– une revue des habilitations informatiques atypiques ou intruses identifiables par des traitements
de masse permet d’identifier les intervenants ;
– une revue des comptes bancaires pour identifier les comptes intrus qui bénéficient des versements ;
– une analyse du cheminement des opérations au travers des logiciels utilisés.

La difficulté apparente du support informatique permet à celui qui le maîtrise  ’effectuer des recherches qu’il n’aurait pu mener à bien manuellement.
Mais ces recherches, bien qu’exhaustives, ne mettent en évidence que les montages grossiers.
Les attaques par Internet Les agressions externes par Internet sont devenues monnaie courante.
Internet n’a pas créé de fraudes réellement
nouvelles, mais il permet, facilite et amplifie la propagation des fraudes existantes. Internet est criminogène du fait de sa dématérialisation et de l’impunité de l’acte qu’il procure. Avec Internet s’est créé un nouvel espace social, complètement immatériel.

La seule réalité est constituée par les espèces ou les fonds détournés. Il y a aussi le virus, logiciel qui parasite un matériel à l’insu de l’utilisateur. Après activation, il utilise les ressources des fichiers pour se propager. Dans certaines organisations, le problème est devenu tellement sensible que son traitement a été directement rattaché à la direction générale.

La cartographie des risques, pour aussi variée qu’elle soit, est ordonnée autour de trois points :
– le déni de service : la lecture des documents commerciaux et personnels envoyés par Internet est
impossible ou il est impossible de travailler ;
– le pillage des données propres au coeur de métier ;
– le dernier avatar identifié est appelé pharming, sorte de racket qui consiste pour un hacker à  s’emparer des fichiers essentiels pour une entreprise, de l’encoder, puis de demander une  rémunération pour le rendre à nouveau utilisable.

Une fois encore, c’est la grande criminalité qui a conçu et exécuté ce montage. 
Le service de sécurité a la charge de ce type de protection. Cependant, cette activité devrait être  élargie à d’autres spécialistes plus informés des fraudes.
Enfin, les risques informatiques sont aussi caractérisés par les fraudes sur les taux de devises, avec manipulation des tables : par exemple, des virements depuis une banque anglaise vers une société commerciale russe, en contrepartie de faux achats de diamants.
Cela se traduit souvent par des virements illicites avec des codes d’authentification exacts.

Manipulations boursières
Outre la problématique bien connue du trading, il existe un large éventail de manipulations dans ce domaine.
- Des gains qui auraient dû rester affectés sur ceux de leurs propriétaires (vérifications effectuées sur
des mutual funds par la SEC) sont détournés vers les comptes des dirigeants. L’énorme quantité d’opérations rend les contrôles fragiles.

Les virements de ce type constatés au crédit du compte d’un manager d’un fonds devraient faire l’objet d’une déclaration de soupçon.
- Des dérivés sont utilisés pour prendre des positions “rampantes” sans être identifié ou ne sont pas
documentés de manière à ce qu’ils restent camouflés.
- Des ordres importants de clients à la valeur liquidative sont passés après la clôture des marchés. Ce
type de manipulation est utilisé par le grand banditisme qui place ses paris après l’arrivée de courses.
Ces pratiques dites de late-trading pourraient ne pas avoir fait l’objet de contrôles appropriés. C’est une stratégie intéressante en termes de bonus et de chiffre d’affaires.
- Des plus-values obtenues à l’occasion de placements réalisés avec les fonds de clients sont détournés au bénéfice d’autres clients, pour leur compte propre ou encore pour celui de proches. Ces montages sont facilités à l’occasion d’opérations effectuées de gré à gré, donc sans contrepartie officielle, et pendant les périodes où les cours des actions “travaillées” varient beaucoup (à la hausse ou à la baisse).
- Les criminels organisent une “bouilloire” : très ancien montage qui consiste à faire varier par des
achats importants et des communications falsifiées les cours d’actions ou de matières premières, de
manière purement factice afin d’en tirer un bénéfice lors de la vente (le dernier cas connu est celui de Crown Corporation courant janvier 2009) ;
- Des achats et des ventes sont multipliés (écrêtage) : ces allersretours maximisent les commissions liées aux opérations. Cette pratique n’est pas illégale, mais le devient lorsque les opérations sont effectuées sur des produits sophistiqués, sur lesquels les clients n’ont pas de lisibilité et que des  commissions sont facturées pour des opérations qui n’ont pas eu lieu.-- Des ventes à découvert sont multipliées.

Elles permettent de retirer des plus-values lors de la baisse des cours, mais aussi de faire chuter la
valeur d’action des sociétés pour les acheter à moindres coûts.
La réussite des montages frauduleux dans les banques, comme ailleurs, réside souvent dans la légèreté du recrutement : l’urgence, le manque de précautions, l’implication forte dans les réseaux locaux sont autant de négligences qui peuvent causer des catastrophes.
C’est ainsi que l’on peut suivre une succession d’escroqueries commises par un individu louche qui
a tour à tour démissionné de plusieurs banques ou cabinets d’assurances, parfois de manière très
expéditive, mais sans qu’aucune plainte n’ait jamais été déposée. Il poursuit alors, un peu à la manière des serial killers, ses méfaits dans des structures différentes.

Un autre élément pouvant faciliter la fraude est la carence de mobilité du personnel . Ce n’est pas un
hasard si la grande majorité des fraudes internes dites “du comptable” sont découvertes pendant
l’absence du titulaire du poste. Le manque de séparation des pouvoirs est aussi un facteur d’insécurité difficile à mettre en place dans des petites structures, c’est son coût qui est souvent dissuasif dans des structures plus techniques.
Le recrutement des personnes, la culture du “pas de vagues” – en baisse ces temps-ci –, quelques fonctions à risque sont des vecteurs essentiels de la fraude. Certaines fonctions sont plus touchées que
d’autres : l’exercice isolé d’une activité, la responsabilité d’une fonction organisée en monopole…
L’un des risques “forts” est représenté par des agents isolés dans de petites agences, pour deux raisons :
l’éloignement du contrôle, d’abord, et la quasi-absence de séparation des fonctions. En contrepartie, les détournements sont souvent négligeables au final…

Un inventaire incomplet
Mais cette liste de fraudes est loin d’être exhaustive : on trouve les fraudes sur les cartes (fausses cartes à partir de fichiers détournés, faux terminaux de paiement…), sur les opérations commerciales
(tirages croisés, fausses traites, cavalerie s’il n’y a pas de complicité…), mais aussi les fraudes à l’assurance, les délits d’initiés.
Chacune de ces fraudes pouvant également être interne lorsqu’elle implique un salarié… Les limites
sont difficiles à placer.

Prévenir la fraude et la protection du patrimoine de l’entreprise


Prévenir la fraude


L'encadrement est responsablede la maîtrise de l’activité, secteurpar secteur, dans toutes les entreprises. Maîtriser l’activité, c’est aussi prévenir la fraude et prévoir les dispositifs permettant de la détecter,avant que ses effets ne soient dévastateurspour l’entreprise.

La recherche de la fraude n’est pas pour l’auditeur, et loin s’en faut, l’activité essentielle; par contre,  elle est indispensable (c’est l’une des multiples facettes du métier), car l’auditeur doit disposer d’une connaissance suffisante des montages pour rester en veille attentive sur ces aspects.

Lorsqu’il est confronté à la fraude l’auditeur doit être capable d’identifier les indicateurs laissés en  évidence ou non, de déterminer si des contrôles (supplémentaires ou complémentaires) sont nécessaires, de mettre en place les tests qui peuvent démontrer le plus aisément et le plus rapidement  possible l’existence d’un risque de fraude. Il doit être en mesure d’apporter les éléments de preuves,  et de fixer les responsabilités.

L’auditeur doit préconiser, tout naturellement et comme il le fait pour toutes les autres missions, les  aménagements ou la mise en place des systèmes de contrôle qui permettront de protéger  l’organisation de ce risque à l’avenir. Bien entendu, il conseillera les mesures immédiates à prendre  dans tous les cas.

LA CONNAISSANCE DE L’ENVIRONNEMENT FRAUDULEUX

Toute organisation doit sensibiliser son encadrement aux fraudes potentielles, surtout lorsque le  domaine d’activité est très sensible financièrement, et l’auditeur a, quant à lui, un rôle déterminant  pour traiter des risques liés à la fraude.
Il s’agira notamment:

• D’identifier le(s) risque(s) de fraudeau cours d’audits de routine,
• De savoir préconiser la mise en placede systèmes de contrôle,
• D’effectuer “professionnellement” desinvestigations plus poussées lorsqu’ilexiste une présomption de fraude,
• D’aider à la mise en place d’un plande prévention efficace,
• De savoir mobiliser le managementdans sa lutte contre la fraude…

Les auditeurs ont un rôle important à jouer dans la prévention de la fraude visà-vis de l’encadrement,  et notamment un rôle pédagogique. Combattre la fraude n’est pas un objectif pour l’encadrement et  les auditeurs, c’est tout simplement être en éveil permanent et savoir ce qu’il faut chercher lorsque  des problèmes se présentent.

Ils aident à l’établissement d’un code d’éthique, démarche importante lorsqu’elle met en perspective  non seulement la politique de l’organisation eu égard aux fraudes et à la corruption mais lorsqu’elle traite des principes de gestion au regard des clients, des fournisseurs, et des partenaires.

La connaissance des indicateurs et des divers montages frauduleux ainsi que leur implication dans le  secteur concerné est précieuse ; cela permet au cours d’audits de routine, donc non dédiés à la fraude,  d’identifier des risques au travers des analyses de processus.
L’encadrement doit, à travers la mise en place de la maîtrise d’activité, créer une certaine insécurité  agissant sur le comportement de fraudeurs potentiels ; l’auditeur veillera quant à lui, lorsqu’il s’assure  que la maîtrise d’activité est en place, que le risque fraude est bien envisagé et couvert. 

Cette manière de procéder accroît la crédibilité de l’audit via la qualité des analyses qu’il effectue, et  permet de faire partager son expérience aux autres membres du management lorsqu’ils en émettent le besoin. Cette expérience réside dans la qualité des analyses et dans la manière d’organiser les axes de  recherche.

L’auditeur apporte une réponse professionnelle qui mobilise le management dans la prévention et la  lutte contre la fraude, ce qui est nécessaire pour disposer d’un reporting adapté. Le rôle des auditeurs  dans des audits dits pro-actifs apparaît pertinent. Il s’agit, en gros, de pré-investigations. L’enjeu, c’est tenter de réduire les opportunités de montages frauduleux dans les lieux à haut risque. Cela est  fondé sur une analyse du risque, sur la qualité d’évaluation de ce dernier et sur l’expérience de  l’auditeur.

Il est également pertinent de réaliser des audits de post investigation. On tire, alors, les leçons des  investigations réalisées, on fait “monter” la conscience du risque en l’intégrant à des audits de  routine.

Mettre en évidence les failles du contrôle interne dans ces types de situation, et aider à limiter la  tendance issue du “toujours plus vite”, ou du “moins de contrôle”, qui finit par coûter cher en cas de dérapage, est l’un des challenges de l’auditeur !
Son activité est essentielle pour la réduction de l’effet post-opération. Il est souhaitable qu’il assiste le  management dans ces opérations.

LE BUT DES TRAVAUX DE RECHERCHE

L’auditeur pourra seul, ou avec les auditeurs externes si la direction générale ou le directeur de l’audit  le prévoit ainsi, ou bien encore avec des experts, effectuer des investigations spécifiques. Les montages frauduleux peuvent être divisés en trois parties :

La soustraction:
Soustraire un objet ou une valeur (espèces, chèques, inventaire, équipement outils fournitures ou  informations). Dans le cas où l’information financière est altérée la fraude implique une carence dans l’information pour induire en erreur.

 La conversion:
Convertir les actifs qui ne sont pas en numéraire en monnaie “sonnante et trébuchante” ou en  avantages en nature. Dans ce cas, le fraudeur doit bénéficier de complicités. Camoufler “le délit” - au  sens juridique du terme - afin de poursuivre les actes frauduleux.

La justification du passage au délit:
Disposer des éléments moraux pour justifier son comportement. Cette connaissance est essentielle car  elle vient compléter l’action sur les processus en intégrant ces informations dans les codes d’éthique, par exemple.

C’est sur ces trois étapes que l’auditeur peut caler ses travaux pour, au final, préciser les faits suivants:
• déterminer si une fraude a été commise et laquelle ;
• identifier le(s) responsable(s) ;
• déterminer les intentions ;
• déterminer le(s) mode(s) opératoire(s) ;
• déterminer les implications dans le contrôle interne;
• déterminer l’étendue des pertes;
• et documenter l’opération pour que l’information soit transmise, suivant les cas, à la direction  générale, à la direction de l’audit, au comité d’audit, et/ou à la direction des ressources humaines (éventuellement aux autorités judiciaires si nécessaire, avec l’accord de la direction générale).
Dans  d’autres cas extrêmes, s’il existe une carence de la direction générale, l’audit pourra évoquer le  problème avec le commissaire aux comptes;
• poursuivre le recouvrement.

LA MÉTHODOLOGIE UTILISÉE

Les outils qui pourront être utilisés par l’auditeur sont de nature diverse et doivent lui permettre de  réaliser les opérations essentielles nécessitées par ce type de contrôle. En contrepartie, il lui faut maîtriser leur utilisation.

La connaissance des processus et de leurs contrôles permet d’identifier les ruptures du contrôle  interne ou du contrôle tout court. Elle permet d’établir une typologie des risques et de dresser une  batterie d’indicateurs pertinents qui assurent la validité des systèmes de contrôle en place:
- La capacité d’effectuer des analyses dites “financières” sur les budgets ou sur la comptabilité est  aussi essentielle car le travail sur les variations est souvent couronné de succès lorsque les managers ne sont pas impliqués.

-Ces analyses peuvent être verticales ou horizontales, et découlent souvent d’observations de bon sens (si les ventes augmentent de 60 % et que les achats ne suivent pas le même schéma, il est fort  probable qu’un montage organisé pour majorer les bonus soit en place). Elles consistent à convertir  des données en pourcentage qui rendent les comparaisons plus aisées. Mais elles ne sont valides que si l’on est sûr des chiffres présentés.

- La capacité à mettre en place des sondages de dépistage, qui ne doit comprendre aucune erreur  permet de réaliser des contrôles dont l’intérêt n’est pas négligeable.

- La connaissance des analyses de valeur et d’enrichissement: ces pratiques permettent d’identifier  l’existence de rentes ou de profits illicites, elles utilisent l’observation et la recherche d’information(s) sur des données ouvertes.

- Enfin les méthodes de détection informatisée peuvent donner des résultats intéressants lorsque  l’outil n’a pas été manipulé au préalable. L’informatique peut être utilisée de diverses manières:

• pour prévenir l’occurrence de fraudes en bloquant certaines situations ou en extrayant certaines  opérations au préalable définies de l’automatisation, ce qui implique un contrôle car l’outil a identifié la présence d’indicateurs de risques.
Si tous les employés savent que de tels contrôles ont lieu, l’effet préventif est garanti;

• identifier les indicateurs de fraude, ce qui permet de limiter la cible de recherche;

• traiter et classer les informations pertinentes de manière rapide et exhaustive au travers de logiciels  d’audit généralisés ou de progiciels élaborés à cette fin;

• effectuer des traitements pour corréler des informations figurant dans les données et dégager des  tendances; 

• enfin, réaliser des traitements de doublons ou de trous, ou enfin créer des requêtes spécifiques sur  les dates ou sur le séquencement des numéros de factures par exemple (analyse séquentielle) bien que  les résultats ne soient pas toujours garantis (et puissent entraîner des erreurs d’interprétation ou  d’aiguillage) ;

• il existe aussi des systèmes “expert” qui sont dans la plupart des cas intégrés au système  informatique et qui systématisent les analyses.

Nous rappellerons que le rôle de l’auditeur n’est pas de détecter la fraude, mais de s’assurer que le  “patrimoine” de l’entreprise est bien protégé. En ce sens, il doit, inclure dans ses travaux classiques, des recherches spécifiques qui permettent, non pas d’éliminer les risques existants, mais de savoir les  identifier et d’être en mesure de proposer les méthodes de détection, de prévention, et d’éradication.

La position de l’ECIIA en ce sens est particulièrement intéressante :
“Les auditeurs internes peuvent jouer un rôle important en matière d’enquête sur la fraude, car:

• ils ont un mode de réflexion objectif et ils sont habitués à s’appuyer sur des faits et des analyses  objectives ;
• ils comprennent la nature du contrôle et peuvent évaluer son efficacité. La fraude et l’abus  surviennent lorsque les contrôles sont faibles et inefficaces.
L’auditeur interne doit connaître les systèmes en place au sein de l’entreprise, et être capable  d’identifier précisément les faiblesses qui ont été exploitées ;

• ils sont en droit d’interroger les fichiers d’applications et les journaux des systèmes afin de prouver ce qui s’est produit;

• ils comprennent la notion de preuve ou de “piste d’audit” et la manière dont celle-ci peut être  sécurisée. Les auditeurs internes doivent savoir quelle piste d’audit existe, sous quelle forme elle est conservée, de quelle manière elle est établie et quelle période de rétention est applicable.”

En ce sens les auditeurs ont donc un rôle essentiel à jouer autant sur le plan de la prévention que sur celui du contrôle.

Les composantes du contrôle interne

composantes contrôle interne

Les grandes orientations en matière de contrôle interne sont déterminées en fonction des objectifs de la société.

Ces objectifs doivent être déclinés au niveau des différentes unités de l’entité et clairement communiquées aux collaborateurs afin que ces derniers comprennent et adhèrent à la politique de l’organisation en matière de risques et de contrôle.

Le contrôle interne est d’autant plus pertinent qu’il est fondé sur des règles de conduite et d’intégrité portées par les organes de gouvernance et communiquées à tous les collaborateurs. Il ne saurait en effet se réduire à un dispositif purement formel en marge duquel pourraient survenir des manquements graves à l’éthique des affaires.

En effet, le dispositif de contrôle interne ne peut empêcher à lui seul que des personnes de la société commettent une fraude, contreviennent aux dispositions légales ou réglementaires, ou communiquent à l’extérieur de la société des informations trompeuses sur sa situation. Dans ce contexte, l’exemplarité constitue un vecteur essentiel de diffusion des valeurs au sein de la société.

Composantes
Le dispositif de contrôle interne comprend cinq composantes étroitement liées.
Bien que ces composantes soient applicables à toutes les sociétés, leur mise en oeuvre peut être faite de façon différente selon la taille et le secteur d’activité des sociétés.

Ces cinq composantes sont les suivantes :

1) Une organisation comportant une définition claire des responsabilités, disposant des ressources et des compétences adéquates et s’appuyant sur des systèmes d’information, sur des procédures ou modes opératoires, des outils et des pratiques appropriés.
La mise en oeuvre d’un dispositif de contrôle interne doit reposer sur des principes fondamentaux mais aussi sur :

- une organisation appropriée qui fournit le cadre dans lequel les activités nécessaires à la réalisation des objectifs sont planifiées, exécutées, suivies et contrôlées ;

- des responsabilités et pouvoirs clairement définis qui doivent être accordés aux personnes appropriées en fonction des objectifs de la société. Ils peuvent être formalisés et communiqués au moyen de descriptions de tâches ou de fonctions, d’organigrammes hiérarchiques et fonctionnels, de délégations de pouvoirs et devraient respecter le principe de séparation des tâches ;

- une politique de gestion des ressources humaines qui devrait permettre de recruter des personnes possédant les connaissances et compétences nécessaires à l’exercice de leur responsabilité et à l’atteinte des objectifs actuels et futurs de la société ;

- des systèmes d’information adaptés aux objectifs actuels de l’organisation et conçus de façon à pouvoir supporter ses objectifs futurs. Les systèmes informatiques sur lesquels s’appuient ces systèmes d’information doivent être protégés efficacement tant au niveau de leur sécurité physique que logique afin d’assurer la conservation des informations stockées. Leur continuité d’exploitation doit être assurée au moyen de procédures de secours. Les informations relatives aux analyses, à la programmation et à l’exécution des traitements doivent faire l’objet d’une documentation ;

- des procédures ou modes opératoires qui précisent la manière dont devrait s'accomplir une action ou un processus (objectifs à atteindre à un horizon donné, définitions de fonctions et de lignes hiérarchiques/fonctionnelles, lignes de conduite, outils d'aide à la décision et d'évaluation, fréquence de contrôle, personne responsable du contrôle, …), quels qu'en soient la forme et le support. Dans ce contexte et en référence à l’article L225-235 du code de commerce, la CNCC a, dans un avis technique, donné les précisions suivantes « les procédures de contrôle interne relatives à l’élaboration et au traitement de l’information comptable et financière s’entendent de celles qui permettent à la société de produire les comptes et les informations sur la situation financière et ces comptes. Ces informations sont celles extraites des comptes annuels ou consolidés ou qui peuvent être rapprochées des données de base de la comptabilité ayant servi à l’établissement de ces comptes ». On trouvera, en annexe 1, « questionnaire relatif au contrôle interne comptable et financier », certaines questions qui peuvent se poser sur les procédures comptables et financières, mises en place par la société ;

- des outils ou instruments de travail (bureautique, informatique) qui doivent être adaptés aux besoins de chacun et auxquels chaque utilisateur devrait être dûment formé ;

-  des pratiques communément admises au sein de la société.

2) La diffusion en interne d’informations pertinentes, fiables, dont la connaissance permet à chacun d’exercer ses responsabilités.

La société devrait disposer de processus qui assurent la communication d’informations pertinentes, fiables et diffusées en temps opportun aux acteurs concernés de la société afin de leur permettre d’exercer leurs responsabilités.

3) Un système visant à recenser, analyser les principaux risques identifiables au regard des objectifs de la société et à s’assurer de l’existence de procédures de gestion de ces risques
En raison de l’évolution permanente de l’environnement ainsi que du contexte réglementaire, les sociétés doivent mettre en place des méthodes pour recenser, analyser et gérer les risques d’origine interne ou externe auxquels elles peuvent être confrontées et qui réduiraient la probabilité d’atteinte des objectifs.

 Recensement des risques
La société doit recenser les principaux risques identifiables, internes ou externes pouvant avoir un impact sur la probabilité d’atteindre les objectifs qu’elle s’est fixés. Cette identification, qui s’inscrit dans le cadre d’un processus continu, devrait couvrir les risques qui peuvent avoir une incidence importante sur sa situation.
 
Analyse des risques
Il convient pour ce faire de tenir compte de la possibilité d’occurrence des risques et de leur gravité potentielle, ainsi que de l’environnement et des mesures de maîtrise existantes. Ces différents éléments ne sont pas figés, ils sont pris en compte, au contraire, dans un processus de gestion des risques.

Procédures de gestion des risques
La Direction Générale ou le Directoire avec l’appui d’une direction des risques, si elle existe,
devraient définir des procédures de gestion des risques.
On trouvera, en annexe 1 « questionnaire relatif à l’analyse et à la maîtrise des risques », certaines
questions qui peuvent se poser au sujet de ces procédures.

4) Des activités de contrôle proportionnées aux enjeux propres à chaque processus, et conçues pour s’assurer que les mesures nécessaires sont prises en vue de maîtriser les risques susceptibles d’affecter la réalisation des objectifs
Les activités de contrôle sont présentes partout dans l’organisation, à tout niveau et dans toute fonction qu’il s’agisse de contrôles orientés vers la prévention ou la détection, de contrôles manuels ou informatiques ou encore de contrôles hiérarchiques. En tout état de cause, les activités de contrôle doivent être déterminées en fonction de la nature des objectifs auxquels elles se rapportent et être proportionnées aux enjeux de chaque processus. Dans ce cadre, une attention toute particulière devrait être portée aux contrôles des processus de construction et de fonctionnement des systèmes d’information.

5) Une surveillance permanente portant sur le dispositif de contrôle interne ainsi qu’un examen régulier de son fonctionnement.

Comme tout système, le dispositif de contrôle interne doit faire l’objet d’une surveillance permanente. Il s’agit de vérifier sa pertinence et son adéquation aux objectifs de la société. Mise en oeuvre par le management sous le pilotage de la Direction Générale ou du Directoire, cette surveillance prend notamment en compte l’analyse des principaux incidents constatés, le résultat des contrôles réalisés ainsi que des travaux effectués par l’audit interne, lorsqu’il existe. Cette surveillance s’appuie notamment sur les remarques formulées par les commissaires aux comptes et par les éventuelles instances réglementaires de supervision.

La surveillance peut utilement être complétée par une veille active sur les meilleures pratiques en matière de contrôle interne. Surveillance et veille conduisent, si nécessaire, à la mise en oeuvre d’actions correctives et à l’adaptation du dispositif de contrôle interne.

La Direction Générale ou le Directoire apprécient les conditions dans lesquelles ils informent le Conseil des principaux résultats des surveillances et examens ainsi exercés.

Le contrôle interne au sein des entreprises

controle interne


Le contrôle interne est un dispositif de la société, défini et mis en oeuvre sous sa responsabilité, qui vise à assurer :
La conformité aux lois et règlements ;

• L’application des instructions et des orientations fixées par la Direction Générale ou le Directoire ;

• Le bon fonctionnement des processus internes de la société, notamment ceux concourant à la sauvegarde de ses actifs ;

• La fiabilité des informations financières ; et d’une façon générale, contribue à la maîtrise de ses activités, à l’efficacité de ses opérations et à l’utilisation efficiente de ses ressources.

En contribuant à prévenir et maîtriser les risques de ne pas atteindre les objectifs que s’est fixés la société, le dispositif de contrôle interne joue un rôle clé dans la conduite et le pilotage de ses différentes activités.
Toutefois, le contrôle interne ne peut fournir une garantie absolue que les objectifs de la société seront atteints.

Périmètre du contrôle interne

Il appartient à chaque société de mettre en place un dispositif de contrôle interne adapté à sa situation.
Dans le cadre d’un groupe, la société mère veille à l’existence de dispositifs de contrôle interne au sein de ses filiales. Ces dispositifs devraient être adaptés à leurs caractéristiques propres et aux relations entre la société mère et les filiales.

Composantes du dispositif de contrôle interne

La Direction Générale ou le Directoire conçoivent le dispositif de contrôle interne. Celui-ci fait l’objet d’une communication adéquate en vue de sa mise en oeuvre par le personnel.
Le niveau d’implication des Conseils d’Administration ou de Surveillance en matière de contrôle interne varie d’une société à l’autre. Il appartient à la Direction Générale ou au Directoire de rendre compte au Conseil (ou à son comité d’audit lorsqu’il existe) des caractéristiques essentielles du dispositif de contrôle interne. En tant que de besoin, le Conseil peut faire usage de ses pouvoirs généraux pour faire procéder par la suite aux contrôles et vérifications qu’il juge opportuns ou prendre toute autre initiative qu’il estimerait appropriée en la matière.

Le contrôle interne est d’autant plus pertinent qu’il est fondé sur des règles de conduite et d’intégrité portées par les organes de gouvernance et communiquées à tous les collaborateurs. Il ne saurait en effet se réduire à un dispositif purement formel en marge duquel pourraient survenir des manquements graves à l’éthique des affaires.

Le dispositif de contrôle interne, qui est adapté aux caractéristiques de chaque société, doit prévoir:
• Une organisation comportant une définition claire des responsabilités, disposant des ressources et des compétences adéquates et s’appuyant sur des procédures, des systèmes d’information, des outils et des pratiques appropriés ;

• La diffusion en interne d’informations pertinentes, fiables, dont la connaissance permet à chacun d’exercer ses responsabilités ;

• Un système visant à recenser et analyser les principaux risques identifiables au regard des objectifs de la société et à s’assurer de l’existence de procédures de gestion de ces risques ;

• Des activités de contrôle proportionnées aux enjeux propres à chaque processus et conçues pour réduire les risques susceptibles d’affecter la réalisation des objectifs de la société ;

• Une surveillance permanente du dispositif de contrôle interne ainsi qu’un examen régulier de son fonctionnement. Cette surveillance, qui peut utilement s’appuyer sur la fonction d’audit interne de la société lorsqu’elle existe, peut conduire à l’adaptation du dispositif de contrôle interne. La Direction Générale ou le Directoire apprécient les conditions dans lesquelles ils informent le Conseil des principaux résultats des surveillances et examens ainsi exercés.

Les risques de fraudes et la gestion des conflits d’intérêt autour des entreprises

conflits d'interet


Les conflits d’intérêts affectent tous les secteurs ; le secteur entrepreneurial étant, pour sa part particulièrement touché. Ces conflits n’entraînent pas la même aversion que ceux relevant du secteur public, mais ils présentent une grande nocivité en termes de chiffre d’affaires comme d’image. Un  grand nombre d’entreprises les ont ainsi inscrits en bonne place dans leurs codes de déontologie. Ces derniers exigent un comportement impartial et de bonne foi et récusent toutes les pratiques déloyales et malhonnêtes telles que : manipulations, fausses déclarations, menaces, fraudes, abus. Ils  proscrivent la diffusion de toute information confidentielle. Ce qui est exigé avant tout des  collaborateurs, dirigeants et administrateurs, c’est la loyauté. L’un des risques les plus élevés en cas de mandats croisés est la tendance à privilégier la défense des mandats d’origine, plus que celle des actionnaires de la société administréel. La promulgation de la loi Sarbanes-Oxley (SOX) et de la loi sur la sécurité financière ont exigé l’installation d’un contrôle interne performant dont une bonne part se réfère aux conflits d’intérêts. 

 Les célébrissimes montages de l’entreprise Enron, de Wolrdcom ou encore de Parmalat autour de l’an 2000, ont permis de mettre au jour une multitude de manipulations liées à ces conflits. Le  processus législatif s’appuie sur la mise en place d’un contrôle interne dans un grand nombre  d’entreprises.

C’est pourquoi doivent être particulièrement surveillés : le délit d’initié, le fait de favoriser des  proches ou certaines entités, le problème des cadeaux et invitations, les rapports avec les clients et les fournisseurs. L’administrateur doit avoir des rapports loyaux et honnêtes en respectant les contrats souscrits, les lois et les règlements.

Les jurisprudences récentes formalisent le concept de conflit d’intérêts. L’intérêt social exprime le fait que la société doit être constituée avec un objet licite et dans l’intérêt commun des associés, suivant les termes de l’article 1833 du Code Civil. L’intérêt social est celui de l’entreprise composée de ses différents membres. Cette notion assez floue d’essence interprétative génère une obligation pour les administrateurs de faire primer l’intérêt social sur leurs intérêts éventuels.
Les administrateurs conseillent, surveillent, nomment et éventuellement révoquent l’équipe dirigeante, pour ce faire ils doivent être avertis de l’existence des grands projets, de la manière dont ils évoluent et de leur pertinence. Leur situation laisse accroire que les affaires se traitent entre soi et qu’il n’y a pas de place pour une concurrence libre.

Les conflits d’intérêts dans le secteur entrepreneurial au sens large sont nombreux. Ils sont dus pour la plupart à la « pression », dont CRESSEY à été l’un des premiers à analyser l’impact sur les fraudes. Cette pression est particulièrement prégnante dans la chasse aux résultats, en particulier lorsqu’ils sont accompagnés de bonus répercutés sur l’ensemble des strates hiérarchiques ; elle l’est aussi du fait de l’exigence de rapidité dans l’exécution des contrôles et de la limitation des budgets affectés aux contrôles. Elle est forte aussi lorsqu’elle est due au biais générés par l’égo des « sachants». Je m’en tiendrai simplement à quelques exemples de situations particulièrement risquées.

Le conflit est présent, chaque fois qu’une entente directe ou indirecte, affichée ou camouflée, existe entre le contrôleur et le contrôlé, le fournisseur et l’intermédiaire, le client et le fournisseur dans le but de privilégier le chiffre d’affaires au dépens de la déontologie. La présentation des comptes  constitue le premier support de conflit. Une confusion des genres peut exister entre les lobbyistes, le législateur ou la norme. La pression lobbyiste pousse le législateur, ou celui qui est chargé de la régulation, à accepter ou à valider sans broncher des techniques2 permettant aux entreprises de ne pas présenter une vision très exacte des comptes. Ainsi, des « Special Purpose Entities »3 (SPE)  permettent toujours de faire disparaître presque légalement des comptes certains actifs pourris, les instruments de type « REPO »4 et l’utilisation de dérivés hors comptabilité permettent de ne donner qu’une lecture approximative voire falsifiée des dettes contractées. Les éléments autonettoyants, tels les déficits d’inventaire, ou la démarque inconnue créent réellement des opportunités de  détournement.

La sincérité des comptes est directement affectée par la nécessité de poursuivre les affaires, et le camouflage des fraudes par des montages complexes est simplement lié à la conception de l’éthique personnelle du décideur. Les cabinets de contrôle et de conseils peuvent aussi se placer en situation de conflit. Arthur Andersen entraîné par la faillite d’Enron en est mort, Parmalat a failli expédier « ad patres » un autre cabinet un peu moins célèbre, un troisième « grand » a été récemment mis en cause au titre d’une absence de révélation du camouflage de ses dettes par la banque Lehman-Brothers. Cette dernière aurait camouflé 51 milliards de dollars de pertes par une manipulation technique. Tout dernièrement la SEC a encore condamné l’un d’entre eux à une pénalité de 7,5 millions de dollars pour ne pas avoir assuré les diligences minimales dans le contrôle d’une société  ndienne, la fraude s’élèverait à un milliard de dollars ; il s’agirait en grande partie de fausses factures et de falsification de données bancaires. Ces cabinets ont pu donc, à un moment ou à un autre, faillir dans leur activité de contrôle en n’identifiant pas des manipulations des comptes parfois primaires ou des habillages de bilan (opérations de « windows dressing »).

Cette carence de contrôle facilite la transmission d’informations approximatives, des informations essentielles ne sont pas transmises à tous les dirigeants et à la « régulation », certains rapports peuvent manquer d’objectivité. Il faut faire en sorte que ce risque ponctuel mais réalisé par des sachants reste marginal, et confiné à des situations incontournables (liens particuliers, situations de « bulle », etc.) qui sont par ailleurs poursuivies. Ces compromissions peuvent être commises dans le but de préserver le chiffre d’affaires, en termes mouchetés on qualifie cela de « poursuite d’une logique industrielle ». À titre individuel, caresser l’espoir ou préparer un pantouflage profitable à la sortie du cabinet. La concentration  desgrands cabinets de contrôle génère un risque identique à celui pointé pour les agences. Désormais leur faible nombre (certes la séparation des activités de conseil et de contrôle est établie) peut créer une régression de la concurrence et une inévitable perte d’indépendance.

Par ailleurs, l’ingénierie financière évolue vers des produits de plus en plus complexes dont le contrôle est subtil et qui consomme beaucoup de temps alors que les mandats restent, eux, limités en temps et en valeur. Un conflit, finalement assez proche du pantouflage, peut se poser aussi lors de l’embauche d’anciens salariés du cabinet qui vérifiaient ses comptes chez le contrôlé. La société Enron avait ainsi construit son environnement de contrôle autour d’anciens membres du cabinet Arthur Andersen qui l’auditaient, cela fluidifiait sans aucun doute les rapports entre contrôleurs et contrôlé ! Le conflit d’intérêt existe aussi dans l’expertise. Ces derniers, mandatés pour étudier et analyser des situations eu égard à leur capacité technique, peuvent garantir leur propre chiffre d’affaires à venir en apportant les réponses qui conviennent le mieux au client. Il existe une multitude de catégories d’experts, depuis l’informaticien, le formateur ou le technicien chevronné, jusqu’à « l’expert en tout », vibrionnant autour des conseils des entreprises importantes auprès desquels le problème peut se poser. Quant à la gestion des entreprises elles-mêmes, les conflits existent évidemment entre commerciaux et clients, entre acheteurs et fournisseurs ou lors d’opérations particulières avec des intermédiaires et des courtiers. Ces conflits se matérialisent par un engagement de dépense plus élevé que ce qu’il eût été souhaitable, par des produits de qualité moindre à ce que l’on aurait pu attendre ou par des pertes de brevets. La différence ou l’opportunité offerte est récupérée par le salarié qui encaisse des versements illégitimes, des cadeaux ou des prébendes : il s’agit simplement de corruption qui est poursuivie depuis 2005 par les articles 445-1 et 445-2 du Code Pénal.

Il convient maintenant de développer l’un des plus importants délits d'initiés jamais rencontré qui est actuellement jugé à New York. Il recouvre selon moi la quintessence des manipulations possibles dans ce domaine : l’ensemble des montages utilisables dans le cas de conflits de ce type5 y sont  présents. En fait, au regard du conflit d’intérêt la décision fera date car il fixera la distinction, dans la mosaïque d’informations utilisables pour jouer en bourse, entre celles qui relèvent de sources ouvertes et de la spéculation (journaux et analyses) et celles puisées directement à la source, partant infiniment plus pertinentes.

Cette affaire semble donc être appelée à une grande publicité, elle est la plus marquante depuis la chute de Michael Milken et Ivan Boesky à la fin des années 1980 et affecte un fond d’investissement non coté à valeur spéculative.

Le patron du « hedge fund » Galleon, l’un des financiers les plus en vue de Wall Street est accusé  d’avoir bénéficié d’informations illégales lui ayant permis de réaliser 45 millions de dollars de gains; les « tuyaux » obtenus seraient illicites. Avidité, cercles fermés d’informateurs, asymétrie  d’informations, le fait que dans certains pays de monnayer des informations par des administrateurs serait considéré comme « acceptable »6 et surtout le sentiment d’être au-dessus des lois explique ces comportements. L’affaire a été déclenchée par une recherche portant sur des fonds terroristes ce qui explique la méthode utilisée.

L’accusation s’appuie sur 173 enregistrements de conversations téléphoniques correspondants à des milliers d’heures d’écoute et sur les témoignages d’autres inculpés (19 sur 30) qui ont choisi de  plaider coupable ; certains ont même commencé à purger leur peine. Les autorités ont précisé que les mouvements d’actions litigieux portaient notamment sur des titres des hôtels Hilton, de Google, AMD, Sun Microsystems, Clearwire et Akamai, entre 2006 et 2009. Les gains illégalement réalisés excéderaient les 45 millions de dollars. Plusieurs très hauts cadres de grands groupes informatiques et une agence auraient laissé fuiter des informations, un certain nombre de fonds ont aussi été mis en cause à cette occasion. Tous sont soupçonnés d’avoir illégalement échangé des informations  financières confidentielles, l’escroquerie aurait duré 3 ans. Il ne manquait à ce thriller qu’une pincée de sexe, elle est présente car des « confidences » auraient aussi été échangées sur l’oreiller. Le fait  marquant tient évidemment à la qualité des acteurs soupçonnés. Un ancien « CEO » du prestigieux  cabinet de conseil McKinsey et actuellement membre du conseil d’administration de Goldman Sachs et de Procter & Gamble, est visé depuis le 1er mars par une plainte déposée au civil par les autorités boursières. Il lui est reproché d’avoir personnellement transmis des informations confidentielles alors que le fonds de Warren Buffett, via sa holding financière Berkshire Hataway allait injecter 5 milliards de dollars dans Goldman Sachs. La politique de confidentialité qui s’impose à tous les administrateurs de la banque a donc été violée.

Le ministère public reproche au gérant du fonds Galleon d’avoir utilisé « des informations volées » sur des nombreuses sociétés pour engranger illégalement 45 millions de dollars de profits. Les écoutes révèlent par ailleurs des conversations au cours desquelles un ancien dirigeant d’Intel,  lui-même inculpé pour fraude et ayant plaidé coupable a transmis des détails troublants sur l’opération au  gérant du fonds. Pour l’avocat général, c’est un exemple flagrant de délit d’initié, qui a permis de spéculer en Bourse avant tout le monde. Le cas n’est pas unique, une opération identique très récente (mars 2011) affecte le fonds « Berkshire Hathaway » à propos d’une succession d’achats d’actions (6,7 millions d’euros) d’une société effectuée par le plus proche collaborateur de Warren Buffet alors qu’il menait les négociations pour l’acheter. La revente a eu lieu dès après l’acquisition avec une plus value de 3 millions de dollars. Ces sommes peuvent apparaître faibles au regard des bonus personnels de la personne en cause, mais la dérive affecte un fonds reconnu pour ses investissements à long terme et son éthique ce qui en termes d’image est mortel. L’intéressé a démissionné ou a été démis, et la SEC devrait ouvrir incessamment une enquête.

Ces comportements qui semblent fréquents peuvent créer d’incommensurables problèmes aux sociétés dont les hauts cadres se comportent de cette  manière. Pour McKinsey par exemple, qui a bâti toute sa réputation sur le respect de la déontologie et de l’éthique cette affaire peut être dommageable d’autant plus que plusieurs autres membres de la structure auraient été condamnés après voir plaidé coupable. Le fonds Berkshire Hataway, ne peut pas se permettre de perdre la moindre parcelle de sa réputation. Reuters a d’ailleurs présenté l’«  anatomie d’un scandale de délits d’initiés » en se basant sur des sources provenant de l’attorney du district de New York qui est particulièrement parlante car elle décortique deux typologies de montages différentes. Il reprend deux opérations (Hilton et Akamai) et en décline les manipulations de la manière suivante :
1- Le détenteur de l’information (insider) En juillet 2007, un analyste de Moody’s avise un partenaire inconnu que Hilton va faire l’objet d’une opération intéressante. En juillet 2008, un cadre de Akamai
avise Daniele Chiesy, du New castle fund, que Akamai va annoncer un résultat en baisse.
2- L’intermédiaire (Go between) Il transmet l’information à Galleon en précisant que l’opération est  certaine, Daniele Chiesy avertit le fonds de se préparer à vendre, à découvert, cette valeur. 
3- Le manager du hedge fund Galleon achète des centaines de millions d’actions « Hilton » et  engrange 4 millions de dollars. Galleon remercie Daniele Chiesy, le New castle fund couvre sa position courte et engrange 4 millions de dollars.
Le président du fonds Galleon a été condamné le 11 mai ; cette sanction est essentielle car elle déclare illégitimes les pratiques d’échanges de données et de courtages portant sur des informations
d’initié ainsi que sur la méthode d’investigation qui est directement issue des pratiques anti mafias.
Finalement c’est le principe de la « muraille de Chine » qui s’effondre ; plusieurs faits l’expliquent :
• les intervenants sont multiples dans ce secteur, la nature des informations sur lesquelles les analyses sont effectuées, sont essentielles et elles peuvent avoir un impact très fort sur les placements ;
• les divers prestataires disposant d’une technicité similaire ne présentent pas une cohérence éthique uniforme et l’attrait de gains rapides provenant de la rémunération de ces informations, ou des  placements directs qui peuvent être réalisés à cet égard poussent au crime ;
• la réalisation de la preuve de ces comportements criminels est très difficile à faire car on constate qu’aucune information illégale n’est transmise par mail ou par des voies classiques trop risquées ; le téléphone n’est plus utilisé que pour prendre des rendez-vous physiques ; les pratiques des criminels
sont utilisées.
Noël Pons
Your SEO optimized title page contents