Risques de fraudes et de pertes de revenus

5,559 views
5,330 views

Published on

2 Comments
3 Likes
Statistics
Notes
No Downloads
Views
Total views
5,559
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
297
Comments
2
Likes
3
Embeds 0
No embeds

No notes for slide

Risques de fraudes et de pertes de revenus

  1. 1. Gestion des risques de fraudes et de pertes de revenu Casablanca, le 19 mai 2011 Eric PRADELinfo@capitalconsulting.ma Directeur Associé93, Boulevard Al Massira Al Khadra Stratégie et études économiques20100 Casablanca – Maroc Performance opérationnellewww.capitalconsulting.ma eric.pradel@capitalconsulting.ma Téléphone : +212 6 47 00 00 07
  2. 2. . . Agenda de la présentation La mise en place d’une structure efficace de maîtrise des risques de fraudes et de pertes de revenu pour une entreprise de télécommunication nécessite au préalable la compréhension et la hiérarchisation de ces risques Chapitre I Catégorisation & hiérarchisation des risques de fraudes et de pertes de revenu pour comprendre les priorité d’actions, les différentes parties prenantes impliquéesGestion des fraudes Chapitre II Enseignements et bonnes pratiques en matière de maîtrise des risques au moyen dei-conférence proposition de services, de processus opérationnels, d’outils, de compétences, de structure de gouvernance.Quelques bonnes pratiques Chapitre IIIorganisationnelle Recommandations de structuration basées sur des bonnes pratiques et des cas spécifiques ANNEXES Marrakech, mai 2011
  3. 3. Gestion des risques de fraudes et de pertes de revenuGestion des fraudesi-conférence Conférence iCompétencesQuelques bonnespratiquesorganisationnelle A. Catégorisation et hiérarchisation des risques de fraudes et de pertes de Casablanca, mai 2011 revenus 3
  4. 4. A 1 Catégorisation des risques de fraudes et de pertes de revenus Le secteur des télécommunications comporte une multitude de risques de fraudes ou de pertes de revenu qui peuvent représenter jusqu’à 10% de la valeur et que l’on peut classifier en 2 grandes familles Exemples de risques liés aux processus de pilotage et de support Exemples de risques liés aux processus métier Risques de fraudes et Risques de fraudes et Risques de fraudes et Risques de fraudes et Risques de fraudes de pertes liés aux de pertes liés aux de pertes liés à de pertes liés au financières achats matériels l’activation recouvrement1. Choix comptables ne 1. Faible négociation ou 1. Vol de matériel 1. Activation de services 1. Absence de plan de donnant une vision collusion lors de l’achats sous une fausse identité tarification de CDR ou inexacte des finances de d’actifs ou de biens et 2. Absence de retour des ou adresse non référencement des l’entreprise ” : eg. services d’exploitation matériel produits et services 2. Activation de produits et enregistrement partiel ou services en dehors des 2. Rejet des tickets d’appels inexacte des 2. Faible négociation ou processus de facturation / de facturation engagements... collusion lors de l’achat / vente de trafic à 3. Activation différente de 3. Absence de tickets2. Non déclation d’éléments l’internation al celle du plan de d’appels / de facturation hors bilan : dettes facturation (ex. débit, plan 4. Vente de trafic fournisseurs, dettes 3. Défaillance des tarifaire …) international hors du sociales, dettes fiscales, soustraitants clefs : 4. Prestations de service cadre réglementaire contentieux rupture de stocks, non facturées retards, faillite... 5. Erreurs de (rétablissement d’une3. Communiction financière tarification/facturation 4. Remboursement de frais ligne, ajout de capacité, non transparente non standards par les prêt de terminaux…) 6. Non envoi des factures4. Pression managériale à équipes de la paie 5. Fraude à la commission 7. Non paiement falsifier un document 8. Non recouvrement 5. Vente d’information / de 6. Revente de services répertoire client wholesale 9. Gratuité / geste commercialSource : exemples de risques de fraudes et de pertes de revenus par Capital Consulting.
  5. 5. A 1 Catégorisation des risques de fraudes et de pertes de revenus Ces risques évoluent avec le développement des nouveaux usages, la convergence des services et notamment de l’internet et du mobile Facteurs d’accroissement des risques • Augmentation des vols ; augmentation des actes de piratage a • Développement du paiement de comptes de m-payment à l’instar de celui des cartes de crédit par mobile … b • Evolution vers un modèle à • Piratage de l’usage des services ; augmentation des failles ; services à valeur ajoutée augmentation du risque pour l’opérateur en cas de tierce partie c • Smartphone / internet • Accroissement des failles et de l’impact des fraudes d • Convergence des services, NGN… • Augmentation des falsifications d’identité, de l’usage frauduleux des moyens de paiement et des services e • Plus en plus de données client en ligne notamment via les réseaux sociaux f • Outils de hacking de plus en plus sophistiqués…Source : exemples de risques de fraudes et de pertes de revenus par Capital Consulting.
  6. 6. A 2 Description des effets des risques de fraudes et de pertes de revenus L’impact économique des risques liés aux processus de pilotage et de support se fait ressentir fortement sur l’équilibre économique, la rentabilité financière et le besoin de financement Niveau Description des effets d’impact  Risques de fraudes • Dépréciation de la valeur d’une entreprise financières • Dépréciation du taux de retour sur investissement • Augmentation des besoins de financement • Perte de l’équilibre économique conduisant à la restructuration des actifs et de la dette : Vivendi, France Télécom… • Faillite : Worldcom Risques de fraudes et Biens, services, • Réduction du taux de retour sur investissement de pertes liés aux actifs • Réduction de la marge opérationnelle et des cash flow achatsDescription des effets possibles des risques • Augmentation artificielle du besoin en financement • Verrouillage avec des prestataires qui peuvent d’avérer médiocres et  qui vont augmenter le time to market, affecter la chaîne de facturation / recouvrement, l’image de l’opérateur… Terminaison de trafic • Réduction de la marge sur la terminaison de trafic  • Augmentation des coûts sur la terminaison de trafic Défaillance • Augmentation du time to market, effets sur l’image  sous-traitant Fraudes et risques liés • Perte d’actif  aux matériels • Réduction de la marge opérationnelle Source : Capital Consulting.
  7. 7. A 2 Description des effets des risques de fraudes et de pertes de revenus L’impact économique des risques liés aux processus métiers se fait ressentir sur le niveau du Niveau revenu, du taux d’impayé, de la marge sur CA et de l’image de l’entreprise d’impact Description des effets Risques de fraudes et Fausse identité • Augmentation d’impayés pour les services faisant l’objet de postpaiement  de pertes liés à l’activation Activation sans • Charges sans revenu  facturation Risques de fraudes et de pertes liés au Absence, rejet de tickets • Charges sans revenu  recouvrement • Charges sans revenu Erreur de Description des effets possibles des risques facturation • Image altérée Non envoi de • Augmentation du time to market, effets sur l’image  facture Non paiement • Perte de revenu / provisions pour impayé  Risque fort avec certains gros clients tels que les centres d’appels ou des fraudeurs ayant fait une activation sous une fausse identité ; trafics les plus à risque : l’international, le roaming Non recouvrement • Perte de revenu / provisions pour impayé  Détournement de trafic • Réduction de la marge sur le trafic international  • Réduction du volume de trafic international Source : Capital Consulting.
  8. 8. A 2 Description des effets des risques de fraudes et de pertes de revenusL’origine des fraudes est soit endogène, soit exogène, soit mixte. Elle n’épargne aucune stratehiérarchique de l’entreprise Interne dont sous- Externe (client, traitants distributeurs, autres)Fraude au terminal Vol interne 3 3 Terminal non retourné par le client 3 Distributeur indélicat 3 Fraude à l’assurance (déclaration de perte, de vol ou d’endommagement)Fraude à l’usage Fraudeurs utilisant des terminaux volés 3 Fraudeurs pénétrant le système de communication 3 Employé utilisant des téléphones de test pour leur usage personnel 3 Clonage de mobile ou de carte SIM 3 3 Utilisation frauduleuse de services à valeur ajoutée 3Fraude à la souscription Fraudeur utilisant des données falsifiées ou volées 3 Fraudeur lors du crédit check 3 Fraudeur ne respectant pas le contrat (re vente du service…) 3Fraude au commissionnement Distributeur fraudeur contournant les règles de commissionnement 3 Distributeur revendant des terminaux retournés par les clients 3Fraude à la facturation, au paiement, aux compensations, aux remboursement Utilisation d’un moyen de paiement frauduleux 3 Enregistrement d’un paiement inexistant 3 Allocation d’un paiement à un autre client 3 Enregistrement de compensation / ajustement non justifié 3Fraude à la subvention et à l’incitation Achat de terminal pour la revente 3 Utilisation d’incentive pour une méthode de paiement, pour un niveau d’usage sans respecter l’accord 3 Source : Capital Consulting.
  9. 9. A 3 Catégorisation des fraudes L’importance des risques peut être classifiée selon deux axes : l’impact potentiel, sa localisation endogène ou exogène ; la fraude interne a souvent l’impact le plus fort. Illustration sur un cas fictif Achats sur CAPEX Fraude sur les terminaisons internationales Non-paiement : gros consommateurs (call center…)Non valorisation, facturation Non recouvrement Impact Non-paiement : moyens consommateurs Fraude sur les terminaux Fraude sur les commissions Achats sur OPEX Fraude à la souscription Non-paiement : petit-consommateur Externe Endogène Exogène Source :Analyse Capital Consulting.
  10. 10. Gestion des risques de fraudes et de pertes de revenuGestion des fraudesi-conférence Conférence iCompétencesQuelques bonnespratiquesorganisationnelle B. Enseignements et bonnes pratiques en matière de maîtrise des risques au Casablanca, mai 2011 moyen de proposition de services, de processus opérationnels, d’outils, de compétences, de structure de gouvernance. 10
  11. 11. B 1 Principe de la maîtrise des risques de fraude et de perte de revenu Le processus de lutte contre les risques de fraude et de perte de revenu s’articule en 5 éléments v Pilotagei ii iii iv Prévention, ie. Rendre Identification et la fraude difficile, le Détection, i.e. mettre Correction, i.e. hiérarchisation des gain faible, le risque de en place les outils, les intervenir rapidement risques poursuite fort ; structures de détection Atténuation du risque  Intégrer les risques de fraudes  Développer une prise de  Suivre les rapports ad hoc  Investiguer l’origine des et de pertes de revenus dans la conscience des risques auprès sur les risques de fraude et fraudes cartographie des risques des employés et des clients de perte de revenu  Identifier et poursuivre les auxquels est exposés  Définir les procédures  Mener des audits fraudeurs l’entreprise appropriées  Faire de la veille externe  Tenter de recouvrer les  Cartographier les risques par  Partager certaines informations pour les fraudes sommes dues rapport aux processus de et pratiques avec les autres l’entreprise.  Mettre en place des  Enregistrer en perte les opérateurs, acteurs de processus clients ad hoc revenus ou charges perdues  Décrire chacun des risques l’internet, les régulateurs pour que les fraudes puissent avec le processus métier, les  Installer les systèmes être déclarées et traitées actifs supports, les facteurs appropriés pour limiter les rapidement contextuels, conjoncturels du fraudes : gestion des accès, risque, les éléments favorisants, gestion de la sécurité, crédit les événements déclenchant, check, recouvrement… les facteurs aggravants et leurs relations.  Faire savoir des risques encourus par les fraudeurs  Valoriser la déclaration d’une Source : Globalsecuritymag.fr ; Analyse Capital Consulting. suspicion de fraude
  12. 12. B 2 Cartographie et hiérarchisation des risquesLa hiérarchisation des risques doit être mise à jour de façon dynamique pour tenircompte de l’apparition de nouveaux risques, et de l’évolution de leurs occurrenceset du niveau d’exposition de l’entreprise Les Projets sont classés en fonction de leur niveau de risque, et le niveau de risque moyen du Programme est déterminé Synthèse du niveau de risque des Projets et du Programme 1 Etape de la hiérarchisation des risques 2 Synthèse du niveau des risques Identification des risques • Projet 1 • Projet 2 • Projet 3 • Projet 4 • Analyse qualitative • Projet 5 Projet 6 • Projet 7 • Projet 8 • Projet 9 Impact / • Projet 10 Catégorisation Cause • Projet 11 vulnérabilité Analyse quantitative Sévérité Probabilité Indice de priorité impact d’occurrence PAR-90000-013-01-02 11 Hiérarchisation des risques 12
  13. 13. B 3 Prévention, détection et correction des risquesChacun des risques doit faire d’objet d’une quantification puis d’une analyse desactions à mettre en place dans le cadre du processus de maîtriseIllustration Non Fraude à la Fraude au Non- Fraude à la Hacking facturation souscription terminal volé paiement commission d’usage Prévention et  Développer la prise de conscience auprès des employés ; partager les informations  Demander des preuves d’identité, de domiciliation ; vérifier leur validité ; faire des copies atténuation  Vérifier les informations des clients : adresse et numéro de téléphone (via un SIG), solvabilité, origine du terminal avec son IMEI  Faire un credit score du client  Limiter certains services en fonction du score  Définir des indicateurs de fraude possible en fonction du score  Contact new customers to verify the person whose name is on the account actually signed up for services Détection  Check that welcome letters is sent back and not return by mail  Check that direct debit mandate is sent back and valid  Check returned bills and other mails  Check usage profiles and raise alarm for unusual behaviours and risk of non-payment  Check high usage with credit limit thresholds  Detect fraud by matching against past fraudulent calls because cloned identities can change, but impostors will continue to call the same friends, family and business associates (if carriers can agree to share fraud call details, the detection cycle can be slashed to a few days)  Detect subsidy and incentive frauds by highlighting unused handsets sold with incentives.  Try to identify fraudsters  Process unpaid charges Correction  Try to convict fraudsters  Try to collect unpaid charges  Write-off not collectable charges  Record fraudster information  Case handling needs a workflow automation for fraud investigations and debt collection. Source : Capital Consulting.
  14. 14. B 3 Prévention, détection et correction des risques Illustration Prévention, ie. Rendre la fraude difficile, le gain Exemple de pratique : mise en place de système et de processus de credit scoring faible, le risque de pour la souscription à un nouveau service ou à une nouvelle option (si celle-ci poursuite fort présente un risque additionnel) Validation de l’historique de paiement pour les anciens clients  Evaluer leurs risques potentiels avec un modèle de scoring dont les règles sont enrichies par l’expérience du prestataire et l’historique de Réexécution du crédit assessment tous les ans l’opérateur Echanges de données de black list avec les autres opérateurs  Choisir en l’acceptation, l’acception sous conditions, le refus Accès à des données de crédit scoring d’organisme financier  Selon le score, demander des mesures adaptées de maîtrise du Validation des documents d’identification : carte d’identité, risque kbis/patente, justificatifs fiscaux et sociaux (cf. documents requis lors  Dépôt de garantie des appels d’offre publiques)  Restriction de service (ie. roaming) Validation de la santé financière des entreprises via agences spécialisées, informations en ligne, procédures de redressement en  Limite de crédit cours, visite des commerciaux  Parcours de recouvrement plus strict Validation entre les besoins exprimés et les effectifs de la société  Validation par lettre et sms de bienvenue voire par appel de bienvenue Exemple de processus d’acceptation en mobile postpayé Sub-process 6.1: Registration & activation Sub-process 6.1: Registration & activation Sub-process 6.1: Registration & activation Flowchart diagram 4/6 Flowchart diagram 5/6 Flowchart diagram 6/6 Registered post-payment option customer (1/3) Registered post-payment option customer (2/3) Registered post-payment option customer (3/3) Other Other Other processes processes processes No A Select Inform that signed direct Negotiate Fully accepted See diag. 6/6 payment debit mandate is required, account profile Negotiate mode, enter Direct record not validated DD (credit limit, account Schedule Yes C Registered A and validate debit? and inform customer that credit plan, service level the first bill Check A A Handle deposit post-payment payment first bill could be done by collection package Se Last credit Se e Yes payment Se payment by option e details wired payment or cheque plan…) dia check < 1 year See diag. e Determine Assess dia history 5/6 credit card (see customer (3/3) CSR g. dia credit score risk g. CSS CSS CSS CSS CSS 1/6 g. payment by 5/6 Home Registered 4/6 phone process) After Registered CSR CSR CSR CSR CSR activation CSR post-payment acceptance splitting CSS option post-payment customer (2/3) option Score card CSS Negotiate CSS Validation Accepted under No customer (1/3) CSS conditions with the CSR of SIM card customer reference Inform that post- (last 6 Select Validate payment option numbers of Black listed Check CSS SIMSN) billing name and Earlier Black listed Private or will be possible as solvability CSR after receiving address at billing No rejected No in No business Private CSS KPN-Orange for private No Opérateur Customer Operations Opérateur Customer Operations Opérateur Customer Operations the account address customer? Preventel? customer? more proofs or debtor? customer deposits CSR level matching CSS CSS CSS CSR CSS Select product / Kapitol Kapitol Gerling Namur Record Negotiate Prepare Record service among Preventel CSR Record Select handset customer Negotiate CSS CSS CSS subscription CLI warranty / the list of Business distribution Yes final data service subscription CSR Yes Yes for entering identified? insurance possible reference MSISDN (IMEI, level profile? data data products / Yes type…) package services Check CSR Pre-payment Record CSS CSS CSS CSS CSS CSS CSS CSS Record solvability B Relevant for business Only prepayment option payment CSR CSR CSR CSR CSR CSR CSR Yes acceptance option proposed Yes See diag. reason? customer accepted by option 3/6 reason the customer? reason Registered pre- B CSR D&B CSR payment option CSS Se CSS customer Gerling Namur e CSR dia CSR No CSS g. No Propose 4/6 Activate Finalise B Registered Schedule Schedule Schedule Synchronise pre- Record Refer Service registration See diag. post-payment first bill welcome welcome different service payment 5/6 rejected customer to with (data option call call letter elements option customer (1/3) account KPN-Orange Schedule win options warehouse) Registered and reason shop for back call? post-payment CSS option in CSS money back CSS CSS CSS CSS IN Platform CSS customer (2/3) black list warranty CSR CSR CSR KPN/O network CSS Scholar ??? CSR CSR CSR Source : Analyse Capital Consulting.
  15. 15. B 4 Principe de la maîtrise des risques de fraude et de perte de revenu Illustration Détection, i.e. mettre en place les outils, les Exemple de pratique : mise en place de système et de processus de détection structures de détection d’usages anormaux ou excessifs caractéristiques de fraudeSuivi des usages excessifs ou anormaux notamment sur le trafic objet  Détermination des usages anormaux ou caractéristiques desde fraude : terminaison à l’international, terminaison off-net vers les fraudeurs :mobiles  Accélération de la consommation par ligne utilisateur ou par compte client ; Détermination des usages excessifs quotidiens par numéro et par  Corrélation entre ligne utilisateur (càd modèle de compte client consommation proche ; ex. appel selon des fréquences similaires vers certains pays…) – méthode du Customer Détermination des usages excessifs sur une période glissante Finger Printing (signature abonné)  Occurrence de plusieurs appels simultanées pour le même Alerte lors de pic exceptionnel d’appels à l’international numéro appelant  Détermination des usages pour lesquels aucun client n’est déclaré  Alerte sur les usages n’ayant par de numéro IMSI ou pas d’IMSI déclaré au SI ; ou IMSI résiliée, suspendue… Exemple de processus de détection d’usages anormaux Appel du client pour déclarer un vol ou une perte Détermination des actions à  1 Call baring & appel du client prendre et de leur degré  2 Restriction des appels à Détection horaire des usages d’urgence selon : l’international anormaux en roaming,  Fraude avérée 3 Restriction du roaming  terminaisons internationales  Niveau de dépassement du crédit 4 Appel du client Analyse des corrélations   Crédibilité financière / VIP possibles entre l’usage et celui  5 Demande de dépôt additionnel  Historique de dépassement historisé de fraudeurs passés payé   Réclamations du client 6 Autres Détection quotidienne des usages anormaux et des dépassements de crédit Source : Analyse Capital Consulting.
  16. 16. Gestion des risques de fraudes et de pertes de revenuGestion des fraudesi-conférence Conférence iCompétencesQuelques bonnespratiquesorganisationnelle C. Recommandations de structuration basées sur des bonnes pratiques et des Casablanca, mai 2011 cas spécifiques 16
  17. 17. C 1 Pourquoi mettre en place une organisation spécifique ?Pourquoi détecter la fraude et les pertes de revenu au sein d’un opérateur télécom estparticulièrement complexe ?  Milliers ou millions de clients de types différents avec des offres souscrites souvent différentes  Portefeuille de service large et en constante évolution  Multitude de terminaux : mobile, fixe, radio…  Services / tarifications / processus spécifiques dans le B2B selon les clients et les offres souscrites La prévision, la détection puis la détermination de la  Multitude de partenaires : fraude et de la perte de • Distributeurs, prescripteurs revenu est donc • Equipementiers pour les terminaux, les équipements particulièrement complexe réseaux dans le secteur de • Fournisseurs SI, IN, SVA télécommunications • M-VNO, V-ISP • Recouvrement, facturation • Service client  Multitude d’interconnexions internationales directes ou via des datawarehouses (mobile/roaming, fixe…)  Complexité des opérations clients, techniques, réseaux  Complexité technique de plus en plus forte des OSS, BSS, des NGN…
  18. 18. C 2 Activités clefs de la lutte anti risque de fraude et de perte de revenuLes activité à mener par la structure de lutte contre les risques de fraude et de pertede revenu1 Pilotage 6 Mise en place de processus, systèmes, de reporting • Feuille de route et choix des priorités spécifiques • Autorité d’action • Mis en place de système ad hoc pour prévenir, détecter et • Planification budgétaire agir en cas de fraude • Définition et mis en place des processus opérationnels2 Identification et hiérarchisation permettant de prévenir, atténuer • Identification des risques • Cartographie 7 Reporting et détection • Valorisation des risques • Alerte en cas de détection • Hiérarchisation des risques • Reporting régulier dans le cadre de la détection • Audit régulier3 Veille • Veille interne sur les fraudes 8 Prise en charge opérationnelle des fraudes et pertes de • Veille externe sur les cas de fraude, de perte de revenu revenus • Veille international • Contact client, restriction de service, demande de garantie additionnelles4 Communication • Facturation, recouvrement… • Sensibilisation des employés et des partenaires • Sensibilisation des clients sur les risques et les bonnes 9 Actions juridiques & réglementaires attitudes • Définition de contrats de services protégeant l’opérateur et • Exemplarité de certaines poursuites envers les fraudeurs ses actions de lutte • Poursuite en cas d’impayés ou de fraudes5 Adaptation des produits et services • Synchronisation avec les autres opérateurs • Définition d’offres et de conditions contractuelles limitant les • Synchronisation avec les instances juridiques et risque et couvrant les actions juridiques éventuelles réglementaires 10 Valorisation et comptabilisation Source : Analyse Capital Consulting. • Valorisation comptable des fraudes • Ecritures comptables
  19. 19. C 4 Partie prenante Les activités de la structure requièrent l’intervention de nombreux départements Direction Finance Réglemen Opération Réseau et Technique SI Commerci Marketing Communi RH Juridique générale tation client SAV al et cation distributio n1 Pilotage  2 Identification et hiérarchisation            3 Veille            4 Communication       5 Adaptation des produits et services     6 Mise en place de processus, systèmes, de reporting    7 Reporting et détection      8 Prise en charge opérationnelle       9 Actions juridiques & réglementaires    10 Valorisation et comptabilisation   Source : Analyse Capital Consulting.
  20. 20. C 3 6 éléments clefs de l’organisationEn termes de structure et d’organisation, une attention particulière doit être portée à6 éléments clés afin de garantir le succès d’une structure anti fraude et perte derevenu1 COMPETENCES PLURIDISCIPLINAIRES 4 REACTIVITE • Capacité à intervenir aux différents niveaux de • Des équipes mobilisées. l’entreprise : • Des processus courts avec escalades rapides vers • Juridique et réglementaire les décideurs doivent être mis en place. • Système d’information • Les outils et conventions avec les partenaires • Interface de médiation doivent permettre des détections rapides (ex. • Réseau analyse des usages sur une base horaire, réception • Plateforme de service des tickets et des alertes des partenaires de • Processus de distribution / commercialisation roaming sur une base horaire ou a minima • Processus de facturation / paiement quotidienne…) • Finance / achat… Organisation de la lutte2 LEGITIMITE A AUDITER ET A AGIR contre les 5 MOYENS POUR AGIR risques de • Légitimité à auditer les différents département de • Inscrite à l’ordre du jour du CODIR et des objectifs du l’entreprise fraudes et de dirigeant • Possibilité de rendre compte au comité de direction voire pertes de • Des audits réguliers, l’apport d’expertise, des revues au conseil d’administration régulières du niveau de risque revenus • Des partenaires pour poursuivre les fraudeurs ou mauvais payeurs • La mise en place d’outils de prévention, de détection et de correction doit faire partie des priorités de l’entreprise et des différents départements concernés (ex. direction3 VEILLE INTERNE ET EXTERNE du système d’information, direction réseau, direction technique, direction financière…) : outils de reporting et • Capacité de veille en interne sur les risques pouvant d’alerte, de crédit check, de recouvrement survenir mais aussi en externe auprès des autres acteurs du marché, des instances de régulations, des 6 PERIMETRE ELARGI distributeurs, des sites web, des blogs et des lieux de vente spécialisé • Autorité et capacité à intervenir aux différents niveaux de l’entreprise et des partenaires clé. Source : Analyse Capital Consulting.
  21. 21. C 5 Un exemple de structure à adapter selon l’organisation de l’opérateur, les marchés, les lignes de produitsNous proposons une structure de lutte contre les risques de fraude et de perte derevenu claire, efficaceExemple de structure possible Comité de Pilotage Lutte contre les risques Entité RM de fraudes et de pertes de Fraud manager = Risk manager = Anti-fraud revenus manager Assurance Fraud Team Aspects revenu : tickets Fraude : usage, Correspondant Correspondant avec une financiers / non facturés, commissionne département département … équipe cœur achats factures non ment… réseau facturation et des payées personnes des différents département Thème 1 Thème x Thème 1 Thème w Thème s Thème 2 Thème y Thème 2 … … … Thème z … Source : Analyse Capital Consulting.

×