Fausses factures fournisseurs
Contexte
Dans un groupe international, le directeur financier de la filiale française est informé par le responsable des achats que le directeur des opérations aurait fait comptabiliser et payer de fausses factures. Avec l’appui du groupe, Il requiert une investigation pour confirmer ou infirmer cette allégation.
Travaux réalisés
1) Analyse des pièces
Le client a effectué des vérifications manuelles pour vérifier les dires. Il ne dispose pas du temps et des effectifs pour des analyses plus complètes. Une revue des factures est donc réalisée afin d’identifier celles qui pourraient être frauduleuses et de vérifier les factures pour lesquelles aucun bien ou service n’a été effectivement fourni. Cette approche permet d’identifier plusieurs fournisseurs mais elle nécessite du temps et n’est pas exhaustive.
2) Analyse de données de gestion
Une approche d’analyse de données informatisées est proposée. Il s’agit de collecter les données comptables et de paiement, et de les analyser exhaustivement. Cette approche s’appuie sur une méthode simple qui consiste à identifier les fournisseurs ayant des paiements sur plusieurs comptes bancaires et les fournisseurs différents ayant le même compte bancaire.
A travers cette analyse, nous identifions plusieurs fournisseurs qui, au fil des années, se sont partagés les mêmes comptes bancaires. Nous identifions que certains de ces comptes bancaires ont servi à payer des salaires ou rembourser des notes de frais au fraudeur.
Une analyse exhaustive est menée sur le système informatique en place. Les données du précédent système sont aussi récupérées pour étendre l’analyse à 10 ans.
3) Revue des courriels
En parallèle à l’analyse des données de gestion, il est décidé, en accord avec l’avocat responsable de la stratégie juridique, d’effectuer des revues de courriels sur plusieurs salariés.
Cette analyse cible les boites mails du fraudeur et des salariés ayant pu être impliqués dans la fraude. Elle est facilitée par le fait que le client dispose d’outils paramétrés pour assurer la conservation des courriels des salariés.
Le premier angle consiste à revoir les courriels avec les différents fournisseurs pour caractériser les échanges. Sur les vrais fournisseurs, des échanges sont visibles concernant les produits et les services. Sur les fournisseurs frauduleux, aucun échange de ce type n’est présent.
De plus, sur les fournisseurs frauduleux, l’analyse a démontré que le fraudeur a envoyé lui-même les factures à l’équipe comptable au format électronique. Et ce, alors qu’il ne les avait pas lui-même reçues du fournisseur.
Valeur ajoutée
Si l’analyse manuelle des pièces permet d’identifier les fausses factures, elle peut s’avérer longue et fastidieuse. Surtout, elle nécessite rigueur et longueur de temps pour être exhaustive.
L’approche par analyse de données permet d’obtenir une analyse exhaustive et systématique via des scripts spécifiques. Le programme informatique est particulièrement adapté pour ce type d’analyses répétitives. Surtout, cette approche permet de couvrir le temps de long de la fraude, ici 10 ans, en traitant les données des systèmes antérieurs. Elle constitue aussi une méthode robuste pour l’évaluation du préjudice subi par l’entreprise. In fine, les suites judiciaires visent aussi à récupérer les fonds détournés.
L’analyse de courriels permet ici de confirmer les analyses sur les paiements des fournisseurs. Certains fournisseurs identifiés comme suspicieux à partir des pièces ont ainsi pu être écartés comme non frauduleux. Les courriels sont utilisés aussi pour vérifier les relations entre les différents salariés. Cette analyse a ainsi permis d’identifier une complicité au sein du service comptable. L’analyse des ordinateurs et des correspondances apportent souvent des informations complémentaires utiles à l’investigation.