• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Vaincre le Vol et la fraude
 

Vaincre le Vol et la fraude

on

  • 1,792 views

 

Statistics

Views

Total Views
1,792
Views on SlideShare
1,788
Embed Views
4

Actions

Likes
0
Downloads
24
Comments
0

3 Embeds 4

http://www.linkedin.com 2
https://twitter.com 1
https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Vaincre le Vol et la fraude Vaincre le Vol et la fraude Document Transcript

    • RESSOURCES HUMAINES En finir avEc lE vol En EntrEprisE François MEUlEMAN L’édition professionnelle
    • Edi.proTable des matièresPréambule ................................................................... 7Introduction : sont-ils tous des voleurs ? .................. 15 CHAPITRE 1 Un mécanisme trop humain 1. Les pensées automatiques....................................................................... 15 2. La visualisation ....................................................................................... 17 3. La mentalisation ..................................................................................... 18 4. Le vol spontané ...................................................................................... 20 5. L’opérationnalisation............................................................................... 21 6. Le testing ............................................................................................... 22 7. Le vol organisé ....................................................................................... 22 1. Le concept de passivité ........................................................................... 23 2. La chaîne d’entraînement ....................................................................... 24 3. L’embrigadement .................................................................................... 29 a. L’humour .......................................................................................... 29 b. La projection cathartique .................................................................. 29 c. L’effet de clan ................................................................................... 30A présent, c’est à vous : comment éviter le flippage ?
    • Table des matières CHAPITRE 2 Les techniques utilisées et quelques parades 1. Réagir sans agresser .............................................................................. 40 2. Un instrument simple : les clefs VAO ....................................................... 43 3. Un outil efficace : la grille du vol ............................................................. 44 1. Un difficile grand écart ........................................................................... 52 2. La trame commune du vol de données..................................................... 53 3. Surveiller pour ne plus punir .................................................................... 54 4. Un peu d’intuitif ..................................................................................... 58 5. Une clef à garder en mémoire ................................................................ 58A présent, c’est à vous : mon entreprise est-elle à risque ? CHAPITRE 3 Les méthodes intrusives 1. La détection amont ................................................................................. 73 2. La détection in situ ................................................................................. 74
    • Edi.pro 1. L’assoupissement .................................................................................... 82 2. L’évitement ............................................................................................. 83 3. La surprotection...................................................................................... 84 4. La projection .......................................................................................... 85 5. Le protectionnisme ................................................................................. 85 6. L’indisponibilité ....................................................................................... 86 7. La naïveté .............................................................................................. 87A présent, c’est à vous : Distinguer la vérité des mensonges CHAPITRE 4 Les méthodes préventives .............................................103 1. Un audit qui dépasse la logistique................................................... 103 2. Les Codes Oranges ........................................................................ 103 ............................................110 1. La part personnelle et la part stratégique ........................................ 111 2. « L’idée que l’on se fait de » ............................................................ 112 3. Les Codes Jaunes ........................................................................... 113 ....................................................122 1. Valoriser l’intangible ....................................................................... 123 2. Comment éco-codifier la communication? ....................................... 123 3. Les codes verts ............................................................................... 128 1. Faire adhérer le High management ......................................... 129 2. Professionnaliser les services de supports ................................. 131 a. La formation ab initio ......................................................... 131 b. « Train the trainer », former le formateur ............................. 133 c. Le recrutement en question ................................................. 134 d. L’évaluation ........................................................................ 141
    • Table des matières 3. Associer et former les partenaires sociaux ................................ 142 4. Sensibiliser les clients, sous-traitants et partenaires .................. 144 5. Former le management de proximité ........................................ 145 a. La formation Prévention-Vol ................................................ 146 b. Une gestion positive des équipes ........................................ 148 c. Les modules de surveillance et de contrôle ........................... 149 6. Sensibiliser et former les collaborateurs.................................... 152 a. La formation d’induction .................................................... 153 b. La communication visuelle .................................................. 156 c. L’information continuée ....................................................... 158A présent, c’est à vous : Et si je m’évaluais ?Conclusions : aux armes .......................................... 171Bibliographie : quelques références pour ceux quiveulent en savoir un peu plus ................................. 173
    • Edi.proPréambule « De toute façon, il n’y avait pas moyen de se sortir de cette histoire sans faire une bourde » Imre Kertész
    • RemerciementsChacun a sa technique : certains trient par couleurs avant de débuter,d’autres commencent par les bords, les visages ou certains objetsparticuliers…Puzzles, récits ou ouvrages techniques, nos points d’appui s’avèrentsouvent de précieux secrets.Ce manuel, c’est 15 ans de pratiques qu’il a fallu organiser. Une petitepensée donc pour mon point d’appui, mon secret à moi.
    • Introduction Sont-ils tous des voleurs ?Un sujet fort peu analyséOn doit bien admettre que…
    • Introduction - Sont-ils tous des voleurs ?Sommes-nous tous des colonels Moutarde ? À retenir : l’assiduité est parfois symptôme
    • Chapitre 1 Un mécanisme trop humain « Quand tu côtoies trop longtemps le meurtre, ça finit par t’influencer de deux façons possibles. Soit ça te rend malade, soit tu commences à aimer ça». Dashiell HammettEnjeux, questions et contraintes« Ne vous posez pas la question de l’existence de la fraude, elle estgénéralement déjà présente. Mais admettre n’est pas comprendre.Seul comprendre permet un mieux ». Nos séminaires débutentsouvent ainsi.Avant d’envisager toute action, il convient en effet de comprendreles mécanismes en jeu. le vol a sa logique. Peu de responsablescomprennent réellement le fonctionnement d’un individu déviant.le vol est humain et comme tout ce qui est humain, son mécanismea été expliqué. On peut le comprendre, on peut donc le prévenir.Ce chapitre est issu des formations dispensées au middlemanagement en entreprise. Il présente de façon simple lesprocessus qui mènent au vol ou à la fraude. Il explique égalementles méthodes périphériques liées aux comportements déviants :entrainement, effet de groupe ou immunité.
    • Chapitre 1 - Un mécanisme trop humainA. Un peu de psy : l’envie, la jalousie et la frustration Un concept expliqué en moins de 20 lignes : la frustration
    • Edi.proB. les étapes du volDans ce processus, on distingue en 3 zones : la première est dite sociale. Nous sommes dans le domaine du « normal ». Rien de déviant, rien d’illégal; la seconde est la zone asociale. Nous ne sommes pas encore dans le domaine délinquant, mais nous ne sommes plus dans le socialement admis;
    • Chapitre 1 - Un mécanisme trop humain la troisième, la zone délinquante, est celle qui regroupe les comportements punissables moralement et légalement. Tips : débuter la formation par un exemple hors entreprise; laisser les participants commenter et apporter leurs propres exemples; expliquer les étapes au travers d’exemples de la vie courante (un portefeuille traîne sur un banc, un magasin sans caissière…); proposer des exercices de mises en situation dont le cadre est un magasin ou un entrepôt (et non pas l’entreprise); après avoir fixé un cadre de confidentialité, inviter les participants à réfléchir sur leur vécu; susciter auprès des participants des méthodes de prévention basées sur la logique de ce schéma. Note :
    • Edi.pro Figure 1 : le mécanisme du vol21. les pensées automatiques « et si je pouvais les avoir, les prendre… »
    • Chapitre 1 - Un mécanisme trop humain À chacun de trouver son équilibre entre anges et démons. En pratique : comprendre, c’est déjà gagner Pour chaque individu, ces pulsions « s’adaptent ». Elles revêtent un visage différent : 1. les pulsions narcissiques renvoient à l’image positive que procure l’objet à l’individu : nous sommes ce que nous possédons. Chaque objet convoité apporte donc potentiellement une plus value; 2. elles peuvent être également obsessionnelles. Nous aimons depuis toujours collectionner. Avoir pour avoir. Cette pulsion est bien plus destructrice : irraisonnée, elle nous renvoie à nos frustrations enfantines;
    • Edi.pro 3. pour certains individus ces pulsions sont de véritables antidotes à l’anxiété, des barrières contre leurs relents d’angoisse, un visage à leurs peurs ou leurs incertitudes; 4. elles peuvent enfin être revendicatrices. Elles sont là pour expliquer, dans un mécanisme quasi hystérique, que nous sommes plus, ou que avons ce que les autres n’ont pas. Elles nous permettent l’espace d’un instant de faire un pied de nez à l’ordre.2. la visualisation
    • Chapitre 1 - Un mécanisme trop humain En pratique : sortons couverts ! En séminaire, cela se travaille au travers d’exercices de mise en situation : 1. la visualisation est une diode d’alarme : il faut pouvoir identifier la différence entre le désir d’un objet et sa mise en scène au travers de la visualisation; 2. l’importance des tiers : souvent la visualisation débute dans une conversation à deux ou en groupe. On recherche dans l’autre un écho, un renfort ou un allié. l’objectif (souvent inconscient) est de se préparer au passage à l’acte; 3. il est crucial au-delà de ces concepts de préparer la bonne réaction ou les réponses à fournir : que faire quand la visualisation se met en place ? que dire au collègue qui vous entraîne dans ce chemin ? Comment faire face à un groupe qui tente de vous persuader ? Quels sont les questions ou les mots généralement utilisés ? Et pourquoi c’est si important de savoir à ce stade de dire non ? 4. selon les postes, les fonctions ou les responsabilités, il faut adapter l’approche : la visualisation diffère, qu’il s’agisse de vol, de détournement, de fraude ou de corruption; 5. certains participants refusent de se plier aux exercices de rêves éveillés. Il est pourtant important qu’ils l’expérimentent. On a généralement recours à des exercices simples renvoyant à leur quotidien d’abord, à leur vécu professionnel ensuite.
    • Edi.pro3. la mentalisation En pratique : posséder la carte, c’est déjà voyager À souligner à ce stade : 1. plus le plan est élaboré, plus il apparaît concret et réalisable. le risque de passage à l’acte grandit : plus il est réalisable moins il paraît dangereux; 2. cette articulation « élaboration-concrétisation- diminution du danger » doit être illustrée au travers d’exercices simples pour que les collaborateurs en mesurent les effets; 3. la mentalisation induit psychiquement des freins puissants. Inconsciemment l’individu perçoit l’aspect immoral de bâtir ce genre de plan, ses mécanismes moraux et éthiques s’opposent donc à ces pensées. En pratique, cela se manifeste par des arguments, de l’humour, de la dérision ou un sentiment de mal-être; 4. pour renforcer ces mécanismes de protection, nous proposons aux participants des formations une réflexion sur leur système de valeurs (méthode des cartes et des frontières);
    • Chapitre 1 - Un mécanisme trop humain 5. il est surprenant de voir les réflexes isostatiques de l’esprit humain : quand l’éthique se manifeste par des blocages, nos pulsions « brunes » contre-attaquent. la part perverse ne veut pas abandonner si facilement, elle met en place ses propres mécanismes : survalorisation des acquis apportés par l’objet convoité, recherche d’appuis externes, la dérision des arguments moraux, le recours aux fausses excuses (mise en cause ou rejet de la responsabilité sur l’entreprise, de l’équipe ou de la société)... 6. on recommande également de pratiquer des exercices de simulation de ces contre-mécanismes et d’imaginer comment déjouer ces processus « tentatoires »; 7. un de ces processus repose sur l’effet de groupe : ces plans sont parfois échafaudés sur le ton de l’humour, de la confidence ou du secret à plusieurs. Il est impératif de fournir à vos collaborateurs des phrases ou des modes de réactions pour ce type de tentation.4. le vol spontané
    • Edi.pro En pratique : ne jamais excuser ce qui pourrait être considéré comme jurisprudence.5. l’opérationnalisation
    • Chapitre 1 - Un mécanisme trop humain En pratique : être clair6. le testing En pratique : rester vigilant7. le vol organisé
    • Edi.pro En pratique : sévir et exclureC. les processus collatéraux1. le concept de passivité Une dérive purement hexagonale : lancer des pierres sur les oiseaux de mauvais augure n’a jamais écarté les tempêtes.
    • Chapitre 1 - Un mécanisme trop humain Attention : ne pas faire courir de risques à vos collaborateurs2. la chaîne d’entraînement
    • Edi.pro Figure 2 : la chaîne d’entrainementEn pratique : briser la chaîne1. Réussite aisée :
    • Chapitre 1 - Un mécanisme trop humain Que faire ? Mettre sur pied un contrôle efficace des flux financiers et des flux de fournitures. Gérer le stockage des marchandises (& des fournitures) de manière à éviter toute « tentation excessive ». Instaurer des procédures de surveillance dissuasives à l’intérieur des locaux. Réduire au maximum le temps de réaction : un délit doit être identifié et idéalement sanctionné rapidement. Une réponse prompte est généralement dissuasive. 2. Effort produit : Que faire ? Ne jamais surestimer les protections de l’entreprise contre les délits : plus une entreprise se croit à l’abri et protégée, plus elle devient vulnérable. Aucune barrière, aucun contrôle et aucun pare-feu électronique ne peuvent arrêter des voleurs décidés et organisés. Souscrire à la loi de Murphy et donc envisager que même l’improbable s’avère possible : un système réputé sans risque ou inviolable est une illusion.
    • Edi.pro3. Banalisation :Que faire ? Instaurer une culture de la responsabilité et de l’honnêteté au sein des équipes et du management. Éviter toute banalisation des comportements déviants même minimes. Permettre aux délinquants de se dénoncer en mettant sur pied des « procédures internes spécifiques ».4. Impunité :Que faire ? Réinstaurer des normes de responsabilités par la mise en place d’une structure de contrôle et de suivi des faits et des actes (y compris ceux du passé). Nommer un « Monsieur sécurité » dédié principalement à la prévention, mais aussi au contrôle. Ne pas hésiter à cibler les individus déviants qui sont déjà identifiés (l’idéal dans ces cas est d’être adoubé par les organisations syndicales). Dans tous les cas, ne jamais tolérer d’amnistie ni de traitement de faveur selon les postes ou les métiers.
    • Chapitre 1 - Un mécanisme trop humain 5. Immunité : High management Que faire ? les solutions divergent suivant les personnes et les entreprises. Mais une chose est certaine, il faut s’attaquer à ces intouchables sous peine de mettre la viabilité même de l’entreprise en jeu. 6. Le risque majeur : Que faire ? Resserrer les contrôles, le suivi et la communication au sein de l’entreprise. Mettre en place une politique sévère de prévention et de sanction de délits les plus minimes.
    • Edi.pro3. l’embrigadement a) l’humour b) la projection cathartique« En nous poussant à bout, elle nous pousse à nous défendre. Elleutilise notre travail. Jamais elle ne nous remercie. Et un jour, ils nousjetteront à la rue, ces patrons voyous ne doivent pas être respectésparce qu’ils ne respectent rien ». patrons-voyous
    • Chapitre 1 - Un mécanisme trop humain Tips : sans argument, c’est vers l’agressivité que l’on se tourne c) l’effet de clan
    • Edi.proTips : tendance paranoïaque; propension au secret ou à contrario personnalité histrionique; peu de contact avec les membres de l’équipe; signe extérieur de richesse ou volonté excessive de ne pas parler de son patrimoine; nervosité variable : pics en fin de journée ou surcroîts nerveux non justifiés; surprotection de ses « espaces professionnels ». Par exemple : sa zone d’action, ses responsabilités, ses contacts, ses accès ou ses horaires.
    • Chapitre 1 - Un mécanisme trop humain En pratique : la jurisprudence donne néanmoins raison à l’employeur si : les faits sont précisément établis; le flippage est récurrent; des documents peuvent attester de l’aspect délictueux : déclaration de collègues, enregistrement vidéo ou audio…
    • Edi.prole QUIZZ de fin de chapitre1 On peut éviter les pensées parasites qui poussent les collaborateurs au vol ou à la corruption.2 Le bon moment pour tout individu face à la tentation est celui de la visualisation… quand il se voit utiliser l’objet ou l’argent qu’il convoite.3 Un collaborateur nerveux sans raison apparente doit éveiller des soupçons auprès de son responsable.4 Un système de sécurité optimum permet de se recentrer sur d’autres priorités que le vol ou la fraude.5 Le collaborateur qui dénonce une fraude ou une corruption est souvent dénigré et parfois même exclu de l’équipe, ou licencié de l’entreprise. À retenir : le vol de temps est souvent un précurseur de vol de biens ou de données.
    • Chapitre 1 - Un mécanisme trop humainSynthèse de ce chapitre et réflexions Réflexions : Ne jamais oublier deux préceptes : (a) comprendre un comportement ne peut jamais amener à l’excuser et (b) la genèse de tout comportement est complexe, celui qui le commet ne peut d’emblée être considéré comme un « délinquant récidiviste », toute sanction sera adaptée et réfléchie (et non systématique et rigide).
    • Edi.prole QUIZZ - les réponses :1 Faux : l’être humain n’est pas uniquement un être de raison. Quoiqu’il s’en prévale, il reste le pantin de pulsions, de frustrations et de convoitises. Ainsi face à un objet désiré, il ne peut s’empêcher non seulement d’éprouver du désir, mais d’imaginer en pratique les avantages qu’il lui procurerait dans son quotidien. L ’envie, la tentation et même la jalousie sont des mécanismes trop humains pour qu’ils soient maîtrisables;2 Vrai : dès que nous nous imaginons utiliser ou profiter d’un objet ou d‘argent qui ne nous appartient pas, nous transformons l’envie en « possible ». C’est donc ici qu’il est impératif de mettre un frein, de s’arrêter avant d’avancer trop loin dans le processus qui conduit au passage à l’acte;3 Vrai : sans en faire un coupable, il est raisonnable d’accentuer la vigilance. Un évènement familial justifie-t-il ce surcroit de tension ? Un désaccord au sein de l’équipe ou des incertitudes sur la pérennité de son emploi ou de son poste pourraient-ils expliquer ce stress ? Ou serait-ce autre chose… par exemple, la participation à un acte délictueux ?4 Faux : la prévention et la surveillance ne doivent jamais baisser leur garde. Un système de contrôle efficace n’est jamais infaillible. A contrario, son efficacité est souvent synonyme de contrôle ou de prévention moindre. Cela tend à augmenter le risque de délit. La vigilance décroit, l’entreprise se reposant sur la protection de son
    • Chapitre 1 - Un mécanisme trop humain système de sécurité. Il est dès lors simple pour celui qui a décelé une faille d’en profiter aisément; 5 Vrai : malheureusement oui. Celui par qui la fraude est annoncée est souvent autant rejeté que celui qui commet le délit. À retenir : l’introduction de virus et le vol de données
    • Chapitre 2 Les techniques utilisées et quelques parades « La perversité de l’univers tend vers un maximum ». Anonyme paraphrasant de la loi de FinagleEnjeux, questions et contraintesla loi de Murphy s’applique parfaitement à la sécurité des bienset des personnes en entreprise : tout système a ses failles et aussiminimes soient-elles, elles seront toujours un jour ou l’autreexploitées à des fins malhonnêtes.Tout responsable doit donc réaliser un audit de sécurité interne desbiens et des personnes : qu’y a-t-il dans mes stocks ou mes locauxà voler ou à détourner ? la corruption est-elle envisageable ? Mesdonnées informatiques représentent-elles une valeur pour monentreprise ou pour un concurrent ? Pourrait-il y avoir collusion entremon personnel et mes clients ou mes fournisseurs ? Quelles sontles failles ? Pourrait-on à court terme les exploiter ou le sont-ellesdéjà ?Cette analyse est un préalable indispensable à toute mesurepréventive.Ce type d’étude est généralement effectué par les ressourceshumaines ou par les responsables de la sécurité si l’entreprise endispose. Il existe pour cela des grilles d’évaluation.
    • Chapitre 2 - Les techniques utilisées et quelques paradesl’audit permet généralement de cibler les points faibles del’organisation.le responsable doit s’attendre à d’importants freins internes, uneinertie et des résistances importantes, autant du personnel, quedu management et des organisations syndicales. l’expérienceprouve en effet que souvent il remet en cause certains modes defonctionnement et que dès lors il pointe des faiblesses (et donc desresponsabilités). En pratique : l’audit de sécurité des biens et des personnes Afin de mettre en place ce genre d’analyse, il convient de respecter quelques règles : a. obtenir, sinon l’aval, au moins le soutien tacite des organisations syndicales; b. communiquer à l’ensemble du personnel les objectifs de ce type d’audit; c. associer à la démarche des modules de sensibilisation à l’attention du management et des collaborateurs. Ces séminaires permettent non seulement de faire adhérer vos collaborateurs, mais ils s’avèrent généralement une précieuse source d’informations; d. quant aux résultats, ils seront évidemment pour une partie confidentielle. II ne serait pas opportun de communiquer les failles de votre entreprise.A. le vol de matériel ou de marchandises
    • Edi.proNe pas sous-estimer l’impact :
    • Chapitre 2 - Les techniques utilisées et quelques parades1. Réagir sans agresser En pratique, que faire ? C’est donc dans la mesure que réside l’approche la plus efficiente : toujours sévir en cas de vol, à chaque doute renforcer les contrôles et parallèlement mettre sur pied une politique de prévention basée, entre autres, sur la communication et la réduction des risques (et des tentations). Une importance toute particulière doit être apportée aux modes de communication: de l’affiche, à la note interne, aux entretiens d’évaluations ou de sanctions, en passant par l’information ciblée aux responsables ou globale à l’ensemble des salariés, la communication- vol est toujours scrutée. Sous peine de produire des effets contre-productifs, la communication doit être non agressive. Pour cela, elle doit respecter 3 principes simples, mais essentiels :
    • Edi.pro 1. aucun message ou information ne peut laisser paraître de l’agressivité. Toute communication violente, menaçante ou intrusive, voire qui puisse être interprétée comme telle, est toujours toxique. Elle induit des réactions de rejet et des comportements qui peuvent également être agressifs. Elle engendre des sentiments d’injustice et parfois des idées paranoïaques au sein du personnel; 2. la culpabilité doit être également évitée. Par un effet miroir paradoxal, elle peut être à l’origine dans un accroissement des actes délictueux; 3. l’idéal serait de pouvoir correspondre à un mode neutre : sans affect négatif, le plus factuel possible, proche d’un style détaché se référant à des règles administratives ou légales.Il ne faut jamais désigner directement ou indirectementun collaborateur ou un groupe de collaborateurs(équipe, secteur ou métier). le pilori6 est un bien piètreoutil de torture : il renforce les personnes dévianteset induit la peur et le doute (voire l’injustice) chez lescollaborateurs honnêtes.Enfin toute communication efficace doit être pérenne.Elle doit être constante et non ponctuelle. C’est cetterégularité qui garantit que son message passe auprèsdes collaborateurs.
    • Chapitre 2 - Les techniques utilisées et quelques parades À retenir : comment éviter le « chapardage » de fournitures bureautiques, de produits d’entretiens ou du petit matériel industriel ? Que représentent les 3 euros d’un feutre au vu du chiffre d’affaires de l’entreprise ? En pratique : il est impératif de se positionner en amont par rapport à la question des fournitures, des consommables et du petit équipement; l’entreprise doit clairement indiquer ce qui peut être pris ou fait et ce qui ne le peut pas; elle doit communiquer à ce sujet à intervalles réguliers; lors de tout engagement faire signer une charte ou un contrat spécifique mentionnant explicitement qu’il est interdit d’emporter ou d’endommager toute fourniture lui appartenant; l’entreprise doit également fixer les sanctions en cas de vol; l’entreposage des fournitures et du petit matériel doit être placé sous la responsabilité d’une personne et, idéalement son accès limité (armoire ou local sous clef) ; on conseille parfois de marquer physiquement les fournitures et le petit matériel de l’entreprise par un logo par exemple ou une courte sentence « Propriété de la société YYZ »;
    • Edi.pro il est également recommandé de pratiquer un inventaire général annuel ou bisannuel; une solution simple consiste à donner chaque année un lot de fourniture à chacun de ses collaborateurs (plutôt que mettre à disposition ces mêmes fournitures sans limitation); l’entreprise peut également permettre l’utilisation de certains fournitures ou matériels (pourvu que cela soit formalisé et encadré).2. Un instrument simple : les clefs VAO Être vigilant : la vigilance s’applique au respect des règles de sécurité et des procédures de commandes, de stockage ou de distribution. Chaque membre du personnel doit veiller à leur bon respect pour lui-même et ses collaborateurs. Être attentif : pour chaque entreprise, pour chaque service et chaque équipe, il existe des risques clairement identifiés. Ceux-ci doivent être connus de tous pour que chacun puisse y être attentif. Être observateur : tout ce qui est anormal doit susciter un surcroît d’observation.
    • Chapitre 2 - Les techniques utilisées et quelques parades Une astuce simple :3. Un outil efficace : la grille du volElle se divise en deux volets : la première partie est curative : il existe au sein de la société des voleurs. Il faut donc se donner les moyens de mettre un terme à leurs agissements. Ce volet peut paraître fort intrusif. Il convient de rappeler le cadre de sa mise en œuvre : la grille s’applique lors de vols avérés et répétés. Elle doit donc tout autant marquer un coup d’arrêt que prévenir de nouveaux vols; la seconde partie est préventive : elle est destinée à installer une culture du respect des biens de l’entreprise. Ce volet-ci est crucial. Il doit apaiser non seulement le climat de travail, mais également instaurer une culture de confiance et de responsabilité au sein des équipes.
    • Edi.pro Le volet curatif Le volet préventif1. Se doter d’un 1. Restreindre au maximum responsable soit au l’imprécision concernant niveau de la direction, les biens de l’entreprise soit au niveau des RH. et les usages autorisés.2. Analyser les faiblesses 2. Former les responsables de la surveillance des des ressources aux biens. enjeux, aux méthodes et aux techniques utilisées.3. Tenir un registre des vols et effectuer un contrôle 3. Dispenser des plus strict des flux formations à la internes et externes. hiérarchie intermédiaire (prévention,4. Etablir une base de responsabilisation et données permettant contrôle). un croisement vols / collaborateurs 4. Dispenser des séminaires présents. de sensibisation à l’ensemble des5. Instaurer les clefs travailleurs. VAO non seulement aux points d’entrées 5. Organiser une et de sorties, mais communication également à l’intérieur récurrente à destination et à l’extérieur de de l’ensemble du l’entreprise . personnel.6. Une fois un 6. Gérer de façon collaborateur déviant responsable et sécurisée identifié, effectuer un les commandes, le contrôle de ses proches stockage, le transport collaborateurs, des et la distribution partenaires extérieurs ou des marchandises, des clients avec lesquels du matériel et des il collabore. fournitures.7. Sanctionner les 7. Associer ses sous- contrevenants. traitants, ses clients et ses fournisseurs à ces mesures de prévention. Figure 3 : La grille du vol
    • Chapitre 2 - Les techniques utilisées et quelques parades En pratique : peut-on fouiller un collaborateur ?B. les intrusions extérieuresQuelques pistes utiles : a. avec l’aide de professionnels, sécuriser les locaux, les modes de transports et les lieux de stockage;
    • Edi.prob. sensibiliser le personnel aux risques d’intrusions externes;c. le former aux techniques de recrutement de complices utilisées par les voleurs isolés ou les organisations criminelles ;d. apporter une attention particulière à la cybercriminalité;e. cibler le facteur humain : les voleurs le savent, le point faible d’une entreprise est son personnel. la faille la plus efficace pour obtenir une information, ou dérober un stock est l’individu;f. communiquer, sensibiliser et former à propos des intrusions extérieures permet indirectement de se prévenir contre les vols ou la fraude interne.À surveiller : mon téléphone, cet espion…En pratique : comme c’est déjà le cas pour les moteurs de recherche, Facebook et ses concurrents seront hackés8; malgré les conseils répétés, des employés postent de plus en plus d’informations confidentielles sur leurs réseaux sociaux. Il convient de sensibiliser les collaborateurs aux risques que cela peut engendrer;
    • Chapitre 2 - Les techniques utilisées et quelques parades les smartphones seront particulièrement ciblés. Peu protégés, ils représentent une source de renseignements pour les escrocs et les pirates. Ils ont accès aux codes, aux informations et certaines données de l’entreprise, et même à votre localisation (au travers notamment de leurs applets de géolocalisation et de leur connexion aux réseaux sociaux et autres plates-formes de partage); il faut que l’entreprise se dote d’un code d’utilisation non seulement des interfaces Web et courriel, mais également de la téléphonie, et des tablettes (par exemple : IPAD, Galaxy…).C. le vol de liquidités En pratique : Savoir se raisonner
    • Edi.pro Rappel : même si cela peut s’avérer utile, une caisse même minime échappant à la comptabilité est illégale.Quelques pistes utiles : a. il faut limiter au maximum les liquidités présentes dans les locaux du commerce, de l’association ou de l’entreprise; b. un seul lieu doit être alloué au « stockage » de ces fonds. Il doit être clos. Cette pièce doit être sécurisée et son accès doit être limité à certaines personnes identifiées et désignées comme responsables; c. deux cas d’erreur ou de perte dans le même semestre devraient conduire au changement du responsable;
    • Chapitre 2 - Les techniques utilisées et quelques parades d. pour les entreprises, le responsable de la caisse (liquidité) et le responsable finance devraient être deux personnes distinctes. Pour les associations, il est déconseillé de prendre un fondateur (ou un membre de se famille) comme responsable caisse ou finance. Pour les commerces, ce responsable doit être le propriétaire ou le gérant; e. le contrôle de caisse doit être sinon journalier, à tout le moins hebdomadaire. En l’absence de mouvement, il faut maintenir ce contrôle; f. tout contrôle doit faire l’objet d’une trace écrite et ces contrôles doivent idéalement associer deux niveaux hiérarchiques; g. les menues dépenses (taxi, pourboire, boissons, etc.) feront également l’objet d’un reporting et d’un contrôle; h. les dépenses supérieures à 75 se feront par virement ou par carte bancaire (cela permet une meilleure traçabilité des mouvements effectués).D. le détournement de fondsQuelques pistes utiles: a. il convient d’éviter d’octroyer une indépendance explicite ou implicite à un collaborateur qui gère des transferts de fonds, des paiements ou des investissements; b. plus un collaborateur est efficient plus il doit être encadré, suivi et soumis à des contrôles internes; c. pour se détacher des contrôles, le collaborateur utilise généralement des leviers connus : la qualification; les résultats obtenus;