WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit interne, comme levier de la performance dans le management des risques au sein d'une entreprise commerciale. Cas de la Regideso sa.


par Dieudonné Iyoko
Institut supérieur de commerce - Licence en Sciences commerciales et financiers 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. Le risque de la fraude

La fraude est un sujet d'actualité qui occupe et préoccupe de plus en plus les entreprises. Un phénomène qui existe sous tous les cieux, à en croire nos journaux qui révèlent des cas à longueur de journée. Les astuces utilisées pour la pratique de la fraude sont de plus en plus complexes et diverses.

Nous essayerons de définir la fraude d'une part et d'autre part, de comprendre son mécanisme de fonctionnement tout en limitant à notre cas qui est le cycle achat.

4.1 Définition

Définition du code pénal : « La fraude recouvre tous les actes malhonnêtes et malveillants prévus par le code pénal et dont le préjudice est purement financier. Il s'agit de faux et d'usage de faux, du vol non caractérisé, de l'extorsion de pièces, du détournement de gages, de l'abus de

Blanc-seing, de l'abus de confiance, et enfin de la fraude informatique».

71

4.2. Les risques de fraude possible (fonction achat)

Les risques sont multiples à tel point que Montesquieu disait « Tout homme ayant un pouvoir est naturellement porté à en abuser » Par ailleurs « il y a éventualité de fraude toutes les fois qu'un pouvoir est exercé sans contrôle».

Il est indéniable que les risques sont nombreux, nous allons exposer

quelques-uns :

> Achats superflus (Exemple : Commande personnelle) ou impossible

(non budgété, absence de trésorerie) ;

> Achat qui ne tient pas compte des particularités des produits exprimé

par la demande d'achat ;

> Surfacturation des biens et services livrés à l'entreprise ;

> Biaiser l'appel d'offre ou donner des informations à un soumissionnaire ;

> Paiement des travaux fictifs réalisés par les fournisseurs ;

> Fraude par réutilisation des documents d'achat ;

> Détournement par oubli des acomptes versés aux fournisseurs26

Apres ces généralités conceptuelles à la première partie, la seconde traite du cadre pratique.

25. . Grant Thornton International, Les fraudes internes et leur détection de la cartographie des risques au dispositif de contrôle, conférence du 25 avril 2008, le Paris, p 05.

PARTIE EMPIRIQUE DU TRAVAIL

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King