Aller au contenu

Podcasts et ressources audio pour les Directions financières

Découvrez sous format audio toutes les bonnes pratiques pour aider les Directions financières à lutter contre les menaces de fraude.

Allier conformité et lutte contre la fraude

Podcast proposé par e-Attestations.com : dans cet épisode, Baptiste Collot et Emmanuel Poidevin échangent sur la fraude au virement et plus particulièrement sur la maitrise des données fournisseurs.

Sécuriser ses IBAN avec Trustpair

Podcast proposé par FRAUDOLOGI€ : Qu’est-ce que la fraude au virement ? Quelles sont les solutions pour s’en protéger ? Pour vous apporter des réponses, Denis Pénot donne la parole à Baptiste COLLOT, Président de Trustpair.

Comprendre la fraude au virement

Podcast proposé par FORECAST : Connaissez-vous vraiment la fraude au virement  et savez-vous comment protéger votre entreprise ? Afin de bien aborder le sujet, Jean-François Galea donne la parole à Baptiste COLLOT, Président de Trustpair.

Renforcez vos processus de contrôles pour maîtriser le risque de fraude au virement

Ressources et actualités Trustpair

Retrouvez l’ensemble des ressources pour les équipes Finance : meilleures
pratiques, avis d’experts, conseils, actualités

  • Blog
  • Livres blancs
  • Podcasts
  • Webinars
Altaris
Gestion des risques tiers et Direction achat – Interview Expert Altaris
Reading Time: 7 minutes

Dans le cadre du livre blanc Gestion des risques liés aux tiers : le guide pratique,  Trustpair donne la parole à Christophe Deletie, Directeur associé, Conseil en SI Achats & Capital Fournisseurs chez Altaris. Dans cet article, Christophe Deletie partage son expertise et nous éclaire sur la dimension des risques liés au tiers, du point de vue de la fonction Achat.

A propos de Christophe Deletie

Christophe Deletie est, depuis 2005, directeur associé chez Altaris, cabinet de conseil spécialisé sur la fonction achat. Fondé par un ancien directeur achat en 1999, le cabinet développe son expertise de conseil en achat et AMOA SI achat.

Avant de s’investir dans le monde des achats, Christophe Deletie travaillait auparavant dans le domaine du conseil en système d’information.

Que représentent les fournisseurs pour une entreprise ?

“Par fournisseur, on parle aujourd’hui de ressources externes, qui constituent entre 50% et 70% du chiffre d’affaires d’une entreprise en termes de coût et de performance.”

Les ressources externes sont clés pour une entreprise, puisqu’on externalise de plus en plus de choses. Si la dimension économique – c’est-à-dire le rapport qualité/prix – doit être prise en compte, la notion de risque est indissociable. Il faut savoir les évaluer.

Quand on s’intéresse à la place du fournisseur pour les Achats, on observe qu’il est au cœur de tous les processus et des données. Bien que les Achats soient propriétaires du référentiel fournisseurs, les données sont partagées avec d’autres services : Compliance, RSE, Qualité, et Finance.

“Les fournisseurs deviennent un vrai capital immatériel. Les choix d’aujourd’hui auront un impact demain.”

La notion de capital immatériel est notamment encadrée par la loi PACT. Généralement, le scoring des entreprises intègre la notion de qualité des ressources internes, mais aussi la qualité du capital immatériel.

Qu’entend-on par la notion : gestion des risques liés tiers ?

Lorsqu’on parle de risques liés au tiers, il faut faire la distinction entre :

  • les risques métiers (chaîne d’approvisionnement)
  • les risques économiques (rapport qualité/prix)
  • les risque financiers (solvabilité)
  • les risques réglementaires (conformité)

D’autres niveaux sont aussi à prendre en compte, tels que la performance ou l’innovation.

“On est dans des risques métiers et de co-développement. L’innovation vient de plus en plus des fournisseurs. Assurer une gestion subtile des ressources externes n’est pas simple.”

Comment assurer une bonne gestion des données fournisseurs ?

“Depuis quelques années, le concept a évolué sur les systèmes d’information achat et de gestion de la relation fournisseur. Le système doit porter l’information d’un outil à l’autre (du SRM, ERP au TMS).”

L’objectif est de travailler en écosystème, sur la durée et à travers des relations partenariales. Il y a donc des notions de propriété intellectuelle, et des risques qui deviennent un peu plus complexes.

On observe d’ailleurs un vrai changement dans les processus :

  • Avant, les fournisseurs étaient traités dans les ERP, puis consolidés dans un système global;
  • Aujourd’hui, on passe en sens inverse : le système SRM achat va porter le référentiel avec des alimentations plus ou moins automatiques (manuelles pour les ERP), et doit porter une vision 360° des données de l’entreprise.

Mais attention, un SRM (Supplier relationship management) n’est pas une solution de Master Data Management.

Il faut être très prudent sur le niveau d’automatisation. Il faut d’abord bien créer sa base tiers et cartographier l’ensemble des risques sur sa base tiers, et pas seulement sur la fonction Achat. Il faut avoir une vision 360°.

Si l’on veut qu’un outil SaaS soit utilisé au maximum de ses capacités, il faut qu’il ait un maximum de données. Ces données sont récupérées dans les ERP et autres référentiels fournisseurs. Les solutions SaaS et API sont une bonne réponse pour gérer le projet.

“L’intégration des solutions innovantes aux outils métiers est une nécessité, et en plus ce n’est pas compliqué.”

Qui est chargé de la gestion des risques tiers ?

“Aujourd’hui, l’ensemble des pôles sont concernés par la gestion des risques : Achat, Compliance, Qualité, Audit interne, RSE, IT, ou encore Finance.”

Pour pouvoir gérer les risques sous toutes ses dimensions, il faut un référentiel. Et le propriétaire de ce référentiel sont les Achats. A contrario, évaluer les risques est propre à chaque département. Par exemple, le contrôle des IBAN est à la charge de la Direction financière.

“L’information est vivante, donc s’il y a un risque, tout le monde doit en être conscient.”

Il faut être capable de fournir les données nécessaires pour que tout le monde puisse travailler correctement. Le niveau de risque doit être maîtrisé à chaque niveau de la chaîne, de l’entrée dans le SRM au paiement en fin de chaîne.

“Même si, historiquement, ce sont les Achats qui sont propriétaires du sujet de la gestion des risques, chaque pôle doit pouvoir évaluer, via les informations qui leur sont données, le niveau de risque pour fiabiliser les informations dans le temps.”

Quelles lois encadrent la gestion des risques liés au tiers ?

“Depuis la loi Sapin II, on observe un vrai tournant en France avec l’obligation de vigilance.”

Si plusieurs lois régissent la gestion des tiers – devoir de vigilance, DPEF – la loi Sapin II revêt une place de choix. Elle concerne les entreprises de +500 salariés et +100M€ de chiffre d’affaires, et a pour objectif la prévention et la détection des faits de corruption et de trafic d’influence.

Ne pas respecter la loi peut entraîner :

  • une amende à hauteur de 200 K€ pour une personnes physique, et 1M€ pour une personne morale
  • la publication officielle de la décision de justice
  • un contrôle de l’AFA – Agence Française Anticorruption

Comment être conforme à la loi Sapin II ?

Pour être conforme à cette réglementation, l’AFA recommande de disposer d’un système de gestion des tiers, de connaître ses tiers, ainsi que de mettre en place une cartographie des risques propre à l’entreprise.

“L’idée est de se prémunir d’un risque, et de pouvoir répondre à la question : ai-je mis en œuvre les moyens nécessaires à cette prévention ?”

Pour aller plus loin, l’OBSAR (Observatoire des achats responsables) propose un référentiel de 14 indicateurs, dont 8 qui concernent directement les fournisseurs.

  1. Délai moyen de paiement fournisseurs
  2. Pourcentage ou dossiers achats intégrant des spécifications et/ou des critères de sélection RSE
  3. Montant des achats réalisés après des PME
  4. Montant des achats au secteur adapté et protégé et/ou insertion
  5. Pourcentage ou nombre d’acheteurs objectivés sur les démarches Achats Responsables ou RSE
  6. Pourcentage de fournisseur ayant fait l’objet d’un audit RSE
  7. Pourcentage des acheteurs formés ou sensibilisés aux Achats responsables
  8. Pourcentage des achats pour lesquels un critère environnementale, social et/ou sociétal est exigé
  9. Pourcentage des achats réalisés avec des fournisseurs installés sur un territoire particulier
  10. Pourcentage de fournisseurs avec lesquels des plans d’actions RSE ont été mis en place
  11. Pourcentage de consultations intégrant un critère de coût global
  12. Pourcentage de fournisseurs dépendants économiquement faisant l’objet d’un plan d’accompagnement
  13. Nombre de litiges avec des fournisseurs
  14. Pourcentage des achats réalisés hors processus achats

Pourquoi assurer l’intégrité des données de la base fournisseurs ?

Quand on parle de la base fournisseurs, il y a une notion d’enjeu au sens du chiffre d’affaires réalisé avec le fournisseur.

La base fournisseurs représente généralement 30% à 40% de fournisseurs utilisés une fois. Le risque n’est donc pas très important. Par contre, il y a un enjeu pour les achats de classe C : de nombreuses transactions sur de nombreux fournisseurs ponctuels.

Traiter un fournisseur a un coût, le processus devient donc plus cher. La question est : comment optimiser le traitement des achats classe C ?

Comment définir une cartographie des risques ?

Chaque entreprise définit elle-même sa propre cartographie. Plusieurs notions doivent être prises en compte, et le croisement de tous ces items dépendent de la société et de ses moyens :

  1. Importance du chiffre d’affaires pour le métier
  2. Typologie des fournisseurs (transitaire, transports – plus sensible à la corruption que d’autres)
  3. Pays des fournisseurs (niveau de risques associés à la zone géographique, selon transparency international)
  4. Classification des achats, liée à une nature d’achat (exemple : obligation de vigilance = prestation)
  5. Compliance : trie des tiers actifs/inactifs, développement durable, scoring RSE et financier, documentation à jour (ex : ISO 9001)

Les risques de (cyber)fraude doivent-ils faire l’objet d’une analyse spécifique ?

“Plus l’entreprise travaille avec des ressources externes, plus les risques s’intensifient.”

Par exemple, les critères liés au moyens de paiements (fraude au moyen de paiement) ne rentrent pas dans la cartographie des risques ou dans le scoring. Cela n’empêche pas qu’ils doivent être pris en compte.

La loi Sapin II intègre d’ailleurs cette prise en compte des risques tiers, via l’identification des tiers à risques, l’audit spécifique, ou l’élaboration d’une liste noire interne.

Concernant la cybersécurité, si les solutions récentes sont équipées contre ces menaces et ont des hébergements sécurisés, les intrusions viennent souvent de l’interne. Il faut donc savoir rester vigilant quant à l’accès et l’utilisation des bases de données, surtout lorsqu’il s’agit d’ERP non connectés.

Aujourd’hui, comment les entreprises sélectionnent leurs fournisseurs ?

On observe une évolution des grilles de sélection des tiers :

  • Avant : importance du rapport qualité/prix, ou TCO (total cost of ownership – coût total de possession)
  • Maintenant : d’autres critères comme la compliance font partie de la notation de l’entreprise et des fournisseurs

La gestion des risques est un sujet émergent. Historiquement, on gérait d’abord la qualité, puis la relation avec les tiers. Maintenant, on a une approche plus complète et systématique avec les critères compliance, ESG et RSE. On tend vers des pratiques d’achat responsable.

“Il y a un vrai renforcement de la responsabilité des donneurs d’ordre vis-à-vis de leur supply chaîne, qui représente à elle seule près de 70% de l’empreinte carbone.” 

Pour l’instant, la notion de politique achat est faible, mais plusieurs fournisseurs prennent des initiatives pour limiter leur impact.

Pour conclure : quels conseils donneriez-vous à une Direction Achat qui souhaite maîtriser ses risques liés au tiers ?

1 – Connaître ses tiers, le BA.ba

Centraliser l’information permet de fiabiliser le référentiel fournisseur, et de correctement communiquer avec l’ERP.

“La gestion des risques revient à avoir un système d’information tiers centrale. C’est le point d’entrée d’une entreprise, un portail fournisseur qui assure de bons workflows de validation.”

2 – Collecter les données nécessaires

La compliance commence dès l’appel d’offre : on ne consulte pas un fournisseur qui n’est pas conforme.

3 – Plu-value de solution SaaS

Il y a tout un marché de solutions qui apporte de la valeur et des informations sur les fournisseurs. 

“Les solutions SaaS doivent avoir une place centrale dans la base fournisseur.”

Risk management CTA

Redbridge
Gestion des risques tiers et lutte contre la fraude – Interview Experts Redbridge
Reading Time: 8 minutes

Dans le cadre du livre blanc “Gestion des risques liés aux tiers : le guide pratique”, Trustpair donne la parole à Iris Rousselière, Head of Treasury transformation et Jeromine Adler, Associate Debt & Treasury Advisory chez RedBridge. 

Dans cet article, Iris Rousselière et Jeromine Adler nous partagent leur expertise et nous éclairent sur la gestion des risques liés au tiers et la place de la technologie pour les maîtriser. 

A propos d’Iris Rousselière : 

Iris est depuis un an le Global manager de la practice trésorerie transformation chez Redbridge dont une équipe est en Europe et une équipe est aux Etats-Unis (basée à Houston). Suite à de précédentes expériences en tant que trésorière d’entreprise (banque, institution européenne, corpo), Iris Rousselière a rejoint le monde du conseil il y a  trois ans et demi en créant la practice trésorerie de EY Luxembourg.

 A propos de Jeromine Adler :

Associate Director dans le practice trésorerie transformation chez Redbridge depuis un an et demi, elle a un passé de trésorerie opérationnelle qu’elle a fait pendant 4 ans, dans le secteur de l’énergie. 

Qu’entend-on par la notion “gestion des risques tiers” ?

 “Il est important de définir la notion de “tiers” étant donné que la gestion des risques est extrêmement large.” – Jeromine Adler

Un tiers est une entité, un individu, ou encore une personne morale extérieure à l’entreprise, et qui a des interactions avec elle. C’est tout ce qui circule autour de l’entreprise. La notion de risque interne est donc mise de côté, car un collaborateur n’est pas un tiers pour l’entreprise. 

La gestion des risques tiers est très vaste et passe par 3 étapes :

  1. Conscientiser les risques. Pour gérer les risques, il faut en être conscient. Il y a pas mal de risques qui sont inhérents à l’activité. 
  2. Monitorer, suivre les risques de façon régulière. Si on laisse un an entre l’état d’un risque et puis son état 12 mois plus tard, il y a de forte chance qu’on ait plus la même approche. 
  3. Atténuer les risques, les mettre à un format acceptable. 

 

“Le risque zero n’existe pas donc monitorer le non dépassement des risques au-dessus d’un certain seuil est plus que prioritaire pour une entreprise. Un risque tiers qui se réalise peut impacter financièrement la société, mais également sa réputation, sa notation de crédit, etc.” – Jeromine Adler 

Face à la recrudescence des menaces externe de nouvelle forme d’audit ont vu le jour.

« L’audit IT est de plus en plus associé a des missions d’audit classique et intéresse les Directeurs financiers, qui s’y connaissent moins et se sente parfois démunie face à la cyber fraude. » – Iris Rousselière

Quelles sont les personnes en charge du sujet ?

 Il n’y a pas nécessairement de nouveaux corps de métiers qui apparaissent, mais des sous-départements qui vont être chargés spécifiquement de répertorier et monitorer ces risques à l’intérieur des départements classiques.

 “Il n’y a pas vraiment d’entité qui lead la gestion des risques tiers. Il n’y a pas non plus de cellule ou un département qui a vu le jour, et s’appellerait gestion des risques tiers.” – Jeromine Adler 

De manière générale, on parle de processus qui vont mettre le doigt sur certains risques et qui vont faire en sorte qu’ils soient traités (contre appel, double check coordonnée bancaire, monitoring des connections systèmes…).

La gestion des risques concerne l’ensemble des départements, et particulièrement ceux qui sont amenés à manipuler les données : 

  •  Le service Comptabilité / Achat sont les plus concernés de prime abord, car ils sont les points d’entrée en relation avec les tiers.
  • La Trésorerie est en lien direct avec la banque, et manipule les fameux fichiers contenant des informations de paiement : elle est tout aussi responsable que la comptabilité, mais d’un autre point de vue.
  • Le Contrôle interne vérifie l’application des processus et peut détecter les anomalies a posteriori : est-ce qu’on a bien suivi les processus ? Est-ce que tout est bien raccord avec la procédure ? Il est le gardien des processus.
  • L’équipe IT met des garde-fous pour sécuriser les processus. Les entreprises utilisent plusieurs outils (portail achat, ERP, TMS), il faut savoir mettre des verrous autour de ces outils, et même des mails. Ils sont chargés de faire de la sensibilisation et montrer les bons réflexes.

“Il n’y a pas un département mais DES départements qui doivent mettre en place une sensibilisation générale.” – Jeromine Adler

Autre que la gestion des risques tiers, y a-t-il d’autres risques à maîtriser ? 

La gestion des risques internes est essentielle. La fraude externe peut également se réaliser car une personne en interne a aidé et eu accès aux données.

 “La fraude interne est minimisée : c’est tabou, mais bien une réalité. Un champ doit etre dédié à la fraude interne dans la cartographie des risques.” – Jeromine Adler

Comment évaluer correctement l’exposition aux risques d’une direction financière et son entreprise ? 

“Il n’y a pas de grand intérêt à faire un focus uniquement sur des risques tiers, c’est-à-dire des risques externes : cela doit faire partie d’une cartographie plus large car ce ne sont pas les seuls risques qui doivent être suivis.” – Jeromine Adler 

Nous recommanderions donc aux directions financières, de réaliser une cartographie globale des risques par processus. Ensuite, de comparer la vision papier ou théorique de ces processus avec leur application pratique. 

 “La façon la plus directe d’en prendre conscience est de faire parler les opérationnels sur la manière dont ils mettent en œuvre leurs responsabilités et effectuent leurs taches, notamment dans les systèmes.” – Iris Rousselière

 “La gestion des risques tiers fait partie d’une matrice générale qui peut être réalisée par département ou par processus dans lequel on va venir flaguer les risques.” – Jeromine Adler

 Le plus dur est de prendre du recul sur ces processus et de lister ces risques possibles, ainsi que leur gravité et potentiel de réalisation. Il faut être dans l’observation pour bien identifier les risques. 

“Trop de risques ne veut pas dire que vous êtes nul. La cartographie des risques n’est pas là pour pointer une inefficience, mais bien pour sensibiliser.” – Jeromine Adler

Pour avoir conscience du risque auquel les entreprises sont confrontées, et quelle est leur capacité à réagir, il y a deux aspects à suivre : 

  • A quel point le risque est critique : quelle est sa dangerosité, quels sont ses impacts ? 
  • A quel point il peut se réaliser : est-ce qu’il a 90% de chance de se réaliser au cours d’une journée ou au contraire y a-t-il peu de chance qu’il se réalise ? 

Enfin, l’important est de maintenir ce suivi dans le temps.

Comment bien définir une cartographie de gestion des risques ? 

“Le succès d’une cartographie c’est surtout sa mise à jour et le contrôle de l’écart entre le processus théorique et le processus réel.” – Iris Rousselière 

Il est rare que tous les risques soient identifiés du premier coup, ou que tous les processus soient appliqués comme posés « sur le papier ». Il faut donc régulièrement revoir et mettre à jour le contenu, et organiser un schéma de remontée de l’information vers le contrôle interne. Cela peut se faire via du process mining quand un outil de Business Process Modeling a été mis en place. 

 Dans les grands groupes et entreprises établies, il y a déjà des outils qui vont venir mapper les processus, créer des référentiels de processus, et vont permettre de contrôler les écarts entre le processus théorique défini et la réalité terrain de l’utilisation d’un système par exemple. 

Le processus étant créé pour mitiger les risques, puis mis en place dans les systèmes pour les vérouiller. Il ne devrait pas y avoir de différences. Cependant cet écart constitue la majorité des risques identifiés lors de nos projet. 

Les risques de cyberfraude doivent-ils faire l’objet d’une analyse spécifique ? 

“C’est difficile aujourd’hui de parler de gestion des risques sans parler d’IT, de système ou de cybersécurité. Notamment dans la fonction finance.” – Jeromine Adler

 Les cyberfraudes sont devenus très présentes, d’autant plus avec la généralisation du télétravail, et elles peuvent prendre de très nombreuses formes. La cyberfraude est devenu récemment un élément majeur. 

Le sujet est assez bien pris en main par les entreprises, car c’est le plus visible et le plus médiatisé que la fraude au virement par exemple.

“C’est la visibilité des risques qui fait que les entreprises se lancent dans la cybersécurité. Aujourd’hui, on voit mal comment une entreprise ne peut pas être au point sur ce sujet.” – Iris Rousselière

 “Les Big 4 ont développé les audit IT pour étudier le risque de cyberfraude d’un point de vue système et nous pensons en effet que c’est très important pour les entreprises.” – Jeromine Adler 

Outre la cyberfraude, de nombreuses formes de fraude sont constatées chez nos clients et il faut sensibiliser les collaborateurs aux différentes formes de celle-ci. Le jour où une tentative a lieu, ce sont les opérationnels qui seront les plus à même de la déjouer, ou au contraire par méconnaissance, ne pas la notifier. Cela peut arriver à n’importe quelle entreprise. Toute entreprise doit être en capacité de relever la tentative de fraude et les départements IT peuvent soutenir la sensibilisation : l’adresse mail ou domaine du site sont-ils les bons ?, par exemple.

La cybersécurité : un enjeu majeur pour les entreprises ? 

L’environnement applicatif des entreprises est très dense. Ce qui est important, avant même de faire un audit IT, est de simplifier cet environnement : plus il est complexe, plus c’est facile de se faire frauder. 

“Le diable est dans les détails : plus c’est complexe, plus il y a des risques, plus vous allez avoir du mal à les combattre et à mettre en place une stratégie efficace.” – Iris Rousselière 

Faire un audit ne doit pas simplement montrer l’engagement de l’entreprise, il faut mener des actions concrètes. Investir dans des systèmes applicatifs peut paraître compliqué pour différentes raisons, cela reste tout aussi important qu’un audit. Multiplier les systèmes et autres bases de données signifie augmenter son exposition aux risques d’erreurs et de fraude.

 “Il faut des processus simples et bien pensés dans un environnement simple, cela permettra d’allier contrôle, réactivité et enfin efficacités opérationnelles et financières à la fois pour la maintenance et le run.” – Iris Rousselière

L’Intelligence Artificielle pour lutter contre la fraude ? 

“La valeur ajoutée de l’Intelligence Artificielle du machine learning  est souvent abordée pour la prévision de trésorerie ou de chiffre d’affaires. Pourtant, sa valeur ajoutée semble bien plus importante dans le cadre de la prévention antifraude.” – Iris Rousselière 

Quand on a l’information rapidement, on a la capacité de réagir et de prévenir. En cas d’erreur de paiement par exemple, on va pouvoir l’arrêter en cours de route. L’IA ou le machine learning est un outil utile dans ce cas. 

Par exemple, un service IT peut se rendre compte d’une activité anormale dans les systèmes, ou le module d’un Treasury management system que la gestion des paiements ne correspond pas au schéma habituel (fournisseur payer le 30 au lieu du 15). Ce qui permet d’alerter rapidement et de limiter ou bloquer la fraude. 

Cette capacité à monitorer toute activité anormale, si elle est mise en place correctement, peut-être une aide précieuse à la fois sur les paiements et sur les cyberfraudes. 

Pour conclure : que devrait faire une direction financière qui souhaite maîtriser ses risques liés au tiers ? 

Sensibiliser ses collaborateurs aux différents risques de fraudes et réalisé une cartographie des risques par processus si ce n’a pas été fait. Dans le cas d’une société de taille critique, investir dans un outil de Business Process Modeling et mettre en place des contrôles régulier via process mining. Idéalement, il faudrait une environnement applicatif simple interfacé monitoré globalement par l’equipe IT et être au contrôle de sa donnée : avoir une source de données unique, des réconciliations systématiques entre système etc 

“L’utilisation rapide de données fiables est le gros défi des entreprises, tant pour le reporting que pour la fraude.” – Jeromine Adler 

Il faut être clair avec ce que font les opérationnels. En effet, plus il y a d’allers- retours entre les équipes, plus il y a un risque d’informations corrompues et de fraude 

“La simplification est la clé de la clarté. La gestion des risques tiers passe par une maîtrise des données.” – Jeromine Adler

En tant que Consultant en trésorerie, Redbridge voit beaucoup de direction financière investir sans compter dans les systèmes de comptable et bloquer les budgets pour les systèmes de trésorerie.

« Il est important de rappeler que le reporting comptable est une obligation légale bien sûr mais que le reporting et la gestion efficace de la trésorerie est une nécessité managériale et une question de survie pour l’entreprise. Faire des économies d’investissement système sur la trésorerie est dangereux et le rapport cout/bénéfice doit être étudier de façon approfondie » – Iris Rousseliere 

Risk management CTA

Risk management
Gestion des risques liés aux tiers – Livre Blanc Trustpair
Reading Time: 3 minutes

Trustpair est fier de vous annoncer la sortie de son nouveau livre blanc “ Gestion des risques liés au tiers” pour accompagner les Directions financières dans la gestions de leur risques liés au tiers et la lutte contre la fraude au virement. Éclairé par l’avis d’experts, nous vous proposons de découvrir notre guide pratique !

Management des risques liés au tiers : quelles réalités ?

Avec 70% des entreprises victimes de fraude au virement, la gestion des risques liés aux tiers est aujourd’hui un enjeu fondamental pour les entreprises. La raison : la difficulté de maîtriser le lien entre un bénéficiaire et ses coordonnées bancaires.  

La gestion des risques liés aux tiers recoupe de nombreuses réalités. Leur nature et leur impact varient, de même que les départements de l’entreprise touchés. Il est donc nécessaire d’établir une typologie des risques afin d’anticiper les actions à mettre en œuvre. 

En entreprise, le risque se définit comme « l’éventualité de survenance d’un événement dommageable généré par le fonctionnement normal de l’entreprise et susceptible d’entraîner une condamnation civile et / ou pénale ”.

Ce qu’il faut en retenir, c’est que plusieurs niveaux de risques existent, et qu’il est nécessaire de distinguer les risques internes des risques externes. 

« La fraude interne est minimisée, pourtant, c’est essentiel : c’est tabou, mais bien une réalité », Jéromine Adler, Associate Debt & Treasury Advisory chez RedBridge

Fraude et fournisseurs : comment maîtriser les risques ? 

Du simple contrôle de routine à l’analyse la plus fine de vos fournisseurs, la moindre erreur peut coûter cher à l’ensemble de votre organisation. Effectivement, des tiers défaillants peuvent avoir des conséquences désastreuses et multiples : pour l’entreprise, mais aussi pour vos tiers, la société et l’environnement.   

La fraude figure parmi les risques liés aux fournisseurs les plus prégnants et les plus conséquents pour les entreprises concernées. Fraude au faux fournisseur, au faux client, au président : la typologie des méthodes sophistiquées ne cesse de se renforcer. 

Dans ce contexte, il est nécessaire d’évaluer et sélectionner les fournisseurs lors du processus d’achat, d’adopter une gestion saine du référentiel tiers et de mettre en place des premières mesures afin de limiter la fraude. 

« La gestion des risques revient à avoir un système d’information tiers central. C’est le point d’entrée d’une entreprise, un portail fournisseur qui assure de bons workflows de validation », Christophe Deletie, Directeur associé chez Altaris

Élaborée une cartographie pour gérer les risques tiers  

Heureusement, l’époque où les équipes financières se transformaient en détectives pour passer au peigne fin l’ensemble des données fournisseurs est révolue. Les processus évoluent au grès que les normes de sécurité s’intensifient, et les Directions financières n’ont plus d’autres choix que de mettre à jour leur pratiques pour garantir une sécurité irréprochable.

Une cartographie des risques est primordiale pour les entreprises afin de gérer les risques tiers de façon optimale et sans danger. Elle permet d’anticiper les risques, de mettre en place des processus sécurisés et de développer une capacité de résilience. 

Trustpair vous présente une feuille de route généraliste que chaque entreprise pourra adapter selon ses besoins, ressources, types de risques et processus en place. 

 


 

De l’identification des risques qui pèsent sur l’entreprise, à l’adoption de solutions intelligentes pour optimiser les processus de contrôles, la gestion des risques liés aux tiers est un vaste sujet alimenté par un cadre législatif dense. Des  actions clés doivent être mises en place pour suivre le rythme. Afin de saisir pleinement les enjeux de gouvernance qu’impliquent les risques liés aux tiers, nous vous proposons un livre blanc pour vous accompagner au plus près de vos projets. Embarquez au cœur de l’engrenage du management des risques associés aux tiers et obtenez votre guide pratique dès maintenant ! 

 

Risk management CTA

Ce livre blanc n’aurait pas été complet sans les témoignages d’experts sur ces sujets. Découvrez leurs interviews sur notre blog :

Livre Blanc Trustpair x ALtares - Data Management : le remède contre la fraude au virement
Data Management : le remède contre la fraude au virement

Trustpair et Altares dévoilent en un guide pratique inédit pour accompagner les Directions financières dans leur stratégie de Data Management.

Le taux de croissance annuel moyen de ce volume de données devrait être de 26 % jusqu’en 2024. Ce sont les données professionnelles, c’est-à-dire les données embarquées et de productivité, qui devraient connaître le taux de croissance annuel moyen le plus élevé d’ici 2024 (+40,3%). Dans ce contexte, les entreprises se doivent de définir et de mettre en œuvre une stratégie claire de Data Management. Le Data Management (ou gestion des données) regroupe l’ensemble des processus, outils et méthodologies permettant de collecter, qualifier, stocker, utiliser et sécuriser les données au sein d’une organisation.

Une stratégie performante de Data Management est synonyme de prises de décisions plus éclairées, d’une capacité accrue à optimiser les coûts et mettre sur le marché des produits innovants… Bref, sans gestion des données bien pensée, pas de gain de productivité, ni de réactivité, ni de progression du chiffre d’affaires.

Découvrez)en plus à travers notre livre blanc.

Nouveau call-to-action

replay-trustpair-Altares-webinar-Data-Management
Data Management : le seul remède à la fraude au virement ?

Véritable organisme vivant, les données relatives aux tiers évoluent et se dégradent dans le temps. Si l’on ajoute à cela le niveau de risque et de sensibilité élevée de ces données, assurer leur fiabilité devient un enjeu stratégique pour les entreprises. Lors de ce webinar Data Management, nos invités d’honneur Frédéric Paresy et Michael Lisch, Ingénieurs Avant-Vente chez Altares, interviennent au côté de Baptiste Collot, Président Trustpair afin d’échanger autour des sujets Data Management, Smart Data et lutte contre la fraude.

Avec l’essoufflement du modèle Big Data et l’émergence des nouvelles technologies, les données intelligentes, ou Smart Data, ont désormais une place de choix en entreprise. Elles n’ont plus d’autre choix que de changer leur modèle de management pour assurer la qualité de leurs données tiers tout au long de la relation d’affaires et ainsi sécuriser chaque étape de leur processus Procure-to-Pay.

Au programme du Webinar Data Management

    • En quoi consiste le Data Management pour les Directions financières?
    • Comment s’assurer de travailler avec des données tiers fiables ?
    • Quelles sont les grandes étapes pour réussir un onboarding fournisseur ?
    • En quoi une bonne gestion des données protège-t-elle des risques de fraude ?

Si vous êtes intéressé.e par ces thématiques, regardez le webinar Data Management en replay.

Replay Webinar Trustpair x Altares - Data Management

podcast e-Attestions.com & Trustpair - conformité lutte fraude
Allier conformité et lutte contre la fraude

Podcast proposé par e-Attestations.com : dans cet épisode, Baptiste Collot et Emmanuel Poidevin – CEO de e-Attestations.com – échangent sur la conformité, lutte contre la fraude au virement et plus particulièrement sur la maitrise des données fournisseurs.

e-Attestations part EN LIVE avec Baptiste Collot co-fondateur et CEO de Trustpair , la solution de référence pour lutter contre la fraude au virement en entreprise.

Dans cet épisode, Baptiste Collot et Emmanuel Poidevin échangent sur la conformité, lutte fraude au virement et plus particulièrement sur la maitrise des données fournisseurs. Les fraudes au virement se sont professionnalisées. Elles se sont massifiés et la finalité est toujours la même : l’usurpation d’identité. Les attaques sont récurrentes, les occurrences connues. Il ne s’agit plus uniquement de gérer le risque mais de le couvrir.

  • Comment sécuriser la chaine opérationnelle au quotidien ?
  • Comment maitriser la qualité de ses données ?
  • Comment couvrir l’ensemble des processus de création, modification et paiement de ses fournisseurs ?
  • Comment allier conformité et lutte contre la fraude ?

Cette problématique concerne aussi bien les grands comptes que les PME ou ETI. Bonne écoute.

Podcast Fraudologie - Fraude au virement - Sécuriser ses IBAN
Sécuriser ses IBAN avec Trustpair

Podcast proposé par FRAUDOLOGI€ : Qu’est-ce que la fraude au virement ? Quelles sont les solutions pour s’en protéger ? Comment sécuriser ses IBAN ? Pour vous apporter des réponses, Denis Pénot donne la parole à Baptiste COLLOT, Président de Trustpair.

Baptiste Collot est le premier expert auquel je fais appel pour enrichir notre vision de la lutte contre la fraude. Il a fondé en 2017 la société Trustpair après avoir travaillé dans un grand groupe français où il a été confronté aux difficultés pour gérer une donnée fondamentale dans la vie d’une entreprise : l’IBAN.

Podcast Forecast - comprendre la fraude au virement
Comprendre la fraude au virement

Podcast proposé par FORCAST : Comprendre la fraude au virement  est une chose, mais savez-vous comment protéger votre entreprise ? Afin de bien aborder le sujet, Jean-François Galeo donne la parole à Baptiste COLLOT, Président de Trustpair.

Usurpation d’identité, hacking, fraude interne, ingénierie sociale… En 2018, 70% des directions financières se sont dits victimes de tentatives de fraudes au virement. Elles n’étaient que 30% en 2009 !

Dans ce nouvel épisode de Forecast – Podcast, « le podcast qui met la lumière sur le monde de la trésorerie d’entreprise », Baptiste Collot, Président et co fondateur de la société Trustpair, nous parle d’un sujet dont il est expert : la fraude. L’objectif est simple : comprendre la fraude au virement.

  • Qu’est-ce qu’une fraude ?
  • Comment les fraudeurs opèrent ?
  • Comment anticiper et limiter le risque de fraude ?