51

Vaincre le Vol et la fraude

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Vaincre le Vol et la fraude
Page 2: Vaincre le Vol et la fraude

RESSOURCES HUMAINES

François MEUlEMAN

L’édition professionnelle

En finir avEc lE vol En EntrEprisE

��'LVVXDGHU�OHV�YROHXUV�HW�IUDXGHXUV��6DYRLU�GpWHFWHU�HW�VDQFWLRQQHU��3URWpJHU�VHV�HQWUHS{WV��VHV�PDJDVLQV�HW�VHV�VHUYHXUV�GH�GRQQpHV

Page 3: Vaincre le Vol et la fraude

/·pGLWHXU�YHLOOH�j�OD�ILDELOLWp�GHV�LQIRUPDWLRQV�SXEOLpHV��OHVTXHOOHV�QH�SRXUUDLHQW�WRXWHIRLV�HQJDJHU�VD�UHVSRQVDELOLWp��

$XFXQ�H[WUDLW�GH�FHWWH�SXEOLFDWLRQ�QH�SHXW�rWUH�UHSURGXLW��LQWURGXLW�GDQV�XQ�V\VWqPH�GH�UpFXSpUDWLRQ�RX�WUDQVIpUp�pOHFWURQLTXHPHQW��PpFDQLTXHPHQW��DX�PR\HQ�GH�

SKRWRFRSLHV�RX�VRXV�WRXWH�DXWUH�IRUPH��VDQV�O·DXWRULVDWLRQ�SUpDODEOH�pFULWH�GH�O·pGLWHXU��

eGLWHXU�UHVSRQVDEOH�/XFD�9HQDQ]L�(GL�SUR��

(VSODQDGH�GH�O·(XURSH����%WH���j������/LqJH%HOJLTXH

�KWWS���ZZZ�HGLSUR�LQIR�7pO������������������������)D[�������������������������������WRXV�GURLWV�UpVHUYpV

,PSULPp�HQ�%HOJLTXH

,6%1��������������������'�������������

Page 4: Vaincre le Vol et la fraude

Edi.pro

CHAPITRE 1Un mécanisme trop humain

Préambule ...................................................................7

Introduction : sont-ils tous des voleurs ? ..................15

$�� 8Q�SHX�GH�SV\���O·HQYLH��OD�MDORXVLH�HW�OD�IUXVWUDWLRQ������������������������������

%�� /HV�pWDSHV�GX�YRO�������������������������������������������������������������������������������

1. Les pensées automatiques ....................................................................... 15

2. La visualisation ....................................................................................... 17

3. La mentalisation ..................................................................................... 18

4. Le vol spontané ...................................................................................... 20

5. L’opérationnalisation ............................................................................... 21

6. Le testing ............................................................................................... 22

7. Le vol organisé ....................................................................................... 22

&�� �/HV�SURFHVVXV�FROODWpUDX[��������������������������������������������������������������������

1. Le concept de passivité ........................................................................... 23

2. La chaîne d’entraînement ....................................................................... 24

3. L’embrigadement .................................................................................... 29

a. L’humour .......................................................................................... 29

b. La projection cathartique .................................................................. 29

c. L’effet de clan ................................................................................... 30

A présent, c’est à vous : comment éviter le flippage ?������������������������ ��

Table des matières

Page 5: Vaincre le Vol et la fraude

Table des matières

$�� /H�YRO�GH�PDWpULHO�RX�GH�PDUFKDQGLVHV������������������������������������������������

1. Réagir sans agresser .............................................................................. 40

2. Un instrument simple : les clefs VAO ....................................................... 43

3. Un outil efficace : la grille du vol ............................................................. 44

%�� /HV�LQWUXVLRQV�H[WpULHXUHV��������������������������������������������������������������������

&�� �/H�YRO�GH�OLTXLGLWpV������������������������������������������������������������������������������

'�� /H�GpWRXUQHPHQW�GH�IRQGV������������������������������������������������������������������

(�� /D�FRSLH�RX�OD�UHYHQWH�GH�SURSULpWpV�LQWHOOHFWXHOOHV�������������������������������

1. Un difficile grand écart ........................................................................... 52

2. La trame commune du vol de données ..................................................... 53

3. Surveiller pour ne plus punir .................................................................... 54

4. Un peu d’intuitif ..................................................................................... 58

5. Une clef à garder en mémoire ................................................................ 58

)�� /D�FRUUXSWLRQ�������������������������������������������������������������������������������������

A présent, c’est à vous : mon entreprise est-elle à risque ?���������������� ��

$�� 'pWHFWHU��7UDTXHU�����������������������������������������������������������������������������

%�� &LEOHU�OHV�SURILOV�GpYLDQWV��������������������������������������������������������������������

1. La détection amont ................................................................................. 73

2. La détection in situ ................................................................................. 74

&�� 1RWLRQV�GH�SURILOLQJ�DPRQW�����������������������������������������������������������������

'�� 0\VWHU\�:RUNHU�HW�0\VWHU\�6KRSSHXU���������������������������������������������������

(�� /D�+RWOLQH������������������������������������������������������������������������������������������

CHAPITRE 2Les techniques utilisées et quelques parades

CHAPITRE 3Les méthodes intrusives

Page 6: Vaincre le Vol et la fraude

Edi.pro

)�� &DSDFLWp�GH�UpDFWLRQ�GH�O·HQWUHSULVH����������������������������������������������������

*�� )UHLQV���REVWDFOHV�����������������������������������������������������������������������������

1. L’assoupissement .................................................................................... 82

2. L’évitement ............................................................................................. 83

3. La surprotection...................................................................................... 84

4. La projection .......................................................................................... 85

5. Le protectionnisme ................................................................................. 85

6. L’indisponibilité ....................................................................................... 86

7. La naïveté .............................................................................................. 87

A présent, c’est à vous : Distinguer la vérité des mensonges����������������

$�� �/HV���D[HV�GX�SDVVDJH�j�O·DFWH�����������������������������������������������������������

%�� /HV�pWDSHV�G·XQ�SODQ�SUpYHQWLRQ���������������������������������������������������������

(WDSH�����0RQ�HQWUHSULVH�DXMRXUG·KXL .............................................103

1. Un audit qui dépasse la logistique................................................... 103

2. Les Codes Oranges ........................................................................ 103

(WDSH�����(WUH�SOXV�ILDEOH�DX�TXRWLGLHQ ............................................110

1. La part personnelle et la part stratégique ........................................ 111

2. « L’idée que l’on se fait de » ............................................................ 112

3. Les Codes Jaunes ........................................................................... 113

(WDSH�����3UpYHQLU�DX�MRXU�OH�MRXU ....................................................122

1. Valoriser l’intangible ....................................................................... 123

2. Comment éco-codifier la communication? ....................................... 123

3. Les codes verts ............................................................................... 128

1. Faire adhérer le High management ......................................... 129

2. Professionnaliser les services de supports ................................. 131

a. La formation ab initio ......................................................... 131

b. « Train the trainer », former le formateur ............................. 133

c. Le recrutement en question ................................................. 134

d. L’évaluation ........................................................................ 141

CHAPITRE 4Les méthodes préventives

Page 7: Vaincre le Vol et la fraude

Table des matières

3. Associer et former les partenaires sociaux ................................ 142

4. Sensibiliser les clients, sous-traitants et partenaires .................. 144

5. Former le management de proximité ........................................ 145

a. La formation Prévention-Vol ................................................ 146

b. Une gestion positive des équipes ........................................ 148

c. Les modules de surveillance et de contrôle ........................... 149

6. Sensibiliser et former les collaborateurs.................................... 152

a. La formation d’induction .................................................... 153

b. La communication visuelle .................................................. 156

c. L’information continuée ....................................................... 158

A présent, c’est à vous : Et si je m’évaluais ?������������������������������������� ���

Conclusions : aux armes ..........................................171

Bibliographie : quelques références pour ceux qui veulent en savoir un peu plus .................................173

Page 8: Vaincre le Vol et la fraude

Edi.pro

Préambule

« De toute façon, il n’y avait pas moyen de se sortir de cette histoire sans faire une bourde »

Imre Kertész

4XDQG� XQH� HQWUHSULVH� VH� GpFLGH� j� IDLUH� IDFH� DX� YRO�� TXDQG� XQ�UHVSRQVDEOH�D�GHV�VRXSoRQV�GH�GpWRXUQHPHQWV�RX�GH�FRUUXSWLRQV�� LO�HVW�JpQpUDOHPHQW�WURS�WDUG«�FHOD�IHUD�GHV�GpJkWV��

,O�Q·H[LVWH�SRXU�©�VRUWLU�GH�FH�W\SH�G·KLVWRLUH�ª�DXFXQH�YRLH�DLVpH��DXFXQH�PpWKRGH�PDJLTXH«�/·HQWUHSULVH�GHYUD�IDLUH�IDFH��

(Q�SUDWLTXH�TXRL�TX·HOOH� IDVVH��HOOH�GRLW� V·DWWHQGUH�j�GHV�GRPPDJHV�FROODWpUDX[�� GHV� HUUHXUV�� HW� VDQV� GRXWH� GHV� SHUWHV� SOXV� LPSRUWDQWHV�HQFRUH� TXH� OD� IUDXGH� HOOH�PrPH�� 'HV� UpSHUFXVVLRQV� pEUDQOHURQW�OHV� pTXLSHV�� OHV� UHODWLRQV� � FOLHQWV� HW� VDQV� GRXWH� O·LPDJH� PrPH� GH�O·HQWUHSULVH�

&HV� UHPRXV� VRQW� SRXUWDQW� LQGLVSHQVDEOHV� �� DXFXQH� RUJDQLVDWLRQ��DXFXQH� HQWUHSULVH� HW� DXFXQH� LQVWLWXWLRQ� QH� SHXYHQW� VXUYLYUH� j� ORQJ�WHUPH�DX[�PDOYHUVDWLRQV�

Page 9: Vaincre le Vol et la fraude

Remerciements

Chacun a sa technique : certains trient par couleurs avant de débuter, d’autres commencent par les bords, les visages ou certains objets particuliers…

Puzzles, récits ou ouvrages techniques, nos points d’appui s’avèrent souvent de précieux secrets.

Ce manuel, c’est 15 ans de pratiques qu’il a fallu organiser. Une petite pensée donc pour mon point d’appui, mon secret à moi.

Page 10: Vaincre le Vol et la fraude

Introduction

Sont-ils tous des voleurs ?

/D�TXHVWLRQ�GX�YRO�UHVWH�GLIILFLOHPHQW�DERUGDEOH��&KDTXH�UHVSRQVDEOH�VDLW�TX·LO�Q·HVW�SDV�GH�ERQ�WRQ�GH�V·DYHQWXUHU�VXU�FH�VXMHW�GHYDQW�GHV�©��H[WpULHXUV�ª��(W�PrPH�HQ�LQWHUQH��FH�VXMHW�HVW�JpQpUDOHPHQW�SROLPHQW�pYLWp�

,O�HVW�SRXUWDQW�IRUW�GDQJHUHX[�GH�VH�YRLOHU�OD�IDFH���OH�YRO��OD�FRUUXSWLRQ�HW�OD�IUDXGH�FR�WHQW�FKHU��2XWUH�OHV�SHUWHV�ILQDQFLqUHV��O·pTXLOLEUH�PrPH�GH�O·HQWUHSULVH�HVW�HQ�MHX�

Un sujet fort peu analysé

,O� H[LVWH� SHX�G·pWXGHV� VXU� OH� VXMHW� HW� TXDQG� O·XQH� G·HOOHV� GpYRLOH� VHV�UpVXOWDWV�� F·HVW� j� FKDTXH� IRLV� OH� PrPH� VHQWLPHQW� GH� VWXSHXU�� /HV�FKLIIUHV�VRQW�HQ�HIIHW�SOXV�FODLUV��SOXV�SDUODQWV�HW�PRLQV�LQGXOJHQWV�TXH�OHV�DUJXPHQWV���XQH�HQWUHSULVH�VXU�WURLV�HVW�YLFWLPH�G·HVFURTXHULH��XQ�HPSOR\p� VXU� FLQT� HVW� WpPRLQ� GH� IUDXGH� HW� TXDQW� DX� YRO�� RQ� SRVWXOH�JpQpUDOHPHQW�TXH�WRXWHV�OHV�HQWUHSULVHV�HQ�VRQW�YLFWLPHV��

On doit bien admettre que…

/H� ©� PDO� ª� HVW� VL� SUpVHQW� TXH� OD� PDMRULWp� GHV� UHVSRQVDEOHV� WROqUH�GHV� FRPSRUWHPHQWV� GpYLDQWV� DX� TXRWLGLHQ� �� YROV� GH� IRXUQLWXUHV��GpWRXUQHPHQW�GX�PDWpULHO�GH�OD�VRFLpWp��WULFKHULHV�VXU�OHV�QRWHV�GH�IUDLV��DEVHQFHV�LQMXVWLILpHV«�2Q�FRPSUHQG�GqV�ORUV�TX·LO�GHYLHQW�GLIILFLOH�GH�IL[HU� OD� OLPLWH� ��TXDQG� IDXW�LO� VDQFWLRQQHU�"�4XDQG� IDXW�LO� IHUPHU� OHV�\HX[�"�

Page 11: Vaincre le Vol et la fraude

��

Introduction - Sont-ils tous des voleurs ?

'DQV�GH�QRPEUHXVHV�VRFLpWpV��FHWWH� WROpUDQFH�D� IDLW� MXULVSUXGHQFH�� ,O�HVW�DGPLV�TXH�O·RQ�SHXW�IUDXGHU��WULFKHU�RX�PHQWLU�SRXUYX�TXH�FHOD�VRLW�OLPLWp��GLVFUHW�RX�©�FRXYHUW�ª��

Sommes-nous tous des colonels Moutarde ?

/D� TXHVWLRQ� Q·HVW� SDV� VLPSOH� �� QRXV� SDUORQV� LFL� GH� SHUVRQQHV�� /H�FROODERUDWHXU�Q·HVW�SDV�XQH�UHVVRXUFH�TXHOFRQTXH�SRXU�O·HQWUHSULVH��,O�GpWLHQW�XQ�VDYRLU�IDLUH��LO�V·LQYHVWLW�j�VRQ�SRVWH��HW�LO�HVW�LQWpJUp�DX�VHLQ�GH� VRQ� pTXLSH��'pEXVTXHU� HW� OLFHQFLHU� QH� VRQW� MDPDLV� GHV� YLFWRLUHV��*pQpUDOHPHQW�OD�GpFRXYHUWH�G·XQ�YROHXU�GpVWDELOLVH�O·HQWUHSULVH��

6L� OD� FKDVVH� DX[� VRUFLqUHV� HVW� WRXMRXUV� GRPPDJHDEOH�� OH� GpQL� O·HVW�HQFRUH�GDYDQWDJH��,O�QH�IDXW�MDPDLV�QpJOLJHU�OHV�ULVTXHV��,O�IDXW�VH�IRUFHU�j�DGPHWWUH�TXH�WRXW�FROODERUDWHXU�HVW�SRWHQWLHOOHPHQW�XQH�PHQDFH«�HW� TXH� OH� UHVSRQVDEOH� HVW� JpQpUDOHPHQW� O·HQWUHSULVH�� (Q� HIIHW�� SDU�VRQ�PDQTXH�GH� UHFRQQDLVVDQFH�� OD� IDLEOHVVH�GH�VRQ� OHDGHUVKLS�� VRQ�LQDSWLWXGH�j�GpFHOHU�OHV�ULVTXHV�HW�VHV�ODFXQHV�HQ�SUpYHQWLRQ��HOOH�LQGXLW�VRXYHQW��ELHQ�PDOJUp�HOOH��GHV�FRPSRUWHPHQWV�GpYLDQWV�

&HW�RXYUDJH�VH�YHXW�XQ�PDQXHO�SUDWLTXH��,O�DSSRUWH�GHV�RXWLOV�FRQFUHWV�G·DQDO\VH�HW�GHV�PpWKRGHV�VLPSOHV�GH�SUpYHQWLRQ��

/D� VROXWLRQ� HVW� HQ� HIIHW� DLOOHXUV�� HOOH� UpVLGH� GDQV� XQ� V\VWqPH�PL[WH��6\VWqPH�GDQV�OHTXHO�OD�©�FOHI�ª�Q·HVW�SDV�OD�VXUYHLOODQFH��PDLV�ELHQ�OD�PLVH�HQ�SODFH�G·XQH�FXOWXUH�GH�UHVSRQVDELOLVDWLRQ�HW�GH�SUpYHQWLRQ�

À retenir : l’assiduité est parfois symptôme

8Q�GH�YRV�HPSOR\pV�DUULYH�VRXYHQW�WUqV�W{W��RX�LO�TXLWWH�VRQ�SRVWH�WDUG�DSUqV�WRXW�OH�PRQGH��,O�HVW�pJDOHPHQW�SUpVHQW�OH�ZHHN�HQG�RX�OHV�MRXUV�IpULpV��7URS�GH�UHVSRQVDEOHV�\�YRLHQW�O·H[SUHVVLRQ�GH�©�O·HPSOR\p�SDUIDLW�ª��&H�Q·HVW�SDV�WRXMRXUV�OH�FDV��

(VW�FH� SRXU� DXWDQW� VXVSHFW� "� 6L� rWUH� HQ� GHKRUV� GX� FDGUH� VDQV�VXUYHLOODQFH�Q·HVW�SDV�QpJDWLI��FHOD�SHXW�VH�UpYpOHU�V\QRQ\PH�GH�WHQWDWLRQ��­�VXUYHLOOHU�GRQF�

Page 12: Vaincre le Vol et la fraude

��

Un mécanisme trop humain

Chapitre 1

« Quand tu côtoies trop longtemps le meurtre, ça finit par t’influencer de deux façons possibles. Soit ça te rend malade,

soit tu commences à aimer ça».

Dashiell Hammett

Enjeux, questions et contraintes

« Ne vous posez pas la question de l’existence de la fraude, elle est généralement déjà présente. Mais admettre n’est pas comprendre. Seul comprendre permet un mieux ». Nos séminaires débutent souvent ainsi.

Avant d’envisager toute action, il convient en effet de comprendre les mécanismes en jeu. le vol a sa logique. Peu de responsables comprennent réellement le fonctionnement d’un individu déviant. le vol est humain et comme tout ce qui est humain, son mécanisme a été expliqué. On peut le comprendre, on peut donc le prévenir.

Ce chapitre est issu des formations dispensées au middle management en entreprise. Il présente de façon simple les processus qui mènent au vol ou à la fraude. Il explique également les méthodes périphériques liées aux comportements déviants : entrainement, effet de groupe ou immunité.

Page 13: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

A. Un peu de psy : l’envie, la jalousie et la frustration

/D�SV\FKRORJLH�HVW�VRXYHQW�SHUoXH�HQ�HQWUHSULVH�FRPPH�OD�VFLHQFH�GHV�IRXV��

&·HVW� SRXUWDQW� WRXW� OH� FRQWUDLUH� �� HOOH� QRXV� RIIUH� GHV� FOHIV� XWLOHV� GH�FRPSUpKHQVLRQ� GH� QRWUH� TXRWLGLHQ�� GH� QRWUH� PDQLqUH� G·DERUGHU�OHV� SHUVRQQHV� HW� OHV� pYqQHPHQWV� �� ULYDOLWp�� GpPRWLYDWLRQ�� FRQIOLW�� RX�HIILFDFLWp�

/HV�FROODERUDWHXUV�GpYLDQWV�QH�VRQW�SDV�GHV�LQGLYLGXV�j�SDUW��

­�O·LQVWDU�GH�FHV�PLURLUV�GpIRUPDQWV�GH�IRLUH��LOV�UHIOqWHQW�QRV�SHQFKDQWV���LOV� QRXV� LQGLTXHQW� QRV� IDLEOHVVHV� HW� SDUIRLV� PrPH� QRV� VRXIIUDQFHV��&·HVW�SRXU�FHOD�GRQF�TXH�FHV�LQGLYLGXV�IDVFLQHQW�RX�HIIUD\HQW«�FKDFXQ�\�UHWURXYH�VHV�SHXUV�HW�VHV�GpVLUV�

$YHF�XQ�SHX�GH�UHFXO��OHV�©�SV\�ª�QH�VH�FRQWUHGLVHQW�SDV�WDQW�TXH�FHOD��7RXV�V·DFFRUGHQW�VXU�O·LPSRUWDQFH�GX�GpVLU��GH�O·HQYLH�HW�GH�OD�IUXVWUDWLRQ��&H�VRQW��VHORQ�HX[�� OHV�SLqFHV�PDvWUHVVHV�GH�QRV� LGHQWLWpV��1RXV�QRXV�GpILQLVVRQV�SDU�FH�TXH�QRXV�DYRQV�HW�SDU�FH�TXH�QRXV�UrYRQV�G·DYRLU��

&H�Q·HVW�SDV�XQ�WUDYHUV�GH�QRV�VRFLpWpV�GH�FRQVRPPDWLRQ��F·HVW�O·HVVHQFH�PrPH�GH�QRWUH�VWDWXW�G·KXPDLQ���OH�QRXUULVVRQ�GpVLUH�OH�VHLQ�GH�VD�PqUH��O·HQIDQW�OHV�FKRFRODWV�TX·LO�DSHUoRLW�GDQV�XQH�YLWULQH��RX�OH�YpOR�GH�VRQ�FDPDUDGH� GH� FODVVH�� O·DGROHVFHQW� OD� FRSLQH� GH� VRQ� PHLOOHXU� DPL�� HW�DGXOWHV�� O·LPDJH�GH�QRXV�PrPH�GHPHXUH� O·H[SUHVVLRQ�GH�QRV�GpVLUV� ��YRLWXUH��PDLVRQ��VDODLUH��DPRXU«�WRXW�Q·HVW�HQ�GpILQLWLYH�TX·HQYLH�

Un concept expliqué en moins de 20 lignes : la frustration

/H�SUHPLHU�REMHW�GpVLUp��UHFKHUFKp�HW�SRVVpGp�SDU�O·HQIDQW�HVW�OH�VHLQ�GH�OD�PqUH��RX�VD�UHSUpVHQWDWLRQ��OH�ELEHURQ���

&HW�REMHW�UHVWH�SRXU�WRXMRXUV�O·LPDJH�PrPH�GH�O·REMHW�FRQYRLWp��,O�UDVVXUH�DXWDQW�TX·LO�QRXUULW��&RPPH�OD�YRLWXUH�QHXYH�UDVVXUH�OH�MHXQH�FDGUH�DXWDQW�TX·HOOH�OXL�SHUPHW�GH�VH�GpSODFHU�

�� $ILQ�GH�UHVWHU�VLPSOHV��QRXV�QRXV�SHUPHWWRQV�LFL�TXHOTXHV�UDFFRXUFLV�SpGDJRJLTXHV�

Page 14: Vaincre le Vol et la fraude

��

Edi.pro

/D� UHODWLRQ� j� FH� SUHPLHU� REMHW� UHSRVH� VXU� XQ� VFKpPD� VLPSOH��/·HQIDQW�D� IDLP��� LO�pSURXYH�XQ�GpSODLVLU�SK\VLTXH�HW�VH�PHW�HQ�TXrWH�GX�VHLQ��3RXU�FHOD�LO�GRLW�SURGXLUH�XQ�HIIRUW��V·DJLWHU�HW�FULHU��,O�REWLHQW�OH�VHLQ�GpVLUp��,O�VH�UDVVDVLH��8QH�IRLV�DVVRXYL��LO�IDXGUD�DVVH]� SHX� GH� WHPSV� SRXU� TX·LO� pSURXYH� j� QRXYHDX� OD� IDLP� HW�OH�PDQTXH���OH�VHLQ�Q·HVW�SOXV�Oj��/D�GpILQLWLRQ�PrPH�GH�O·REMHW�GpVLUp�HVW�GRQF�O·LQVDWLVIDFWLRQ�

&HW� DSSUHQWLVVDJH� SUpFRFH� GH� OD� IUXVWUDWLRQ� FRQGLWLRQQHUD� VHV�UDSSRUWV�IXWXUV�DX[�REMHWV�HQ�WDQW�TXH�FRQVRPPDWHXU��HW�HQ�WDQW�TXH�FROODERUDWHXU���XQH�IRLV�OD�YRLWXUH�DFKHWpH��XQH�DXWUH�HVW�GpMj�FRQYRLWpH��XQH�SURPRWLRQ�REWHQXH��XQH�DXWUH�HVW�YLVpH«

,O� IDXW�DFFHSWHU�FHW�D[LRPH��� OH�GpVLU�HW� OD� MDORXVLH�VRQW�KXPDLQV��&H�TXL� VHUDLW�SDWKRORJLTXH�� F·HVW�G·pFKDSSHU�j�FHWWH�HPSULVH��­�FKDFXQ�GH� JpUHU� DX�PLHX[� VHV� GpVLUV�� HQ� IDLUH� XQH� DUPH� GH�PRWLYDWLRQ� RX�G·HQJDJHPHQW� SOXW{W� TXH� GH� VH� ODLVVHU� DOOHU� j� OD� FRQYRLWLVH� HW� j� OD�MDORXVLH�

/·HQYLH�HW�OH�GpVLU�VRQW�HQ�HIIHW�j�OD�EDVH�GX�PpFDQLVPH�GH�YRO�RX�GH�IUDXGH��/HXU�SUHPLqUH�pWDSH�

B. les étapes du vol/H�SURFHVVXV�GX�YRO�HVW�LGHQWLTXH�j�FHOXL�GH�WRXW�FRPSRUWHPHQW�GpYLDQW�OLp�� �4X·LO� V·DJLVVH�GH�GpWRXUQHPHQW� ILQDQFLHU�� GH� FRUUXSWLRQ��GH� YRO�GH�VWRFN��GH�IRXUQLWXUHV�RX�GH�GRQQpHV�VHQVLEOHV��OH�PpFDQLVPH�HVW�OH�PrPH��

&H�PpFDQLVPH�QH�UpSRQG�j�DXFXQH�ORJLTXH��,O�HVW�VLPSOHPHQW�KXPDLQ��/H�FRPSUHQGUH�SHUPHW�j�FKDFXQ�GH�GLVWLQJXHU�FH�TXL�HVW�QRUPDO�GH�FH�TXL�HVW�GpYLDQW��GH�IL[HU�VD�IURQWLqUH�HW�GH�UHVWHU�GX�ERQ�F{Wp�

Dans ce processus, on distingue en 3 zones :

�� la première est dite sociale. Nous sommes dans le domaine du « normal ». Rien de déviant, rien d’illégal;

�� la seconde est la zone asociale. Nous ne sommes pas encore dans le domaine délinquant, mais nous ne sommes plus dans le socialement admis;

Page 15: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

�� la troisième, la zone délinquante, est celle qui regroupe les comportements punissables moralement et légalement.

&KDFXQH� GH� FHV� ]RQHV� FRPSUHQG� GHV� pWDSHV� GLIIpUHQWHV�� (OOHV� VRQW�H[SOLTXpHV�FL�DSUqV��

(Q� IRUPDWLRQ��QRXV�pODERURQV�DYHF� OHV�SDUWLFLSDQWV�GHV�H[HUFLFHV�GH�PLVHV� HQ� VLWXDWLRQ� DILQ� TXH� FHV� PpFDQLVPHV� QH� VRLHQW� SDV� SHUoXV�FRPPH�XQH�pODERUDWLRQ� WKpRULTXH��PDLV�ELHQ�FRPPH�GHV�SURFHVVXV�TXDVL�MRXUQDOLHUV�

ÈWUH�KRQQrWH�Q·HVW�HQ�HIIHW�SDV�XQH�TXDOLWp��rWUH�KRQQrWH�HVW�XQ�WUDYDLO�j�SDUW�HQWLqUH��XQ�HIIRUW�j�SURGXLUH�VXU�VRL�PrPH�DX�MRXU�OH�MRXU�

Tips :

�� débuter la formation par un exemple hors entreprise;

�� laisser les participants commenter et apporter leurs propres exemples;

�� expliquer les étapes au travers d’exemples de la vie courante (un portefeuille traîne sur un banc, un magasin sans caissière…);

�� proposer des exercices de mises en situation dont le cadre est un magasin ou un entrepôt (et non pas l’entreprise);

�� après avoir fixé un cadre de confidentialité, inviter les participants à réfléchir sur leur vécu;

�� susciter auprès des participants des méthodes de prévention basées sur la logique de ce schéma.

Note :

&RPPH� OH� VXMHW� HVW� VHQVLEOH�� LO� HVW� WRXMRXUV� SUpIpUDEOH� GH�UHFRXULU�j�XQ�H[SHUW�RX�XQ�IRUPDWHXU�H[WpULHXU�SRXU�FH� W\SH�GH�VHQVLELOLVDWLRQ�� /·HQWUHSULVH� SHXW� pJDOHPHQW� DYRLU� UHFRXUV� j� XQ�LQWpULPDLUH�RX�XQ�MHXQH�FROODERUDWHXU��MXJpV�SOXV�QHXWUHV��

Page 16: Vaincre le Vol et la fraude

��

Edi.pro

Figure 1 : le mécanisme du vol2

&KDFXQH�GHV�pWDSHV�j�VHV�VSpFLILFLWpV��

(Q�OLVDQW�OHV�SDUDJUDSKHV�VXLYDQWV��FKDFXQ�VH�UHFRQQDvWUD���SHUVRQQH�HQ�HIIHW�Q·pFKDSSH�DX[�SUHPLqUHV�pWDSHV��/H�WRXW�VHUD�GH�SRXYRLU�V·DUUrWHU�j�WHPSV���G·pFKDSSHU�DX[�PpFDQLVPHV�DVRFLDX[�RX�GpOLQTXDQWV�

1. les pensées automatiques

/D�FDLVVLqUH�GH�OD�EDQTXH�HVW�j�PRLQV�G·XQ�PqWUH�GH�YRXV��$YDQW�GH�SRXYRLU�YRXV�VHUYLU��HOOH�YpULILH�XQH�OLDVVH��(OOH�IHXLOOHWWH�PpFDQLTXHPHQW�OHV�ELOOHWV�GH��������,O�GRLW�\�DYRLU«�(W�Oj�VDQV�V·HQ�UHQGUH�FRPSWH��XQH�SHQVpH�VXUJLW���« et si je pouvais les avoir, les prendre… »�

&HWWH�SHQVpH�DXWRPDWLTXH�UHQYRLH�j�GHV�GpVLUV��5LHQ�G·DQRUPDO� WRXW�DX�FRQWUDLUH��FHV�HQYLHV�Oj�VRQW�ELHQ�KXPDLQHV��&·HVW�SRXUTXRL�ULHQ�QH�SHXW�HPSrFKHU�FH�PpFDQLVPH���FHV�SHQVpHV�VXUYLHQQHQW�VSRQWDQpPHQW��

�� *XLGH� SUDWLTXH� GH� UHFKHUFKH� GH� IRQGV� HW� GH� UHFUXWHPHQW� GH�PHPEUHV�� )UDQoRLV�0(8/(0$1��(',352������

�� &H� VFKpPD�QH� V·DSSOLTXH�TX·DX[� LQGLYLGXV�GLWV�QRUPDX[� �IDPLOOHV�JpQpULTXHV�GH�OD�QpYURVH��� ,O�Q·HVW�SDV�DGDSWp�DX[�FROODERUDWHXUV�VRXIIUDQW�G·XQH�SDWKRORJLH�GH�W\SH�DUFKDwTXH��SHUYHUVH�RX�OLPLWH��&KDFXQH�GH�FHV�SDWKRORJLHV�SRVVqGH�HQ�HIIHW�XQ�UDSSRUW�ELHQ�SDUWLFXOLHU�j�O·DXWRULWp��j�OD�SRVVHVVLRQ�HW�G·XQH�IDoRQ�JpQpUDOH�j�O·RUGUH�HW�OD�ORL�

Page 17: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

,O�Q·\�D�ULHQ�GH�UpIOpFKL�RX�GH�FDOFXOp��&HV�VRQW�GHV�©�UpIOH[HV�PHQWDX[�ª��FHUWDLQV�GLURQW�LQFRQVFLHQWV��1RWUH�HVSULW�UpDJLW�LQYRORQWDLUHPHQW�IDFH�j�GHV�REMHWV�GpVLUpV���LO�SHXW�V·DJLU�G·DUJHQW�FRPPH�GDQV�FHW�H[HPSOH��G·REMHWV�RX�GH�WRXWHV�FKRVHV�TXL�SHXYHQW�DFWLYHU�OH�GpVLU�

1RXV�DYRQV�DLQVL�UrYp�GHYDQW�XQH�YLWULQH��XQH�YRLWXUH��XQ�FROOLHU�RX�XQ�VDF��&HV�IDQWDVPHV�GRLYHQW�UHVWHU�FDQWRQQpV�KRUV�GX�UpHO��,OV�VRQW�GHV�VRXSDSHV��GHV�SHQVpHV�RX�GHV�SXOVLRQV��PDLV� MDPDLV� LOV� QH�SHXYHQW�IUDQFKLU�OD�IURQWLqUH�GH�O·HVSULW��MDPDLV�LOV�QH�SHXYHQW�SUHQGUH�UpDOLWp����F·HVW� Oj� WRXWH� OD�GLIIpUHQFH�HQWUH� O·HQYLH�HW� OH�SDVVDJH�j� O·DFWH��1RXV�GLVSRVRQV�HQ�HIIHW�GH�EDUULqUHV�PRUDOHV��pWKLTXHV�HW�SDUIRLV�UHOLJLHXVHV�SRXU�UHSRXVVHU�FHV�HQYLHV��OHV�UHODWLYLVHU�RX�HQ�VRXULUH��

1RXV�DYRQV�WRXV�HQ�PpPRLUH�XQ�DOEXP�GH�7,17,1�GH�QRWUH�HQIDQFH��/j�OH�&DSLWDLQH�+DGRFN�VH�WURXYH�GpFKLUp�HQWUH�OH�ELHQ�HW�OH�PDO��$X�GHVVXV�GH� VRQ�pSDXOH�GURLWH�� XQ�SHWLW� GLDEOH�j� FRUQHV� OXL� VRXIIOH�GH�©��PDXYDLVHV�SHQVpHV��ª�j�O·RUHLOOH��WDQGLV�TX·j�O·DXWUH�pSDXOH�XQ�DQJH�WHQWH�GH�OH�UDLVRQQHU��­�O·LQVWDU�GX�FDSLWDLQH��FHOD�QRXV�DUULYH�WRXW�OHV�MRXUV���À chacun de trouver son équilibre entre anges et démons.

En pratique : comprendre, c’est déjà gagner

(Q�VpPLQDLUH��LO�HVW�WUqV�UpYpODWHXU�SRXU�FKDFXQ�GHV�SDUWLFLSDQWV�GH�VH�SRVLWLRQQHU�IDFH�j�VHV�SXOVLRQV��,O�SHXW�FRPSUHQGUH�FRPPHQW�LO�IRQFWLRQQH��TXHOOH�HVW�OD�QDWXUH�©�GH�VRQ�RPEUH�ª�

Pour chaque individu, ces pulsions « s’adaptent ». Elles revêtent un visage différent :

1. les pulsions narcissiques renvoient à l’image positive que procure l’objet à l’individu : nous sommes ce que nous possédons. Chaque objet convoité apporte donc potentiellement une plus value;

2. elles peuvent être également obsessionnelles. Nous aimons depuis toujours collectionner. Avoir pour avoir. Cette pulsion est bien plus destructrice : irraisonnée, elle nous renvoie à nos frustrations enfantines;

Page 18: Vaincre le Vol et la fraude

��

Edi.pro

3. pour certains individus ces pulsions sont de véritables antidotes à l’anxiété, des barrières contre leurs relents d’angoisse, un visage à leurs peurs ou leurs incertitudes;

4. elles peuvent enfin être revendicatrices. Elles sont là pour expliquer, dans un mécanisme quasi hystérique, que nous sommes plus, ou que avons ce que les autres n’ont pas. Elles nous permettent l’espace d’un instant de faire un pied de nez à l’ordre.

2. la visualisation

1RXV� VRPPHV� j� OD� OLPLWH� �� XQ� SLHG� GDQV� OH� QRUPDO� HW� O·DXWUH� GDQV�O·DVRFLDO�� &·HVW� LFL� TX·LO� IDXW� IDLUH� DWWHQWLRQ�� LFL� TXH� O·LQGLYLGX� SHXW�EDVFXOHU�GDQV�OH�FRPSRUWHPHQW�GpYLDQW�

6XLWH�j�OD�SHQVpH�DXWRPDWLTXH��O·LQGLYLGX�HVW�SULV�GDQV�XQ�©�VFpQDULR�PHQWDO�ª���LO�V·LPDJLQH�HQ�WUDLQ�G·XWLOLVHU��G·RIIULU�RX�GH�UHYHQGUH�O·REMHW�FRQYRLWp��&·HVW�SOXV�TX·XQH�SHQVpH��F·HVW�XQ�UrYH�pYHLOOp��,O�\�D�LFL�GHV�SHUVRQQDJHV�� GHV� GpWDLOV�� XQ� VFpQDULR� HW� VXUWRXW� WRXWH� XQH�PLVH� HQ�VFqQH�pPRWLYH��

/·REMHW�DSSRUWH�XQH�VROXWLRQ��XQ�PLHX[�rWUH�RX�XQ�HVSRLU��,O�HVW�TXDVL�PDJLTXH��/·KLVWRLUH�TXH�O·RQ�VH�FRQVWUXLW�DSSDUDvW�FRPPH�XQ�VXEVWLWXW��XQH�pFKDSSDWRLUH�j�QRWUH�TXRWLGLHQ�� (W�GDQV� FHWWH�KLVWRLUH�� FHOXL�TXL�RFFXSH� OH� U{OH� FHQWUDO�� OH�KpURV�� F·HVW� FHW�REMHW�� O·REMHW� FRQYRLWp��2Q�FRPSUHQG�GRQF�TX·LO�GHYLHQW�GLIILFLOH�GH�IDLUH�OH�GHXLO�GH�FHWWH�UpDOLWp�IDQWDVPpH��/H�YRO�GHYLHQW�XWLOH��FHOOH�TXL�QRXV�RIIUH�XQH�VROXWLRQ��XQ�©�KDSS\�HQG�ª��

1RXV�VRPPHV�GDQV�OD�FRQVWUXFWLRQ�G·XQ�IXWXU��/·REMHW�IDQWDVPp�GHYLHQW�FHOXL�TXL� FRQFUqWHPHQW� YD� MRXHU�XQ� U{OH�SRVLWLI�GDQV�QRWUH�YLH��&·HVW�QRUPDO�G·HQYLHU�GHV�ELOOHWV��LPDJLQHU�FRPPHQW�OHV�GpSHQVHU��F·HVW�GpMj�DYRLU�XQ�SLHG�WURS�ORLQ��IDLUH�XQ�SDV�YHUV�OH�FRPSRUWHPHQW�GpYLDQW�

Page 19: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

En pratique : sortons couverts !

&·HVW� LFL� TX·LO� IDXW� VDYRLU� GLUH� VWRS�� 1RXV� VRPPHV� j� O·H[DFWH�IURQWLqUH��FHOOH�R��O·RQ�SHXW�HQFRUH�IDLUH�PDUFKH�DUULqUH�IDFLOHPHQW��

En séminaire, cela se travaille au travers d’exercices de mise en situation :

1. la visualisation est une diode d’alarme : il faut pouvoir identifier la différence entre le désir d’un objet et sa mise en scène au travers de la visualisation;

2. l’importance des tiers : souvent la visualisation débute dans une conversation à deux ou en groupe. On recherche dans l’autre un écho, un renfort ou un allié. l’objectif (souvent inconscient) est de se préparer au passage à l’acte;

3. il est crucial au-delà de ces concepts de préparer la bonne réaction ou les réponses à fournir : que faire quand la visualisation se met en place ? que dire au collègue qui vous entraîne dans ce chemin ? Comment faire face à un groupe qui tente de vous persuader ? Quels sont les questions ou les mots généralement utilisés ? Et pourquoi c’est si important de savoir à ce stade de dire non ?

4. selon les postes, les fonctions ou les responsabilités, il faut adapter l’approche : la visualisation diffère, qu’il s’agisse de vol, de détournement, de fraude ou de corruption;

5. certains participants refusent de se plier aux exercices de rêves éveillés. Il est pourtant important qu’ils l’expérimentent. On a généralement recours à des exercices simples renvoyant à leur quotidien d’abord, à leur vécu professionnel ensuite.

Page 20: Vaincre le Vol et la fraude

��

Edi.pro

3. la mentalisation

$SUqV� V·rWUH� YX�XWLOLVHU� O·REMHW�RX�SURILWHU�GH� O·DUJHQW� FRQYRLWp��TXDVL�VSRQWDQpPHQW� O·HVSULW� WHQWH�GH� FRQFUpWLVHU��GH� UHQGUH� UpDOLVDEOHV� FHV�UrYHV��,O�pODERUH�XQ�VFpQDULR��

/D�PHQWDOLVDWLRQ�UpVLGH�GDQV�OD�PLVH�HQ�SODFH�PHQWDOH�GX�SODQ�TXL�GRLW�SHUPHWWUH�O·REWHQWLRQ�GH�O·REMHW�GpVLUp�

(Q�SUDWLTXH��LO�EkWLW�XQ�SODQ���©�9RXV�LPDJLQH]��SDUIRLV�DYHF�IRUFH�GpWDLO��OH�YRO�RX� OD� IUDXGH��9RXV�pODERUH]�YRWUH�SURMHW��VHV�pWDSHV�DLQVL�TXH�OH�PDWpULHO�HW� OHV�DLGHV�QpFHVVDLUHV��9RXV�VRQJH]�HQILQ�DX[�pYHQWXHOV�IUHLQV��ULVTXHV�RX�HUUHXUV�j�pYLWHU��ª

En pratique : posséder la carte, c’est déjà voyager

&HWWH� WURLVLqPH� pWDSH� PDUTXH� OH� EDVFXOHPHQW� GDQV� O·DVRFLDO��QRXV�QH�VRPPHV�SOXV�GDQV�OH�UHJLVWUH�GX�VRFLDOHPHQW�DGPLV���HQ�VpPLQDLUH��LO�IDXW�LQVLVWHU�VXU�FHWWH�QRWLRQ�GH�WUDQVJUHVVLRQ�

À souligner à ce stade :

1. plus le plan est élaboré, plus il apparaît concret et réalisable. le risque de passage à l’acte grandit : plus il est réalisable moins il paraît dangereux;

2. cette articulation « élaboration-concrétisation-diminution du danger » doit être illustrée au travers d’exercices simples pour que les collaborateurs en mesurent les effets;

3. la mentalisation induit psychiquement des freins puissants. Inconsciemment l’individu perçoit l’aspect immoral de bâtir ce genre de plan, ses mécanismes moraux et éthiques s’opposent donc à ces pensées. En pratique, cela se manifeste par des arguments, de l’humour, de la dérision ou un sentiment de mal-être;

4. pour renforcer ces mécanismes de protection, nous proposons aux participants des formations une réflexion sur leur système de valeurs (méthode des cartes et des frontières);

Page 21: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

5. il est surprenant de voir les réflexes isostatiques de l’esprit humain : quand l’éthique se manifeste par des blocages, nos pulsions « brunes » contre-attaquent. la part perverse ne veut pas abandonner si facilement, elle met en place ses propres mécanismes : survalorisation des acquis apportés par l’objet convoité, recherche d’appuis externes, la dérision des arguments moraux, le recours aux fausses excuses (mise en cause ou rejet de la responsabilité sur l’entreprise, de l’équipe ou de la société)...

6. on recommande également de pratiquer des exercices de simulation de ces contre-mécanismes et d’imaginer comment déjouer ces processus « tentatoires »;

7. un de ces processus repose sur l’effet de groupe : ces plans sont parfois échafaudés sur le ton de l’humour, de la confidence ou du secret à plusieurs. Il est impératif de fournir à vos collaborateurs des phrases ou des modes de réactions pour ce type de tentation.

4. le vol spontané

/H�YRO�VSRQWDQp�FRQVLVWH�HQ�XQ�SDVVDJH�j�O·DFWH�SUpFRFH��/D�YLVXDOLVDWLRQ�LQGXLW�OH�YRO�RX�OD�IUDXGH�VDQV�TX·LO�\�DLW�GH�PHQWDOLVDWLRQ�

/H�YROHXU�GpFULW�VRXYHQW�VRQ�JHVWH�FRPPH�XQH�SXOVLRQ�QRQ�PDvWULVpH��,O�H[SOLTXH�QH�SDV�FRPSUHQGUH�HW�VRXYHQW�UHJUHWWHU�VRQ�JHVWH��

/·DVSHFW� LPSXOVLI� FRQGXLW� SDUIRLV� j� H[FXVHU� OH� JHVWH�� &·HVW� SRXUTXRL�FHWWH�pWDSH�HVW�j�FKHYDO�VXU�OHV�]RQHV�DVRFLDOH�HW�GpOLQTXDQWH��

�� ,O�H[LVWH�GLIIpUHQWHV�PRGDOLVDWLRQV�GH�FH�SDVVDJH�LQFRQVFLHQW�RX�LQYRORQWDLUH�j�O·DFWH��/D� SOXV� FRQQXH�� VL� O·RQ� pFDUWH� OHV� WKpRULHV� DQDO\WLTXHV�� HVW� FHOOH� GH� 5\OH� ���������/D� GLVWLQFWLRQ� HQWUH� FRQQDvWUH� ©� OH� TXRL� ª� HW� FRQQDvWUH� ©� OH� FRPPHQW� ª� SRXUUDLW�H[SOLTXHU�TXH�FHUWDLQV�VDQV�DSSUpKHQGHU�OHV�RULJLQHV�GH�OHXUV�DFWHV�HQ�VRQW�SRXUWDQW�FRQVFLHQWV�� ,OV� VXELVVHQW� OHXUV� FRPSRUWHPHQWV� GpYLDQWV� HW� LOV� RQW� GLIILFLOH� j� V·HQ�SUpPXQLU�� FDU� LOV� QH�SHXYHQW� HQ�GpFRGHU�QL� OHV� FDXVHV�� QL� OH� IRQFWLRQQHPHQW��&H�TXH�5\OH�GLVWLQJXH�FRPPH�OHV�FRQQDLVVDQFHV�GpFODUDWLYHV�HW�SURFpGXUDOHV��FH�TX·LO�LOOXVWUH�SDU�OD�GLVWLQFWLRQ�HQWUH�H[SOLTXHU�FRPPHQW�IDLUH�GX�YpOR�HW�O·DFWH�GH�URXOHU� j�YpOR�

Page 22: Vaincre le Vol et la fraude

��

Edi.pro

En pratique : ne jamais excuser ce qui pourrait être considéré comme jurisprudence.

(Q�IRUPDWLRQ��LO�HVW�QpFHVVDLUH�GH�IDLUH�SDVVHU�XQ�PHVVDJH�FODLU���WRXW�YRO�RX�WRXWH�IUDXGH�VHURQW�SXQLV�

'DQV�OH�TXRWLGLHQ�GH�O·HQWUHSULVH��FHOD�V·DYqUH�SOXV�FRPSOH[H�RX�j�WRXW�OH�PRLQV�SOXV�QXDQFp��,O�FRQYLHQW�GH�IDLUH�OD�SDUW�GHV�FKRVHV�HW�G·DQDO\VHU�FKDTXH�FDV�GDQV�VRQ�FRQWH[WH���OHV�IDLWV�HQ�WDQW�TXH�WHOV��O·HQYLURQQHPHQW�IDPLOLDO�GX�WUDYDLOOHXU��OH�U{OH�GH�VRQ�pTXLSH��O·LQYHVWLVVHPHQW� GX� WUDYDLOOHXU� j� VRQ� SRVWH� HW� G·XQH� IDoRQ� SOXV�JpQpUDOH�VRQ�FRPSRUWHPHQW�YLV�j�YLV�GH�O·HQWUHSULVH��

&HOOH�FL� GRLW� j� FHW� HIIHW� GLVSRVHU� G·XQ� ©� DUVHQDO� ª� JUDGXHO� GH�VDQFWLRQV��&H� TXL� OXL� SHUPHWWUD� GHV� UpSRQVHV� SOXV� DGDSWpHV� HW�GRQF�PRLQV�H[SpGLWLYHV��

5. l’opérationnalisation

6L� OD� PHQWDOLVDWLRQ� SURSRVDLW� XQ� SODQ�� HOOH� VH� FDQWRQQDLW� GDQV� OH�YLUWXHO��-DPDLV�ULHQ�Q·pWDLW�FRQFUqWHPHQW�PLV�HQ�SODFH�RX�WHVWp��$XFXQ�pTXLSHPHQW� Q·pWDLW� DFTXLV�� DXFXQH� UHFRQQDLVVDQFH� GHV� OLHX[�� QL� GH�UHFKHUFKH�G·DLGH�GH�FRPSOLFLWp�Q·pWDLHQW�HIIHFWXpHV�

/·RSpUDWLRQQDOLVDWLRQ� PDUTXH� OH� GpEXW� GX� SDVVDJH� j� O·DFWH�� 2Q�V·pTXLSH� � �� GX�PDWpULHO� HVW� DFKHWp�� XQ� WLPLQJ�SUpFLV� HVW� pODERUp�� OHV�VFKpPDV�VRQW�DIILQpV�� OHV�GLIIpUHQWV� OLHX[�HW�FKHPLQV�QpFHVVDLUHV�VRQW�DQDO\VpV� HW� IRQW� SDUIRLV� O·REMHW� GH� UHFRQQDLVVDQFHV� SUpDODEOHV�� GHV�DOOLpV�SHXYHQW�pJDOHPHQW�rWUH�UHFUXWpV�

Page 23: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

En pratique : être clair

/H�SDVVDJH�GDQV�OD�]RQH�GpOLQTXDQWH�PDUTXH�XQ�WRXUQDQW��&HV�FRPSRUWHPHQWV�VRQW�SXQLVVDEOHV�QRQ�VHXOHPHQW�SDU�O·HQWUHSULVH��PDLV�pJDOHPHQW�SDU�OD�ORL�

,O�IDXW�GRQF�SUpYRLU�FHWWH�SRVVLELOLWp�GDQV�OH�UqJOHPHQW�GH�WUDYDLO�HW�O·H[SOLTXHU�FODLUHPHQW�j�O·HQVHPEOH�GHV�FROODERUDWHXUV��

6. le testing

/H� GpOLQTXDQW� SHXW� DYDQW� OH� YRO� WHVWHU� VRQ� SODQ� HW� VRQ�PDWpULHO�� (Q�IRQFWLRQ�GX� W\SH�GH� IRUIDLWXUH�� LO� YD�pODERUHU�GHV� WHVWV� VSpFLILTXHV�� ,O�SHXW�V·DJLU�GX�YRO�G·XQ�REMHW�VDQV�YDOHXU��G·XQH�IRXUQLWXUH�TXHOFRQTXH��RX�GX�GpWRXUQHPHQW�G·XQH�VRPPH�PLQLPH�

/·REMHFWLI�HVW�GH�GpFHOHU�G·pYHQWXHOOHV�IDLEOHVVHV�RX�PDQTXHV�GX�SODQ��&HOD�SHUPHW�pJDOHPHQW�G·DIILQHU�OD�PpWKRGH�XWLOLVpH��

En pratique : rester vigilant

,O�HVW� LQGLVSHQVDEOH�TXH� OHV�FKHIV�G·pTXLSH�HQ�SDUWLFXOLHU� VRLHQW�YLJLODQWV��$XFXQ�YRO��SLUDWDJH�RX�GpWRXUQHPHQW�Q·HVW�DQRGLQ��,OV�VRQW�VRXYHQW�OHV�SUpPLVVHV�GH�IUDXGHV�SOXV�LPSRUWDQWHV�

7. le vol organisé

5DVVXUp�SDU�OH�WHVWLQJ��OH�FROODERUDWHXU�GpYLDQW�SDVVH�j�O·DFWH���OD�IUDXGH��RX�OH�GpWRXUQHPHQW��HVW�FRQVRPPpH��OH�YRO�FRPPLV��OD�FRUUXSWLRQ�HVW�PLVH�HQ�SODFH�

Page 24: Vaincre le Vol et la fraude

��

Edi.pro

En pratique : sévir et exclure

­�FH�VWDGH��TXHOV�TXH�VRLHQW�OH�SDVVp��OH�SRVWH��OHV�UHVSRQVDELOLWpV�RX� O·LQYHVWLVVHPHQW�GX�FROODERUDWHXU�� LO� IDXW�VpYLU��(W� LO� IDXW�VpYLU�VDQV�GpODL�

C. les processus collatéraux/HV� PpFDQLVPHV� GX� YRO� VRQW� pYLGHPPHQW� SOXV� FRPSOH[HV� TXH� FH�VFKpPD���LOV�LQWqJUHQW�GHV�IDFWHXUV�IDPLOLDX[��VRFLDX[�HW�SHUVRQQHOV��,O�IDXW�GRQF�SRXYRLU�DSSUpKHQGHU�TXHOTXHV�XQHV�GHV�VHV�DXWUHV�IDFHWWHV�

'DQV�OHXUV�PLVHV�HQ�SODFH��OHV�PpFDQLVPHV�GpYLDQWV�SUHQQHQW�DSSXL�VXU�SOXVLHXUV�SURFHVVXV�GLWV�FROODWpUDX[��/D�FRQQDLVVDQFH�GH�FHV�VFKpPDV�HVW�QpFHVVDLUH�j�XQH�SUpYHQWLRQ�HIILFDFH��

1. le concept de passivité

ÈWUH� DYHXJOH�� VRXUG� HW� PXHW«� /D� ORL� GX� VLOHQFH� Q·D� SDV� EHVRLQ� GH�6XG�GH�O·,WDOLH�SRXU�VpYLU��(OOH�HVW�SUpVHQWH�SDUWRXW��&KDTXH�HQWUHSULVH�FRQQDLW� FH� SKpQRPqQH� �� SHXU� GH� VH� IDLUH� UHPDUTXHU�� GH� WUDKLU� XQH�FRQQDLVVDQFH�GH�WUDYDLO��G·rWUH�OH�WUDLWUH�RX�OH�©�IOLF�ª�GH�O·pTXLSH��FUDLQWH�GHV�UHSUpVDLOOHV�SK\VLTXHV�RX�PRUDOHV�RX�FHOOH�G·rWUH�PLV�j�O·pFDUW��OD�YRLH�GH�JDUDJH��

Une dérive purement hexagonale : lancer des pierres sur les oiseaux de mauvais augure n’a jamais écarté les tempêtes.

'DQV� QRWUH� YpFX� SURIHVVLRQQHO�� QRXV� DYRQV� SX� UHPDUTXHU�XQH� SUDWLTXH� SXUHPHQW� IUDQoDLVH�� ­� O·LQVWDU� GH� &DVVDQGUH�� OH�FROODERUDWHXU�TXL�GpQRQFH�GHV�FRPSRUWHPHQWV�GpYLDQWV�HVW�WURS�VRXYHQW� UHMHWp� HW� FRQVLGpUp� FRPPH� WRXW� DXVVL� FRXSDEOH� TXH�O·DXWHXU�GX�GpOLW��

,O� SHXW� rWUH� H[FOX� GH� VRQ� V\QGLFDW�� ,O� HVW� SDUIRLV� SRXVVp� j� OD�GpPLVVLRQ��/·pTXLSH��SDUIRLV�VRXWHQXH�SDU�OH�PDQDJHPHQW��H[HUFH�XQ�KDUFqOHPHQW�PRUDO�VXU�FHOXL�SDU�TXL�©�OH�PDOKHXU�HVW�DUULYp�ª��'DQV�FHUWDLQHV�HQWUHSULVHV��QRXV�DYRQV�pJDOHPHQW�FRQVWDWp�GHV�FDV�GH�OLFHQFLHPHQWV�SXUV�HW�VLPSOHV�

Page 25: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

/H�FRPSOLFH�VH�GpILQLW�FRPPH�FHOXL�TXL�DLGH�O·DXWHXU�G·XQ�GpOLW��4X·HQ�HVW�LO�GH�FHOXL�TXL�SDU�VRQ�VLOHQFH�OXL�RIIUH�XQ�HVSDFH�G·DFWLRQ�"

/·HQWUHSULVH�GDQV�VRQ�UqJOHPHQW��VD�FRPPXQLFDWLRQ�HW�VHV�IRUPDWLRQV�GRLW�rWUH�WUqV�FODLUH��,O�Q·\�D�SDV�GH�GLIIpUHQFH���FHOXL�TXL�VH�WDLW�SDUWLFLSH��GH�IDLW��DX�GpOLW��,O�GHYLHQW�XQ�DOOLp��HW�SLUH�IDYRULVH�VD�SpUHQQLVDWLRQ��/D�VDQFWLRQ�GRLW�GRQF�rWUH�DQQRQFpH�VDQV�pTXLYRTXH���OH�UHQYRL�SRXU�IDXWH�JUDYH�HW�OD�SODLQWH�HQ�MXVWLFH�

/D� FRPSOLFLWp� SDVVLYH� HVW� GH� SOXV� VRXYHQW� OD� SUHPLqUH� pWDSH� YHUV� OD�FRPSOLFLWp�DFWLYH��,O�Q·HVW�SDV�UDUH�TXH�O·RQ�©�UpFRPSHQVH�ª�ILQDQFLqUHPHQW�RX�PDWpULHOOHPHQW�FHOXL�TXL�D�VX�JDUGHU�OH�VLOHQFH�

Attention : ne pas faire courir de risques à vos collaborateurs

/·LQGXVWULH�HW�OHV�WUDQVSRUWV�VRQW�HQFRUH�DXMRXUG·KXL�GHV�PRQGHV�j�SDUW��

6XLWH�j�GHV�GpQRQFLDWLRQV�GH�YRO��QRXV�DYRQV�pWp�SOXV�G·XQH�IRLV�FRQIURQWpV�j�GHV�YHQJHDQFHV�RUJDQLVpHV���GH�OD�VLPSOH�DOWHUFDWLRQ�DX�SDVVDJH�j�WDEDF�YRLUH�PrPH�DX�UpHO�JXHW�DSHQV��

1RXV� DYRQV� GDQV� FHV� FDV� SURSRVp� DX[� HQWUHSULVHV� XQ� V\VWqPH�KRWOLQH�FRPSDUDEOH�j�FHX[�TXH�QRXV�PHWWRQV�HQ�±XYUH�GDQV�OHV�FDV�GH�FRUUXSWLRQ�RX�GH�VRXGRLHPHQW��

2. la chaîne d’entraînement

/HV� SURYHUEHV� VRQW� VRXYHQW� FRQWUDGLFWRLUHV� j� O·LPDJH� GH� OD� VDJHVVH�SRSXODLUH��LOV�EDODQFHQW�HQWUH�OH�ELHQ�HW�OH�PDO�WHQWDQW�WDQW{W�GH�MXVWLILHU�WDQW{W�GH�SUpYHQLU�

­�SURSRV�GX�YRO��O·XQ�DIILUPH�©�TXL�YROH�XQ�±XI�YROH�XQ�E±XI�ª�WDQGLV�TX·XQ�DXWUH�DIILUPH�TX·©�DXWDQW�rWUH�SHQGX�SRXU�XQ�PRXWRQ�TXH�SRXU�XQ�DJQHDX�ª�

&HV� GHX[� SURYHUEHV� GpFULYHQW� FKDFXQ� j� OHXU� IDoRQ� OD� FKDvQH�G·HQWUDvQHPHQW�� &HOOH�FL� GpVLJQH� O·HIIHW� G·HQJUHQDJH� TXL� SRXVVH� OH�IUDXGHXU�j�FRPPHWWUH�GHV�GpOLWV�GH�SOXV�HQ�SOXV�LPSRUWDQWV�HQ�QRPEUH�RX�HQ�YDOHXU�

Page 26: Vaincre le Vol et la fraude

��

Edi.pro

Figure 2 : la chaîne d’entrainement

/H�YROHXU�GpEXWDQW�FRPPHQFH�SDU�WHVWHU�VD�FDSDFLWp�j�GpUREHU��&HWWH�]RQH� G·HVVDL� OXL� SHUPHW� GH� YDOLGHU� VRQ� LGpH� HW� VD� PLVH� HQ� ±XYUH��3HQGDQW�FHWWH�SpULRGH�OH�YRO�Q·DXJPHQWH�JpQpUDOHPHQW�QL�HQ�YDOHXU�QL�HQ�TXDQWLWp��

/D�]RQH�GH�GRXWH�VH�FDUDFWpULVH�SDU�XQ�WkWRQQHPHQW���SHWLW�j�SHWLW�OH�YRO�DXJPHQWH��&HWWH�SpULRGH�UHQIRUFH�OH�YROHXU���LO�SUHQG�FRQILDQFH�

8QH�IRLV�OD�FRQILDQFH�DFTXLVH��OH�YRO�EDVFXOH�GDQV�XQH�SUDWLTXH�SHUoXH�FRPPH�LQRIIHQVLYH���VDQV�ULVTXH�QL�FRQVpTXHQFH��&·HVW�LFL�TXH�OH�YRO�DXJPHQWH���©�O·±XI�HVW�RXEOLp�DX�SURILW�GX�E±XI�ª�

En pratique : briser la chaîne

'DQV�OH�TXRWLGLHQ�GH�O·HQWUHSULVH��FHUWDLQV�IDFWHXUV�IDYRULVHQW� OH�GpYHORSSHPHQW�GH�FH�SURFHVVXV�G·HQWUDvQHPHQW�

1. Réussite aisée :� SOXV� OHV� SUHPLHUV� GpOLWV� VRQW� IDFLOHV� HW� VH�GpURXOHQW�VDQV�WURS�GH�ULVTXHV��SOXV�OD�FKDvQH�V·DFFpOpUHUD����OD�]RQH�GH�GRXWH�VHUD�UpGXLWH�HW�OD�]RQH�GH�FRQIRUW�VH�GpYHORSSHUD�UDSLGHPHQW��

Page 27: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

Que faire ?

�� Mettre sur pied un contrôle efficace des flux financiers et des flux de fournitures.

�� Gérer le stockage des marchandises (& des fournitures) de manière à éviter toute « tentation excessive ».

�� Instaurer des procédures de surveillance dissuasives à l’intérieur des locaux.

�� Réduire au maximum le temps de réaction : un délit doit être identifié et idéalement sanctionné rapidement. Une réponse prompte est généralement dissuasive.

2. Effort produit : SDUDGR[DOHPHQW�� RQ� QRWH� pJDOHPHQW� TXH�VL� XQ� GpOLW� LPSOLTXH� XQ� ULVTXH� pOHYp� RX� XQ� HIIRUW� LPSRUWDQW��LQYHVWLVVHPHQW�HQ�WHPSV�RX�HQ�ORJLVWLTXH���GqV�OD�]RQH�G·HVVDL��OHV�YROV�RX�OHV�GpWRXUQHPHQWV�VRQW�GLUHFWHPHQW�SOXV�LPSRUWDQWV��,O�V·DJLW�HQ�TXHOTXH�VRUWH�GH�UHQWDELOLVHU�OHV�LQYHVWLVVHPHQWV�SULV�HW�RX�OHV�GLIILFXOWpV�UHQFRQWUpHV��

Que faire ?

�� Ne jamais surestimer les protections de l’entreprise contre les délits : plus une entreprise se croit à l’abri et protégée, plus elle devient vulnérable. Aucune barrière, aucun contrôle et aucun pare-feu électronique ne peuvent arrêter des voleurs décidés et organisés.

�� Souscrire à la loi de Murphy et donc envisager que même l’improbable s’avère possible : un système réputé sans risque ou inviolable est une illusion.

Page 28: Vaincre le Vol et la fraude

��

Edi.pro

3. Banalisation :�XQH�IRLV�SULV�GDQV�O·HQJUHQDJH�GpOLQTXDQW��OH�FROODERUDWHXU�EDQDOLVH�UDSLGHPHQW�VHV�DFWHV��/H�YRO�HVW�FRQVLGpUp�FRPPH�©�QRUPDO�ª��,O�SHUG�VHV�UHSqUHV�pWKLTXHV�HW�LO�Q·D�GqV�ORUV�SOXV�OD�FDSDFLWp�GH�V·DUUrWHU�RX�GH�IDLUH�PDUFKH�DUULqUH�

Que faire ?

�� Instaurer une culture de la responsabilité et de l’honnêteté au sein des équipes et du management.

�� Éviter toute banalisation des comportements déviants même minimes.

�� Permettre aux délinquants de se dénoncer en mettant sur pied des « procédures internes spécifiques ».

4. Impunité : 1RXV� DYRQV� WURS� VRXYHQW� FRQVWDWp� ORUV� GH� QRV�H[SHUWLVHV� TXH� OHV� YROHXUV� pWDLHQW� FRQQXV�� LGHQWLILpV� GHSXLV�ORQJWHPSV�� /HV� LPSXQLV� LQGXLVHQW� XQH� DWPRVSKqUH� GpOpWqUH�� /H�YRO� RX� OD� IUDXGH� GHYLHQQHQW� DGPLV� LQFRQVFLHPPHQW�� /D� FXOWXUH�PrPH� GH� O·RUJDQLVDWLRQ� V·HQ� WURXYH� DOWpUpH�� /·LPSXQLWp� IDYRULVH�QRQ�VHXOHPHQW� OD�FKDvQH�G·HQWUDvQHPHQW��PDLV�HOOH�GpPRWLYH� OHV�FROODERUDWHXUV� KRQQrWHV� RX�� SLV�� HOOH� HQFRXUDJH� FHX[�FL� GDQV� OD�YRLH�GX�GpOLW���©�6RLW�oD�OHV�UHQG�PDODGHV��VRLW�LOV�FRPPHQFHQW�j�DLPHU�oD�ª�

Que faire ?

�� Réinstaurer des normes de responsabilités par la mise en place d’une structure de contrôle et de suivi des faits et des actes (y compris ceux du passé).

�� Nommer un « Monsieur sécurité » dédié principalement à la prévention, mais aussi au contrôle.

�� Ne pas hésiter à cibler les individus déviants qui sont déjà identifiés (l’idéal dans ces cas est d’être adoubé par les organisations syndicales).

�� Dans tous les cas, ne jamais tolérer d’amnistie ni de traitement de faveur selon les postes ou les métiers.

Page 29: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

5. Immunité : HQILQ��HW�F·HVW�VDQV�GRXWH�OH�SLUH��FHUWDLQV�HPSOR\pV�EpQpILFLHQW�G·XQH� LPPXQLWp�� ,OV� VRQW�DX�GHVVXV�GHV� UqJOHPHQWV��GHV� ORLV� HW� GHV� FRQYHQWLRQV� VRFLDOHV� OHV� SOXV� pOpPHQWDLUHV�� ,OV�FRPPHWWHQW�YROV�RX�GpWRXUQHPHQWV�VDQV�ULHQ�HQFRXULU��4XL�VRQW�LOV� "�&H� VRQW� GHV� FROODERUDWHXUV� VRXYHQW� LGHQWLILpV� SDU� OH�High management� SRXU� TXL� ©� RQ� IHUPH� OHV� \HX[� ª� j� FDXVH� GH� OHXU�IRQFWLRQ��OHXU�SDVVp��OHXU�UpVHDX[�DPLFDX[��UHOLJLHX[�RX�SROLWLTXHV�RX�DXVVL�j�FDXVH�GHV�VHUYLFHV�UHQGXV�j�O·HQWUHSULVH�RX�GHV�VHFUHWV�TX·LOV�FRQQDLVVHQW�

Que faire ?

�� les solutions divergent suivant les personnes et les entreprises. Mais une chose est certaine, il faut s’attaquer à ces intouchables sous peine de mettre la viabilité même de l’entreprise en jeu.

6. Le risque majeur : TXDQG� OD�FKDLQH�VH�GpYHORSSH�� LO�SHXW�DSSDUDvWUH� GDQV� FHUWDLQHV� LQGXVWULHV� RX� VRFLpWpV� VHQVLEOHV� GHV�ULVTXHV�PDMHXUV��,O�SHXW�V·DJLU�G·XQH�GpULYH�PDILHXVH��RX�GH�YRO�GH�GRQQpHV� VHQVLEOHV�� /D� IUDXGH�SHXW� HQJHQGUHU� XQH� FKXWH�GH�TXDOLWp� GHV� SURGXLWV� GpOLYUpV� RX� YHQGXV� RX� GH� O·HIILFLHQFH� GHV�VHUYLFHV��&HFL�SHXW�HQWUDvQHU�GHV�FRQVpTXHQFHV�GUDPDWLTXHV��­�WLWUH�G·H[HPSOH���OH�YRO�GDQV�GHV�EDJDJHV�SHXW�SHUPHWWUH�j�WHUPH�O·LQWURGXFWLRQ�G·H[SORVLIV�RX�O·LPSODQWDWLRQ�G·XQH�ILOLqUH�GH�WUDILF�PDILHX[��'H�PrPH�OD�IDOVLILFDWLRQ�GH�PpGLFDPHQWV��GH�PDWpULHO�GH�FRQVWUXFWLRQ�RX�GH�QRXUULWXUH�V·DYqUH�VRXYHQW�GpVDVWUHXVH�

Que faire ?

�� Resserrer les contrôles, le suivi et la communication au sein de l’entreprise.

�� Mettre en place une politique sévère de prévention et de sanction de délits les plus minimes.

Page 30: Vaincre le Vol et la fraude

��

Edi.pro

3. l’embrigadement

/D�PDMRULWp� GHV� GpOLWV� QpFHVVLWH� GH� O·DLGH�� ,O� Q·HVW� SDV� FRPPRGH� GH�YROHU��GH�IUDXGHU�RX�G·rWUH�FRUURPSX�VHXO��(W�PrPH�GDQV� OHV�FDV�R��OD�QDWXUH�GHV�IUDXGHV�QH�MXVWLILH�SDV�GH�VRXWLHQ�OH�GpOLQTXDQW�FKHUFKH�VRXYHQW�XQ�FRPSOLFH�SRXU�SDUWDJHU�VD�IRUIDLWXUH�

/HV�WHFKQLTXHV�G·HPEULJDGHPHQW�VRQW�DVVH]�GLYHUVHV�QRXV�UHSUHQRQV�LFL�OHV�WURLV�SOXV�UpSDQGXHV��

a) l’humour

,O�Q·\�D�SDV�PLHX[�SRXU�DWWLUHU�XQ�FROODERUDWHXU�QDwI�TXH�O·KXPRXU�HW�OD�GpULVLRQ��6RXV�OH�WRQ�GH�OD�SODLVDQWHULH��RQ�SHXW�WRXW�DERUGHU�PrPH�OHV�SLUHV�GHV�LGpHV��

/HV�DSSURFKHV�VH�IRQW�VRXYHQW�VRXV�O·HIIHW�GH�O·DOFRRO��1RQ�VHXOHPHQW�OHV�HVSULWV�VRQW�SOXV�RXYHUWV�HW�©�PRLQV�IDURXFKHV�ª��PDLV� OH�FDGUH�HW�O·DOFRROLVDWLRQ�SRXUURQW�HQ�FDV�GH�UHIXV�MRXHU�OH�U{OH�G·H[FXVH�

b) la projection cathartique

/·DUJXPHQW�VH�YHXW�VLPSOH��� OH�FRXSDEOH�UpHO�Q·HVW�SDV�FHOXL�TXH�O·RQ�GpVLJQH���FH�Q·HVW�SDV�OH�YROHXU�RX�OH�IUDXGHXU��/H�YUDL�FRXSDEOH�F·HVW�O·HQWUHSULVH�

« En nous poussant à bout, elle nous pousse à nous défendre. Elle utilise notre travail. Jamais elle ne nous remercie. Et un jour, ils nous jetteront à la rue, ces patrons voyous ne doivent pas être respectés parce qu’ils ne respectent rien ».

7RXW� UHVSRQVDEOH� GHV� UHVVRXUFHV� KXPDLQHV� D� GpMj� HQWHQGX�PDLQWHV�IRLV� FHV� DUJXPHQWV�� ,OV� VRQW� O·H[FXVH� WRXWH� WURXYpH� SRXU� OHV� YROHXUV��6HORQ�HX[��LOV�QH�IRQW�TXH�UpSRQGUH�DX[�©�DJUHVVLRQV�RX�DX[�YROV�ª�GH�O·HQWUHSULVH�

&H� GLVFRXUV� HVW�PDOKHXUHXVHPHQW� WURS� VRXYHQW� UHOD\p� SDU� FHUWDLQV�UHVSRQVDEOHV�SROLWLTXHV�RX�V\QGLFDX[��3DU�DLOOHXUV��LO�IDXW�VRXOLJQHU�TXH�OH�FRPSRUWHPHQW�GH�FHUWDLQV�patrons-voyous� IDFH�j�OHXUV�HPSOR\pV�UHQIRUFH�FHV�VWpUpRW\SHV�

Page 31: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

/·HQWUHSULVH�Q·HVW�SDV� OD�VHXOH�j�HQGRVVHU� OH� U{OH�GH�ERXF�pPLVVDLUH��/D�VRFLpWp��OD�SROLFH��OHV�ULFKHV��RX�OHV�DFWLRQQDLUHV�SHXYHQW�pJDOHPHQW�VHUYLU�GH�IDLUH�YDORLU�

Tips : sans argument, c’est vers l’agressivité que l’on se tourne

(Q�HQWUHWLHQ�G·pYDOXDWLRQ�� OH�GLVFRXUV�GH� FHV� FROODERUDWHXUV� HVW�JpQpUDOHPHQW� HPSUHLQW� G·DJUHVVLYLWp�� &HUWDLQHV� IRUPDWLRQV�SHUPHWWHQW�GH�GpFHOHU�FH�UHVVHQWL��,O�Q·HVW�SDV�WRXMRXUV�V\QRQ\PH�GH� FRPSRUWHPHQW� GpYLDQW�� PDLV� JpQpUDOHPHQW� LO� HVW� FRUUpOp� j�XQ� PDQTXH� GH� PRWLYDWLRQ�� XQH� WHQGDQFH� DX� EXUQRXW� RX� j� OD�ODVVLWXGH�

­�VXUYHLOOHU�GRQF�

c) l’effet de clan

3RXU�V·LQWpJUHU�GDQV�O·pTXLSH��OH�FROODERUDWHXU�GRLW�HQ�DGRSWHU�OHV�XV�HW�FRXWXPHV���VHV�FRGHV�GH�FRPPXQLFDWLRQV��SDUIRLV�VHV�JR�WV��YRLUH�PrPH�VHV�KDELWXGHV�YHVWLPHQWDLUHV�RX�DOLPHQWDLUHV��

/·pTXLSH�WHQWH�G·LPSRVHU�VD�FXOWXUH�j�FKDFXQ��

0DOKHXUHXVHPHQW�� FHUWDLQHV� pTXLSHV� IRQFWLRQQHQW� GH� PDQLqUH�GpYLDQWH��/H�YRO��OD�IUDXGH�RX�OH�GpWRXUQHPHQW�VRQW�FRQVLGpUpV�FRPPH�XQH�SUDWLTXH�FRPPXQH��DGPLVH�SDU�O·HQVHPEOH�GH�O·pTXLSH��6·RSSRVHU�j�FHV�SUDWLTXHV�GpOLFWXHXVHV�UHYLHQW�j�V·H[FOXUH�GX�JURXSH�

,O� HVW� GRQF�� GDQV� OHV� IDLWV�� IRUW� GLIILFLOH� SRXU� XQ� FROODERUDWHXU� GH�V·RSSRVHU�j�O·HQVHPEOH�GH�VRQ�pTXLSH�

Page 32: Vaincre le Vol et la fraude

��

Edi.pro

Tips :

/HV� GpOLQTXDQWV� VROLWDLUHV� UHVWHQW� QRPEUHX[�� ,O� H[LVWH� TXHOTXHV�DVWXFHV�SRXU�SRXYRLU�OHV�LGHQWLILHU��

�� tendance paranoïaque;

�� propension au secret ou à contrario personnalité histrionique;

�� peu de contact avec les membres de l’équipe;

�� signe extérieur de richesse ou volonté excessive de ne pas parler de son patrimoine;

�� nervosité variable : pics en fin de journée ou surcroîts nerveux non justifiés;

�� surprotection de ses « espaces professionnels ». Par exemple : sa zone d’action, ses responsabilités, ses contacts, ses accès ou ses horaires.

8Q� GH� FHV� LWHPV� QH� VXIILW� pYLGHPPHQW� SDV� j� LQFULPLQHU� XQ�FROODERUDWHXU��0DLV�LOV�GRLYHQW�rWUH�FRQVLGpUpV�FRPPH�GHV�VLJQDX[�G·DODUPH��

Page 33: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

­�SUpVHQW��F·HVW�j�YRXV��FRPPHQW�pYLWHU�OH�IOLSSDJH�"

/H�©�IOLSSDJH�ª�HVW�XQ�WHUPH�FDQDGLHQ�TXL�Q·D�SDV�HQFRUH�GH�SHQGDQW�HQ� IUDQoDLV��&·HVW�XQ�SURFpGp� UHODWLYHPHQW� VLPSOH�GH�GpGRXEOHPHQW�GH�IDFWXUH�

,O�VXIILW�GH�QH�SDV�HQFRGHU�XQH�IDFWXUH�DORUV�TX·HOOH�HVW�GpMj�DFTXLWWpH��(OOH� VHUD� DWWULEXpH� j� XQ� DXWUH� FOLHQW� TXL� FRPPDQGHUD� OD� PrPH�FKRVH��WRXWH�DXWUH�FKRVH�SRXU�SHX�TXH�OH�V\VWqPH�GH�IDFWXUDWLRQ�VRLW�VXIILVDPPHQW�VRXSOH��

8QH�IDFWXUH�GRQF�SRXU�GHX[�SD\HPHQWV���OH�FROODERUDWHXU�©�HPSRFKH��ª�DLQVL� OH� PRQWDQW� GH� OD� SUHPLqUH� IDFWXUH� VRLW� HQ� FDVK� VRLW� SDU� XQ�PRXYHPHQW�GH�FDLVVH�

En pratique :

,O� HVW� UHODWLYHPHQW� GLIILFLOH� GH� SURXYHU� OD� PDXYDLVH� IRL� GH�O·HPSOR\p����FODVVLTXHPHQW�LO�LQYRTXH�O·HUUHXU�

la jurisprudence donne néanmoins raison à l’employeur si :

�� les faits sont précisément établis;

�� le flippage est récurrent;

�� des documents peuvent attester de l’aspect délictueux : déclaration de collègues, enregistrement vidéo ou audio…

/D� PHLOOHXUH� SDUDGH� UHVWH� OD� SUpYHQWLRQ� HW� OD� VXUYHLOODQFH� HQ�DPRQW�GH�WRXW�GpOLW�

Page 34: Vaincre le Vol et la fraude

��

Edi.pro

le QUIZZ de fin de chapitre

On peut éviter les pensées parasites qui poussent les collaborateurs au vol ou à la corruption.�����9UDL�²�)DX[

Le bon moment pour tout individu face à la tentation est celui de la visualisation… quand il se voit utiliser l’objet ou l’argent qu’il convoite.����9UDL�²�)DX[

Un collaborateur nerveux sans raison apparente doit éveiller des soupçons auprès de son responsable. 9UDL�²�)DX[

Un système de sécurité optimum permet de se recentrer sur d’autres priorités que le vol ou la fraude. 9UDL�²�)DX[

Le collaborateur qui dénonce une fraude ou une corruption est souvent dénigré et parfois même exclu de l’équipe, ou licencié de l’entreprise.�����9UDL�²�)DX[�

À retenir : le vol de temps est souvent un précurseur de vol de biens ou de données.

,O�H[LVWH�GHV�pWXGHV�FRQILGHQWLHOOHV�UpDOLVpHV�DX�VHLQ�G·HQWUHSULVHV�TXL� WHQGHQW�j�SURXYHU�TXH� O·DEVHQWpLVPH�FKH]�XQ�FROODERUDWHXU�DQWLFLSH� GHV� FRPSRUWHPHQWV� GpYLDQWV� SOXV� LPSRUWDQWV� �� YRO��IUDXGH�RX�XWLOLVDWLRQ�GX�PDWpULHO�GH�OD�VRFLpWp��WpOpSKRQH��FRSLHXU��YpKLFXOH«��

1

2

3

4

5

Page 35: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

Synthèse de ce chapitre et réflexions/H�YRO��OD�IUDXGH�HW�OD�FRUUXSWLRQ�UpSRQGHQW�j�XQ�SURFHVVXV�UHODWLYHPHQW�VLPSOH��/D�FRPSUpKHQVLRQ�GHV�pWDSHV�GH�FH�PpFDQLVPH�HQ�VpPLQDLUH�SHUPHW�GH�SUpYHQLU� OH�SDVVDJH�j� O·DFWH�� ,O� UHSUpVHQWH�pJDOHPHQW�XQH�VRXUFH�G·LQIRUPDWLRQ�XWLOH�SRXU�OH�PLGGOH�PDQJHPHQW�GDQV�OH�VXLYL��OH�FRQWU{OH�HW�OD�JHVWLRQ�DX�TXRWLGLHQ�GH�VRQ�pTXLSH�

/D� SDVVLYLWp� HVW� SHUQLFLHXVH� �� HOOH� SDUDvW� H[FXVDEOH� DORUV� TX·HOOH�HVW� FRPSOLFLWp�� /H� VLOHQFH� Q·HVW� TXH� OD� SUHPLqUH� pWDSH�� ,O� SUpFqGH� OD�FRPSOLFLWp�DFWLYH�DX�GpOLW�

,O� H[LVWH� SHX� GH� FROODERUDWHXUV� GpYLDQWV� TXL� VH� FRQWHQWHQW� G·XQ� YRO�RX�G·XQ�DFWH�GH�FRUUXSWLRQ�XQLTXH��/D� WHQGDQFH�REVHUYpH�FRQGXLW�j�SURXYHU�TX·LOV�IUDXGHQW�GH�SOXV�HQ�SOXV��&H�PpFDQLVPH�UHSURGXFWLI�HVW�H[WUrPHPHQW�WR[LTXH�SRXU�O·HQWUHSULVH�

8QH�JUDQGH�SDUWLH�GHV�GpOLQTXDQWV�WHQWH�G·HPEULJDGHU�GHV�FRPSOLFHV��/HXUV�WHFKQLTXHV��ELHQ�TX·LQWXLWLYHV��VRQW�JpQpUDOHPHQW�DVVH]�HIILFDFHV��LO�FRQYLHQW�DX�WUDYHUV�GH�IRUPDWLRQV�G·DSSUHQGUH�j�YRV�FROODERUDWHXUV�FRPPHQW�FRQWUHFDUUHU�FH�W\SH�G·DSSURFKH�

Réflexions :

Ne jamais oublier deux préceptes :

(a) comprendre un comportement ne peut jamais amener à l’excuser et

(b) la genèse de tout comportement est complexe, celui qui le commet ne peut d’emblée être considéré comme un « délinquant récidiviste », toute sanction sera adaptée et réfléchie (et non systématique et rigide).

Page 36: Vaincre le Vol et la fraude

��

Edi.pro

le QUIZZ - les réponses :

2Q�SHXW�pYLWHU�OHV�SHQVpHV�SDUDVLWHV�TXL�SRXVVHQW�OHV�FROODERUDWHXUV�DX�YRO�RX�j�OD�FRUUXSWLRQ������

Faux : l’être humain n’est pas uniquement un être de raison. Quoiqu’il s’en prévale, il reste le pantin de pulsions, de frustrations et de convoitises.

Ainsi face à un objet désiré, il ne peut s’empêcher non seulement d’éprouver du désir, mais d’imaginer en pratique les avantages qu’il lui procurerait dans son quotidien. L’envie, la tentation et même la jalousie sont des mécanismes trop humains pour qu’ils soient maîtrisables;

/H�ERQ�PRPHQW�SRXU�WRXW�LQGLYLGX�IDFH�j�OD�WHQWDWLRQ�HVW�FHOXL�GH�OD�YLVXDOLVDWLRQ«�TXDQG� LO� VH�YRLW�XWLOLVHU� O·REMHW�RX� O·DUJHQW�TX·LO�FRQYRLWH�����

Vrai : dès que nous nous imaginons utiliser ou profiter d’un objet ou d‘argent qui ne nous appartient pas, nous transformons l’envie en « possible ». C’est donc ici qu’il est impératif de mettre un frein, de s’arrêter avant d’avancer trop loin dans le processus qui conduit au passage à l’acte;

8Q�FROODERUDWHXU�QHUYHX[�VDQV�UDLVRQ�DSSDUHQWH�GRLW�pYHLOOHU�GHV�VRXSoRQV�DXSUqV�GH�VRQ�UHVSRQVDEOH�

Vrai : sans en faire un coupable, il est raisonnable d’accentuer la vigilance. Un évènement familial justifie-t-il ce surcroit de tension ? Un désaccord au sein de l’équipe ou des incertitudes sur la pérennité de son emploi ou de son poste pourraient-ils expliquer ce stress ? Ou serait-ce autre chose… par exemple, la participation à un acte délictueux ?

8Q�V\VWqPH�GH�VpFXULWp�RSWLPXP�SHUPHW�GH�VH�UHFHQWUHU�VXU�G·DXWUHV�SULRULWpV�TXH�OH�YRO�RX�OD�IUDXGH�������

Faux : la prévention et la surveillance ne doivent jamais baisser leur garde. Un système de contrôle efficace n’est jamais infaillible. A contrario, son efficacité est souvent synonyme de contrôle ou de prévention moindre. Cela tend à augmenter le risque de délit. La vigilance décroit, l’entreprise se reposant sur la protection de son

1

2

3

4

Page 37: Vaincre le Vol et la fraude

��

Chapitre 1 - Un mécanisme trop humain

système de sécurité. Il est dès lors simple pour celui qui a décelé une faille d’en profiter aisément;

/H� FROODERUDWHXU� TXL� GpQRQFH� XQH� IUDXGH� RX� XQH� FRUUXSWLRQ� HVW�VRXYHQW�GpQLJUp�HW�SDUIRLV�PrPH�H[FOX�GH�O·pTXLSH��RX�OLFHQFLp�GH�O·HQWUHSULVH������

Vrai : malheureusement oui. Celui par qui la fraude est annoncée est souvent autant rejeté que celui qui commet le délit.

À retenir : l’introduction de virus et le vol de données

7RXV� OHV� H[SHUWV� OH� UHFRQQDLVVHQW�� OD� PDMHXUH� SDUWLH� GHV�SLUDWDJHV� GH� GRQQpHV� VRQW� OH� IDLW� GH� FROODERUDWHXUV� LQWHUQHV�VRLW�SDU�PDOYHLOODQFH�VRLW�PDQTXH�GH�FRQILGHQWLDOLWp�� /HV� IDLOOHV�LQIRUPDWLTXHV� VRQW� GRQF� VRXYHQW� GXHV� j� FH� TXH� O·RQ� SRXUUDLW�QRPPHU�©�OH�IDFWHXU�KXPDLQ�ª�

2XWUH�GRQF�OD�PLVH�HQ�SODFH�GH�SURFHVVXV�LQWHUQHV�GH�VpFXULWp��LO�HVW�LQGLVSHQVDEOH�GH�VHQVLELOLVHU�HW�GH�UHVSRQVDELOLVHU�OH�SHUVRQQHO��FI��FKDSLWUH����

5

Page 38: Vaincre le Vol et la fraude

��

« La perversité de l’univers tend vers un maximum ».

Anonyme paraphrasant de la loi de Finagle

Enjeux, questions et contraintes

la loi de Murphy s’applique parfaitement à la sécurité des biens et des personnes en entreprise : tout système a ses failles et aussi minimes soient-elles, elles seront toujours un jour ou l’autre exploitées à des fins malhonnêtes.

Tout responsable doit donc réaliser un audit de sécurité interne des biens et des personnes : qu’y a-t-il dans mes stocks ou mes locaux à voler ou à détourner ? la corruption est-elle envisageable ? Mes données informatiques représentent-elles une valeur pour mon entreprise ou pour un concurrent ? Pourrait-il y avoir collusion entre mon personnel et mes clients ou mes fournisseurs ? Quelles sont les failles ? Pourrait-on à court terme les exploiter ou le sont-elles déjà ?

Cette analyse est un préalable indispensable à toute mesure préventive.

Ce type d’étude est généralement effectué par les ressources humaines ou par les responsables de la sécurité si l’entreprise en dispose. Il existe pour cela des grilles d’évaluation.

Les techniques utilisées et quelques parades

Chapitre 2

Page 39: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

l’audit permet généralement de cibler les points faibles de l’organisation.

le responsable doit s’attendre à d’importants freins internes, une inertie et des résistances importantes, autant du personnel, que du management et des organisations syndicales. l’expérience prouve en effet que souvent il remet en cause certains modes de fonctionnement et que dès lors il pointe des faiblesses (et donc des responsabilités).

En pratique : l’audit de sécurité des biens et des personnes

Afin de mettre en place ce genre d’analyse, il convient de respecter quelques règles :

a. obtenir, sinon l’aval, au moins le soutien tacite des organisations syndicales;

b. communiquer à l’ensemble du personnel les objectifs de ce type d’audit;

c. associer à la démarche des modules de sensibilisation à l’attention du management et des collaborateurs. Ces séminaires permettent non seulement de faire adhérer vos collaborateurs, mais ils s’avèrent généralement une précieuse source d’informations;

d. quant aux résultats, ils seront évidemment pour une partie confidentielle. II ne serait pas opportun de communiquer les failles de votre entreprise.

A. le vol de matériel ou de marchandises

7RXWH� HQWUHSULVH� JpUDQW� XQ� DWHOLHU�� XQ� PDJDVLQ� RX� XQ� HQWUHS{W� HVW�FRQIURQWp�DX�GpIL�GH�OD�SURWHFWLRQ�GH�VHV�PDUFKDQGLVHV�

&KDFXQ�OH�VDLW��DX�TXRWLGLHQ�GH�O·HQWUHSULVH��WRXW�SHXW�rWUH�YROp���XQH�SDOHWWH� �YRLUH� XQ� FRQWDLQHU� HQWLHU��� GHV� ERLWHV� GH� FRQGLWLRQQHPHQW��GHV� FROLV�� GHV� RXWLOV�� GHV� FRQVRPPDEOHV�� GH� O·HVVHQFH�� GHV� SURGXLWV�G·HQWUHWLHQ��GHV�WLPEUHV�SRVWDX[�HW�PrPH�GHV�REMHWV�DXVVL�LQVLJQLILDQWV�TXH�GHV�DPSRXOHV��GHV�IHXWUHV�YRLUH�GHV�URXOHDX[�GH�SDSLHU�K\JLpQLTXH�

Page 40: Vaincre le Vol et la fraude

��

Edi.pro

Ne pas sous-estimer l’impact : QRPEUHXVHV� VRQW� OHV�HQWUHSULVHV� TXL� HVWLPHQW� OH� FR�W� GHV�PHVXUHV� GH� SUpYHQWLRQ� GH�YRO�WURS�LPSRUWDQW�j�OD�YXH�GHV�SUL[�UHODWLYHPHQW�IDLEOHV�GH�OHXUV�IRXUQLWXUHV��

3RXUWDQW�� SURWpJHU� VHV� IRXUQLWXUHV� SDUWLFLSH� j� OD�PLVH� HQ� SODFH�G·XQH� FXOWXUH� G·KRQQrWHWp� DX� VHLQ� GHV� pTXLSHV� HW� UHWDUGH�VHQVLEOHPHQW�OH�GpYHORSSHPHQW�OHV�YROV�SOXV�LPSRUWDQWV��

3HUPHWWUH� OH� YRO� GH� SHWLWV� PDWpULHOV� HQ� IDFLOLWDQW� OH� SDVVDJH� j�O·DFWH�SDU� OH�PDQTXH�GH�PHVXUH�GH� FRQWU{OH�RX�GH�SUpYHQWLRQ�HVW�H[WUrPHPHQW� WR[LTXH� �� F·HVW� VRXYHQW�SDU� OHV� IRXUQLWXUHV�TXH�OD�FKDvQH�G·HQWUDLQHPHQW�GpEXWH��8Q�SHWLW�YRO�©�DSSHOOH�ª�XQ�SOXV�LPSRUWDQW�

/·REMHW�DSSDUWLHQW�j�FHOXL�TXL�OH�SRVVqGH��SHX�GH�PDUFKDQGLVHV�VRQW�HQ�HIIHW�PDUTXpHV�HW�GRQF�UHFRQQDLVVDEOHV�RX�WUDoDEOHV��/D�SRVVHVVLRQ�IDLW�GRQF�RIILFH�GH�SURSULpWp��&HW�HIIHW�SHUYHUV� LQGXLW�GHV�FRPSRUWHPHQWV��HW�GHV�ORJLTXHV��GDQJHUHX[��©�/·REMHW�HVW�j�FHOXL�TXL�O·D�ª�Q·HVW�SDV�IRUW�pORLJQp�GH�©�/·REMHW�HVW�j�FHOXL�TXL�OH�PDQLSXOH�ª�

'·DXWUH� SDUW�� O·LGpH� TXH� O·REMHW� DSSDUWLHQW� j� FHOXL� TXL� OH� SURGXLW� D�WURS�ORQJWHPSV�pWp�YpKLFXOpH�SDU�OHV�GLVFRXUV�V\QGLFDX[�HW�SROLWLTXHV��$XMRXUG·KXL�FHWWH�ORJLTXH�SHUVLVWH��(OOH�HVW�HQFRUH�UHOD\pH�SDU�FHUWDLQV�UHVSRQVDEOHV�SROLWLTXHV�RX�DVVRFLDWLIV�

,O�HVW�LPSRUWDQW�GH�ELHQ�IL[HU�O·D[LRPH�GH�OD�SURSULpWp���©�O·REMHW�HVW�j�FHOXL�TXL�O·D�DFTXLV��SD\p�RX�JDJQp�ª��5LHQ�G·DXWUH�Q·HVW�DFFHSWDEOH�QL�PRUDOHPHQW��QL�OpJDOHPHQW�

/H�GpVDUURL�IDFH�DX�YRO�GH�PDUFKDQGLVHV�UpVLGH�VRXYHQW�GDQV�XQ�PDQTXH�GH�PpWKRGH���SHX�GH�JHVWLRQQDLUHV�VRQW�IRUPpV��1RXV�SURSRVRQV�LFL�OHV�WURLV�UpDFWLRQV�OHV�SOXV�FRPPXQHV�

Page 41: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

1. Réagir sans agresser

4XDQG� OHV� UHVSRQVDEOHV� WHQWHQW�GH�V·RSSRVHU�j�FHV�FRPSRUWHPHQWV��IRUFH�HVW�GH�FRQVWDWHU�TXH�F·HVW�VRXYHQW�GH�IDoRQ�SHX�©�VXEWLOH�ª���FRQWU{OH��HVSLRQQDJH�� IRXLOOH�� GpODWLRQ«� /D� WHQVLRQ� DX� VHLQ� GH� O·HQWUHSULVH�GHYLHQW�DORUV�VRXYHQW�LQJpUDEOH��/HV�FRQIOLWV�VRFLDX[�DSSDUDLVVHQW��/D�YRORQWp�PDODGURLWH�GH�OD�GLUHFWLRQ�HQWUDLQH�JpQpUDOHPHQW�GHV�UpDFWLRQV�GH�UHMHWV��GH�SDUDQRwD�RX�GHV�VHQWLPHQWV�G·LQMXVWLFH��(OOH�JpQqUH�DLQVL�OD�GpPRWLYDWLRQ�DX�VHLQ�GH�VHV�pTXLSHV�HW�XQ�PDQTXH�G·LQYHVWLVVHPHQW�GH�VHV�FROODERUDWHXUV�

3DU�FRQWUH�VL�OD�GLUHFWLRQ�QH�UpDJLW�SDV��OH�ULVTXH�VH�GpFXSOH��/HV�YROV�GHYLHQQHQW� UDSLGHPHQW� YLVLEOHV�� /H� SHUVRQQHO� D� GRQF� FRQVFLHQFH�TXH� GHV� YROHXUV� VpYLVVHQW�� &HWWH� SDVVLYLWp� HQWUDvQH� UDSLGHPHQW� XQH�UHFUXGHVFHQFH�GHV�YROV�HQ�TXDQWLWp�HW�HQ�YDOHXU��,O�HVW�FRXUDQW�TXH�GHV�pTXLSHV� �RX�GHV� VHUYLFHV��HQWLqUHV� VRLHQW� LPSOLTXpHV�� /D�EDQDOLVDWLRQ�EULVH�GHV�WDERXV���RQ�HQ�SDUOH�HQWUH�FROODERUDWHXUV��RQ�D�GHV�LGpHV«�HW�VRXYHQW�RQ�SDVVH�j�O·DFWH��

En pratique, que faire ?

�� C’est donc dans la mesure que réside l’approche la plus efficiente : toujours sévir en cas de vol, à chaque doute renforcer les contrôles et parallèlement mettre sur pied une politique de prévention basée, entre autres, sur la communication et la réduction des risques (et des tentations).

�� Une importance toute particulière doit être apportée aux modes de communication: de l’affiche, à la note interne, aux entretiens d’évaluations ou de sanctions, en passant par l’information ciblée aux responsables ou globale à l’ensemble des salariés, la communication-vol est toujours scrutée.

�� Sous peine de produire des effets contre-productifs, la communication doit être non agressive.

Pour cela, elle doit respecter 3 principes simples, mais essentiels :

Page 42: Vaincre le Vol et la fraude

��

Edi.pro

1. aucun message ou information ne peut laisser paraître de l’agressivité. Toute communication violente, menaçante ou intrusive, voire qui puisse être interprétée comme telle, est toujours toxique. Elle induit des réactions de rejet et des comportements qui peuvent également être agressifs. Elle engendre des sentiments d’injustice et parfois des idées paranoïaques au sein du personnel;

2. la culpabilité doit être également évitée. Par un effet miroir paradoxal, elle peut être à l’origine dans un accroissement des actes délictueux;

3. l’idéal serait de pouvoir correspondre à un mode neutre : sans affect négatif, le plus factuel possible, proche d’un style détaché se référant à des règles administratives ou légales.

�� Il ne faut jamais désigner directement ou indirectement un collaborateur ou un groupe de collaborateurs (équipe, secteur ou métier). le pilori6 est un bien piètre outil de torture : il renforce les personnes déviantes et induit la peur et le doute (voire l’injustice) chez les collaborateurs honnêtes.

�� Enfin toute communication efficace doit être pérenne. Elle doit être constante et non ponctuelle. C’est cette régularité qui garantit que son message passe auprès des collaborateurs.

3DUIRLV��LO�HVW�SUpIpUDEOH�G·rWUH�GLVFUHW�SOXW{W�TXH�GH�FRPPXQLTXHU��8QH�FRPPXQLFDWLRQ�PDO�VWUXFWXUpH�SHXW�HQWUDvQHU�GHV�WURXEOHV�LQWHUQHV��GHV�WHQVLRQV�DYHF�OHV�IRXUQLVVHXUV��YRLUH�XQH�SHUWH�GH�QRWRULpWp�GH�OD�SDUW�GHV�FOLHQWV�HW�OHV�SDUWHQDLUHV�

/HV�FULWqUHV�TXL�SUpVLGHQW�j�OD�GLVFUpWLRQ�VRQW�UHODWLYHPHQW�FRPSOH[HV����pWDW� VRFLDO� GH� O·HQWUHSULVH�� LPSRUWDQFH� GHV� GpOLWV�� QDWXUH� GHV� ELHQV�YROpV�� HQYLURQQHPHQW� JpQpUDO� �FRQFXUUHQFH�� FOLPDWV� FOLPDWV� VRFLR�pFRQRPLTXH�YRLUH�SROLWLTXH����

�� /H� SLORUL� IXW� OD� GHUQLqUH� GHV� SHLQHV� G·H[SRVLWLRQ� SXEOLTXHV� SUDWLTXpH� HQ� (XURSH��0rPH�V·LO�pWDLW�PRLQV�pSURXYDQW�TXH�OHV�VpYLFHV�GX�0R\HQ�$JH��LO�UHVWH�SRXU�O·KLVWRLUH�OH�V\PEROH�GH�OD�WRUWXUH�SRSXODLUH��/H�MXVWLFLHU�pWDLW�H[SRVp�DX�SXEOLF�DWWDFKp�j�GHV�SLHX[�RX�GHV�VXSSRUWV�GH�ERLV��FDUFDQ��

Page 43: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

À retenir : comment éviter le « chapardage » de fournitures bureautiques, de produits d’entretiens ou du petit matériel industriel ?

'DQV� O·HVSULW� GH� WRXW� XQ� FKDFXQ�� XQ�GU{OH� GH� SRVWXODW� DXWRULVH�GH� UHSDUWLU� DYHF� XQ� VW\OR� ELOOH�� GH� VH� VHUYLU� GH� VRQ� WpOpSKRQH�SURIHVVLRQQHO�RX�GH�VRQ�RUGLQDWHXU�j�GHV�ILQV�SULYpHV��'H�PrPH��LO�HVW�DGPLV�RIILFLHXVHPHQW�TXH�OD�SKRWRFRSLHXVH�HW�OH�ID[�SHXYHQW�pJDOHPHQW�rWUH�XWLOLVpV�KRUV�FDGUH�SURIHVVLRQQHO��&·HVW�XQH�HUUHXU��

7URS�GH�UHVSRQVDEOHV�HQ�VRXV�HVWLPHQW�O·LPSDFW��/HV�FRQVpTXHQFHV�SDUDLVVHQW�HQ�HIIHW�DQRGLQHV���©�Que représentent les 3 euros d’un feutre au vu du chiffre d’affaires de l’entreprise ? ª

En pratique :

�� il est impératif de se positionner en amont par rapport à la question des fournitures, des consommables et du petit équipement;

�� l’entreprise doit clairement indiquer ce qui peut être pris ou fait et ce qui ne le peut pas;

�� elle doit communiquer à ce sujet à intervalles réguliers;

�� lors de tout engagement faire signer une charte ou un contrat spécifique mentionnant explicitement qu’il est interdit d’emporter ou d’endommager toute fourniture lui appartenant;

�� l’entreprise doit également fixer les sanctions en cas de vol;

�� l’entreposage des fournitures et du petit matériel doit être placé sous la responsabilité d’une personne et, idéalement son accès limité (armoire ou local sous clef) ;

�� on conseille parfois de marquer physiquement les fournitures et le petit matériel de l’entreprise par un logo par exemple ou une courte sentence « Propriété de la société YYZ »;

Page 44: Vaincre le Vol et la fraude

��

Edi.pro

�� il est également recommandé de pratiquer un inventaire général annuel ou bisannuel;

�� une solution simple consiste à donner chaque année un lot de fourniture à chacun de ses collaborateurs (plutôt que mettre à disposition ces mêmes fournitures sans limitation);

�� l’entreprise peut également permettre l’utilisation de certains fournitures ou matériels (pourvu que cela soit formalisé et encadré).

2. Un instrument simple : les clefs VAO

/D�VXUYHLOODQFH�SDVVLYH�HVW�XQ�PR\HQ�H[WUrPHPHQW�HIILFDFH�GH�GpWHFWLRQ��PDLV�pJDOHPHQW�GH�SUpYHQWLRQ���SOXV�XQ�FROODERUDWHXU�VH�VDLW�VXUYHLOOp�RX�VXLYL��PRLQV�LO�HVW�WHQWp�GH�SDVVHU�j�O·DFWH�

1RXV�SURSRVRQV�j�QRV�FOLHQWV�XQ�RXWLO�WUqV�VLPSOH��TXL�SHXW�GRQF�rWUH�UDSLGHPHQW�HQVHLJQp�j�WRXV����OHV�FOHIV�9$2�

�� Être vigilant : la vigilance s’applique au respect des règles de sécurité et des procédures de commandes, de stockage ou de distribution. Chaque membre du personnel doit veiller à leur bon respect pour lui-même et ses collaborateurs.

�� Être attentif : pour chaque entreprise, pour chaque service et chaque équipe, il existe des risques clairement identifiés. Ceux-ci doivent être connus de tous pour que chacun puisse y être attentif.

�� Être observateur : tout ce qui est anormal doit susciter un surcroît d’observation.

/D� GLIILFXOWp� UpVLGH� GDQV� O·HQFDGUHPHQW� GH� FH� W\SH� GH� VXUYHLOODQFH�SDVVLYH���O·HQWUHSULVH�GRLW�YHLOOHU�j�QH�SDV�PHWWUH�HQ�SODFH�XQ�V\VWqPH�GH�VXVSLFLRQ��

(Q�SUDWLTXH��HOOH� YHLOOHUD�j�SODFHU�XQ�FDGUH� VWULFW�G·XWLOLVDWLRQ�GH�FHV�FOHIV�9$2�HW�VXUWRXW�GH�UpFROWH�HW�GH�WUDLWHPHQW�G·LQIRUPDWLRQV��

Page 45: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

Une astuce simple :

2Q�SURSRVH�SDUIRLV�TXH�FHWWH�DSSURFKH�VRLW�PLVH�HQ�±XYUH�HQ�UpSRQVH� j� GHV� YROV� RX� IUDXGHV� H[WpULHXUV�� /D� VXUYHLOODQFH� Q·HVW�GRQF� SDV� GLULJpH� YHUV� OH� SHUVRQQHO�� PDLV� YHUV� GHV� pOpPHQWV�KRUV�HQWUHSULVH��PrPH�VL�GH�IDLW�HOOH�V·H[HUFH�pJDOHPHQW�VXU�OHV�FROODERUDWHXUV��

3. Un outil efficace : la grille du vol

ÈWUH�FRQIURQWp�j�GHV�YROV�UpSpWpV�Q·HVW�SDV�XQH�VLWXDWLRQ�IDFLOH�SRXU�XQH�HQWUHSULVH��

2XWUH� OHV� SHUWHV� ILQDQFLqUHV�� VRQ� LPDJH� SHXW� rWUH� DOWpUpH�� 'H� SOXV��O·LQWpJULWp�GH�VHV�FROODERUDWHXUV�HW�OD�FRPSpWHQFH�GH�VHV�UHVSRQVDEOHV�SHXYHQW�pJDOHPHQW�rWUH�UHPLVHV�HQ�FDXVH��2Q�FRPSUHQG�GqV� ORUV� OD�GLIILFXOWp�GH� FHUWDLQV�GLULJHDQWV�RX� UHVSRQVDEOHV�j� IDLUH�DSSHO�j�GHV�DLGHV�H[WpULHXUV�

,O� H[LVWH� XQH� JULOOH� UHODWLYHPHQW� VLPSOH� TXH� OHV� HQWUHSULVHV� SHXYHQW�DSSOLTXHU�VDQV�DLGH�H[WpULHXUH��

Elle se divise en deux volets :

�� la première partie est curative : il existe au sein de la société des voleurs. Il faut donc se donner les moyens de mettre un terme à leurs agissements. Ce volet peut paraître fort intrusif. Il convient de rappeler le cadre de sa mise en œuvre : la grille s’applique lors de vols avérés et répétés. Elle doit donc tout autant marquer un coup d’arrêt que prévenir de nouveaux vols;

�� la seconde partie est préventive : elle est destinée à installer une culture du respect des biens de l’entreprise. Ce volet-ci est crucial. Il doit apaiser non seulement le climat de travail, mais également instaurer une culture de confiance et de responsabilité au sein des équipes.

&HV�GHX[�JULOOHV�VHURQW�PLVHV�HQ�±XYUH�VLPXOWDQpPHQW�DILQ�GH�QH�SDV�GRQQHU� O·LPSUHVVLRQ�GH�©� IOLTXHU�ª� OHV� UHODWLRQV�GH� WUDYDLO�DX�VHLQ�GH�O·HQWUHSULVH��HW�FHOOHV�TXL�OD�OLHQW�j�VHV�FOLHQWV�HW�VHV�VRXV�WUDLWDQWV�

Page 46: Vaincre le Vol et la fraude

��

Edi.pro

Le volet curatif

1. Se doter d’un responsable soit au niveau de la direction, soit au niveau des RH.

2. Analyser les faiblesses de la surveillance des biens.

3. Tenir un registre des vols et effectuer un contrôle plus strict des flux internes et externes.

4. Etablir une base de données permettant un croisement vols / collaborateurs présents.

5. Instaurer les clefs VAO non seulement aux points d’entrées et de sorties, mais également à l’intérieur et à l’extérieur de l’entreprise .

6. Une fois un collaborateur déviant identifié, effectuer un contrôle de ses proches collaborateurs, des partenaires extérieurs ou des clients avec lesquels il collabore.

7. Sanctionner les contrevenants.

Le volet préventif

1. Restreindre au maximum l’imprécision concernant les biens de l’entreprise et les usages autorisés.

2. Former les responsables des ressources aux enjeux, aux méthodes et aux techniques utilisées.

3. Dispenser des formations à la hiérarchie intermédiaire (prévention, responsabilisation et contrôle).

4. Dispenser des séminaires de sensibisation à l’ensemble des travailleurs.

5. Organiser une communication récurrente à destination de l’ensemble du personnel.

6. Gérer de façon responsable et sécurisée les commandes, le stockage, le transport et la distribution des marchandises, du matériel et des fournitures.

7. Associer ses sous-traitants, ses clients et ses fournisseurs à ces mesures de prévention.

Figure 3 : La grille du vol

Page 47: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

/HV� PRGDOLWpV� SUDWLTXHV� GHV� GLIIpUHQWV� PRGXOHV� GH� FHV� GHX[� JULOOHV�VHURQW�GpWDLOOpHV�HW�H[SOLFLWpHV�DX[�FKDSLWUHV�VXLYDQWV�

En pratique : peut-on fouiller un collaborateur ?

2XL��VL�XQ�YRO�YLHQW�G·rWUH�FRPPLV�HW�TXH�YRXV�DYH]�GHV�SUHXYHV�WDQJLEOHV� SRXU� HQ� DWWHVWHU�� 2XL�� VL� OH� FRPSRUWHPHQW� G·XQ�FROODERUDWHXU� HVW� j� FH� SRLQW� SDUWLFXOLHU� TXH� YRXV� SRXYH]� DYRLU�GH� UDLVRQQDEOHV� VRXSoRQV��&·HVW� FH� TXH� O·RQ� QRPPH�XQ�PRWLI�UDLVRQQDEOH�

*pQpUDOHPHQW��OH�WUDYDLOOHXU�HVW�FRQWU{Op�j�OD�VRUWLH�GH�O·HQWUHSULVH�GDQV�OH�FDGUH�G·XQH�IRXLOOH�V\VWpPDWLTXH��

2Q�SHXW�pJDOHPHQW�SURFpGHU�j�OD�IRXLOOH�GH�OLHX[�SHUVRQQHOV����FDVLHU�� VDF�� PDOOHWWH�� YHVWH� RX� PrPH� YRLWXUH�� 8QH� IRXLOOH�SHUVRQQHOOH�UHTXLHUW�OD�SUpVHQFH�GH�IRUFH�GH�O·RUGUH�HW�WRXWH�IRXLOOH�VHUD�HIIHFWXpH�SDU�XQ�DJHQW�DJUpp�HW�DYHF�O·DFFRUG�GX�WUDYDLOOHXU��

B. les intrusions extérieures

(Q�HQWUHSULVH�HW�HQ�PDJDVLQ��OD�PDMHXUH�SDUWLH�GHV�YROV�HVW�FRPPLVH�SDU� OHV�PHPEUHV�GX�SHUVRQQHO��&HWWH�DIILUPDWLRQ� WUqV� UpSDQGXH�GRLW�rWUH�QXDQFpH���HOOH�QH�WLHQW�SDV�FRPSWH�GHV�UpDOLWpV�GHV�HQWUHSULVHV��

1RPEUHXVHV�VRQW�HQFRUH�DXMRXUG·KXL�YLFWLPHV�GH�YROHXUV�H[WpULHXUV�

,O� IDXW� QpDQPRLQV� VRXOLJQHU� OD� UpDOLWp� GHV� FRPSOLFLWpV� LQWHUQHV� �� OHV�YROHXUV� RQW� VRXYHQW� XQ� FRPSOLFH� DX� VHLQ� PrPH� GX� SHUVRQQHO� GH�O·HQWUHSULVH�

Quelques pistes utiles :

a. avec l’aide de professionnels, sécuriser les locaux, les modes de transports et les lieux de stockage;

Page 48: Vaincre le Vol et la fraude

��

Edi.pro

b. sensibiliser le personnel aux risques d’intrusions externes;

c. le former aux techniques de recrutement de complices utilisées par les voleurs isolés ou les organisations criminelles ;

d. apporter une attention particulière à la cybercriminalité;

e. cibler le facteur humain : les voleurs le savent, le point faible d’une entreprise est son personnel. la faille la plus efficace pour obtenir une information, ou dérober un stock est l’individu;

f. communiquer, sensibiliser et former à propos des intrusions extérieures permet indirectement de se prévenir contre les vols ou la fraude interne.

À surveiller : mon téléphone, cet espion…

8QH� pWXGH� GX� ODERUDWRLUH� GH� UHFKHUFKH� :HEVHQVH� 6HFXULW\�/DEV�� � SUpYRLW� SRXU� OHV� SURFKDLQV�PRLV� OD� UHFUXGHVFHQFH�GH� OD�F\EHUFULPLQDOLWp�HQ�OLJQH��

1RXYHDXWp�� OHV� UpVHDX[� VRFLDX[� HW� OHV� VPDUWSKRQHV� VHURQW�pJDOHPHQW�XWLOLVpV��

/HV�RXWLOV� WHQGDQFH�GX�:HE�HW�GH�OD�WpOpSKRQLH�VHURQW�GRQF�OHV�PDLOORQV�IDLEOHV�GH�O·HQWUHSULVH��

En pratique :

�� comme c’est déjà le cas pour les moteurs de recherche, Facebook et ses concurrents seront hackés8;

�� malgré les conseils répétés, des employés postent de plus en plus d’informations confidentielles sur leurs réseaux sociaux. Il convient de sensibiliser les collaborateurs aux risques que cela peut engendrer;

�� &LWpH�SDU�OH�VLWH�:HEVHQVH�OH���MDQYLHU�������� 8QH�GHV�PpWKRGHV�FRQVLVWH�j�WUDILTXHU�OHV�DOJRULWKPHV�GH�UHFKHUFKH�SRXU�FDSWHU�OHV�

XWLOLVDWHXUV�HW�OHV�DLJXLOOHU�YHUV�GH�SDJHV�:HE�LQIHVWpHV�

Page 49: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

�� les smartphones seront particulièrement ciblés. Peu protégés, ils représentent une source de renseignements pour les escrocs et les pirates. Ils ont accès aux codes, aux informations et certaines données de l’entreprise, et même à votre localisation (au travers notamment de leurs applets de géolocalisation et de leur connexion aux réseaux sociaux et autres plates-formes de partage);

�� il faut que l’entreprise se dote d’un code d’utilisation non seulement des interfaces Web et courriel, mais également de la téléphonie, et des tablettes (par exemple : IPAD, Galaxy…).

8Q�H[HPSOH�G·DFWXDOLWp���XQH�PDQLSXODWLRQ�UHODWLYHPHQW�VLPSOH�SRXU�XQ� LQIRUPDWLFLHQ� WUDQVIRUPH�WRXW� WpOpSKRQH�HQ�PLFUR��6DQV�TXH�YRXV�WpOpSKRQLH]�� WRXW� FH�TXH�YRXV�GLWHV�RX� WRXW� FH�TXL�HVW�GLW�GDQV�YRWUH�HQYLURQQHPHQW� SURFKH� HVW� HQUHJLVWUp�� 2Q� FRPSUHQG� DLVpPHQW� OD�SXLVVDQFH�GH�FHW�RXWLO�GDQV�GHV�PDLQV�PDOYHLOODQWHV�

C. le vol de liquidités

/·DUJHQW� D� WRXMRXUV� pWp� FRQVLGpUp� FRPPH� VDOH�� SHUQLFLHX[«� GDQV�O·LPDJHULH�SRSXODLUH�� LO� FRQWDPLQH�HW� LO�SHUYHUWLW�� ,O�HVW� VXUWRXW�VRXUFH�GH�WHQWDWLRQ��

&·HVW�GRQF�VXU�FH�SRLQW�Oj�TXH�O·HQWUHSULVH�GRLW�LQYHVWLU���HOOH�GRLW�pYLWHU�DX�PD[LPXP�GH�WHQWHU�VHV�FROODERUDWHXUV�

En pratique : Savoir se raisonner

4XHOTXHV� ELOOHWV� QH� SUHQQHQW� TXH� WUqV� SHX� GH� SODFH�� 8QH� IRLV�GpUREpV�� LO� HVW� GLIILFLOH� �YRLUH� LPSRVVLEOH�� GH� IDLUH� OD�SUHXYH�GH�OHXU�RULJLQH��

Page 50: Vaincre le Vol et la fraude

��

Edi.pro

/·DUJHQW� HVW� XQH� GHV� FOHIV� GH� QRV� V\VWqPHV� RFFLGHQWDX[�� 7RXW�SDUDvW�DFKHWDEOH���ELHQV�FRXUDQWV��ORJHPHQWV��QRXUULWXUH��KDELWV��ORLVLUV��YDFDQFHV�HW�PrPH�DFFqV�DX[�VRLQV���7RXW�HVW�PRQpWDULVp��,QGLUHFWHPHQW�O·DUJHQW�SURFXUH�pJDOHPHQW�UHFRQQDLVVDQFH��VWDWXW�VRFLDO�HW�IDPLOLDO«�HW�VL�RQ�DIILUPH�DYHF�WDQW�GH�FHUWLWXGH�TX·LO�QH�IDLW�SDV�OH�ERQKHXU��F·HVW�TXH�WRXV�QRXV�VDYRQV�TX·LO�\�FRQWULEXH��

)DFH�j�FH�FRQVWDW�� O·LQGLYLGX�SUREH�Q·D�G·DXWUH�FKRL[�TXH�GH�VH�UDLVRQQHU��,O�GRLW�VH�GRWHU�GH�UpIOH[HV�pWKLTXHV���VDYRLU�GLVWLQJXHU�FH�TXL�HVW�ELHQ�GH�FH�TXL�HVW�PDO��6HXOH�XQH�SRVLWLRQ�UpIOpFKLH�SHXW�V·DYpUHU�HIILFDFH�IDFH�DX[�WHQWDWLRQV�HW�DX[�SUHVVLRQV�VRFLDOHV�

/HV� VpPLQDLUHV� GH� VHQVLELOLVDWLRQ� SHXYHQW� rWUH� O·RFFDVLRQ� SRXU�FKDFXQ�GH�UHIDLUH�OH�SRLQW��VXU�FHV�QRWLRQV�G·pWKLTXH�

3DU�VRXFL�pWKLTXH��QRXV�HVWLPRQV�TX·LO�Q·HVW�SDV�SURILWDEOH�GH�GpWDLOOHU�OHV�PpWKRGHV�XWLOLVpHV��PDLV�LO�HVW�ERQ�GH�VDYRLU�TXH�JpQpUDOHPHQW�LO�HVW�UHODWLYHPHQW�VLPSOH�GH�YROHU�GH�O·DUJHQW�OLTXLGH��

6L� OHV� JUDQGHV� HQWUHSULVHV� RQW� GHSXLV� ORQJWHPSV� SULV� GHV� GLVWDQFHV�DYHF�OH�UHFRXUV�DX�©�FDVK�ª��OHV�DVVRFLDWLRQV��OHV�SHWLWHV�HW�PR\HQQHV�HQWUHSULVHV�HW�OHV�FRPPHUFHV�VRQW�SDUWLFXOLqUHPHQW�WRXFKpV�

Rappel : même si cela peut s’avérer utile, une caisse même minime échappant à la comptabilité est illégale.

Quelques pistes utiles :

a. il faut limiter au maximum les liquidités présentes dans les locaux du commerce, de l’association ou de l’entreprise;

b. un seul lieu doit être alloué au « stockage » de ces fonds. Il doit être clos. Cette pièce doit être sécurisée et son accès doit être limité à certaines personnes identifiées et désignées comme responsables;

c. deux cas d’erreur ou de perte dans le même semestre devraient conduire au changement du responsable;

Page 51: Vaincre le Vol et la fraude

��

Chapitre 2 - Les techniques utilisées et quelques parades

d. pour les entreprises, le responsable de la caisse (liquidité) et le responsable finance devraient être deux personnes distinctes. Pour les associations, il est déconseillé de prendre un fondateur (ou un membre de se famille) comme responsable caisse ou finance. Pour les commerces, ce responsable doit être le propriétaire ou le gérant;

e. le contrôle de caisse doit être sinon journalier, à tout le moins hebdomadaire. En l’absence de mouvement, il faut maintenir ce contrôle;

f. tout contrôle doit faire l’objet d’une trace écrite et ces contrôles doivent idéalement associer deux niveaux hiérarchiques;

g. les menues dépenses (taxi, pourboire, boissons, etc.) feront également l’objet d’un reporting et d’un contrôle;

h. les dépenses supérieures à 75 � se feront par virement ou par carte bancaire (cela permet une meilleure traçabilité des mouvements effectués).

D. le détournement de fonds

,O�H[LVWH�TXDQWLWp�GH�SURFHVVXV�SRXU�GpWRXUQHU�GHV�IRQGV��1RXV�Q·DOORQV�SDV�IRXUQLU�XQ�FDWDORJXH�GH�©�PDXYDLVHV�SUDWLTXHV�ª��/H�GpWRXUQHPHQW�GH� IRQGV�QpFHVVLWH�HQ�HIIHW�XQH� WHFKQLFLWp� FRPSWDEOH��XQH�H[FHOOHQWH�PDvWULVH�GHV�SURFHVVXV�GH�JHVWLRQ�GH� O·HQWUHSULVH�HW�XQ�PLQLPXP�GH�FUpDWLYLWp�

Quelques pistes utiles:

a. il convient d’éviter d’octroyer une indépendance explicite ou implicite à un collaborateur qui gère des transferts de fonds, des paiements ou des investissements;

b. plus un collaborateur est efficient plus il doit être encadré, suivi et soumis à des contrôles internes;

c. pour se détacher des contrôles, le collaborateur utilise généralement des leviers connus :

�� la qualification;

�� les résultats obtenus;