00:00:01
c'est de faire un premier tour d'horizon.
00:00:06
Pour introduire ce sujet?
00:00:07
Et de comprendre aujourd'hui,
00:00:09
effectivement, que là fraude est une
00:00:12
thématique centrale à haut niveau
00:00:14
de de à des sujets d'actualité,
00:00:16
des daf et 79 pour 100 des des taff
00:00:19
aujourd'hui se disent préoccupés par là.
00:00:22
Fraude. Mais c'est ce que
00:00:25
je vais vous citer ici,
00:00:26
ils sont issus de 3 études
00:00:28
qui sont relativement récente,
00:00:30
c'est des mc gee,
00:00:31
leur Hermès là fraude en entreprise,
00:00:33
c'est pw c également DMC GE qui ont
00:00:35
donc sorti à une enquête sur les
00:00:37
priorités 2018 du directeur financier
00:00:39
dont c'est tiré d'une étude l'année dernière.
00:00:41
Et puis le sondage global
00:00:43
economic ***** and fraud de pw c,
00:00:45
sorti également lui aussi en en 2018.
00:00:48
Donc je vous disais que aujourd'hui,
00:00:51
les Daft se sont menacés par là.
00:00:53
Fraude au sens large, hein?
00:00:55
et il y a une des explications là-dedans qui.
00:00:59
Explique par le fait que cette
00:01:01
digitalisation des processus qu'on
00:01:03
a mis en place en entreprise,
00:01:04
bien va évidemment contribuer à
00:01:06
la productivité, à l'efficacité,
00:01:07
à la réduction des coûts.
00:01:09
Mais elle va également créer des des
00:01:11
des points d'entrée en matière de fraude.
00:01:14
Il y a quelques chiffres qui illustrent
00:01:17
à ces chiffres qui illustrent ces.
00:01:20
7 entreprises sur 10 ont été victimes
00:01:24
d'une tentative de fraude en 2017.
00:01:26
Le risque principal de fraude a
00:01:28
porté notamment sur la fraude aux
00:01:30
fournisseurs avec la plupart du temps,
00:01:32
une usurpation de Uribe.
00:01:34
Et 70 pour 100 des directeurs
00:01:37
financiers redoute un accroissement
00:01:38
phénomène dans les années à avenir.
00:01:42
Une fois qu'on a fait ce tour
00:01:44
d'horizon et que l'on a vu
00:01:45
effectivement que que là fraude.
00:01:47
Effectivement réellement présente.
00:01:48
Dans les dans les risques que subissaient
00:01:52
les entreprises mais également
00:01:53
dans les préoccupations des daf.
00:01:56
Euh. On peut voir aussi plusieurs
00:01:58
plusieurs autres points.
00:02:00
Euh. C'est notamment. Euh.
00:02:04
Il est fraude au fournisseur qu'on a vu,
00:02:06
mais aussi les fraudes aux professionnels
00:02:08
du chiffre et du douar 43 pour 100.
00:02:10
Donc vous voyez que c'est des croissants
00:02:12
la plupart du temps à accepter celui-ci.
00:02:15
Euh, mais 54 pourcents de horrible 43
00:02:16
pour 100 de fraude aux professionnels,
00:02:19
42 pour 100 sont des fraudes au président.
00:02:22
Les fraudes au président, c'est.
00:02:25
Tu vas être assistante,
00:02:26
tu reçois un appel, euh.
00:02:28
En disant que, euh,
00:02:30
il faut faire en urgence à un virement,
00:02:32
par exemple pour un fournisseur,
00:02:34
on communique le ribe et puis
00:02:36
en fait il s'agissait pas du
00:02:37
tout de quelqu'un en interne.
00:02:39
C'est quelqu'un qui s'est fait
00:02:41
passer pour le président alors ça
00:02:43
peut être un e-mail qui est envoyé.
00:02:45
En disant merci de de réaliser
00:02:47
ce virement en urgence.
00:02:48
Ça peut être également un appel téléphonique,
00:02:50
c'est la personne n'est pas en
00:02:51
contact en général avec la personne
00:02:53
qui a des responsabilités.
00:02:54
C'est cette fraude au président qui est
00:02:56
qui est souvent utilisé et relativement
00:02:58
importante en termes de fraude.
00:02:59
Elle a 42 pour 100,
00:03:01
les forêts évidemment sur la part
00:03:03
la plus importante parce qu'ils
00:03:04
sont simples à mettre en œuvre,
00:03:06
on envoie une facture d'un
00:03:07
d'un d'un fournisseur *** que
00:03:09
l'entreprise a l'habitude de gérer.
00:03:10
Sauf que sur cette facture qui
00:03:12
est exactement identique à ce que
00:03:13
l'entreprise a l'habitude de recevoir,
00:03:15
bah il arrive différent
00:03:16
et la plupart du temps,
00:03:17
les personnes qui saisissent la facture.
00:03:19
Je pense que le rip du fournisseur a changé.
00:03:22
Ils font à ce moment-là le paiement sur.
00:03:24
Le nouveau Ribes.
00:03:27
Ensuite, vous avez les.
00:03:29
Les rançons logiciels, donc ransomware,
00:03:30
vol où destruction de data.
00:03:32
Et bien c'est un petit logiciel qui
00:03:34
va se mettre sur votre ordinateur et
00:03:36
qui va menacer de détruire tous les
00:03:39
documents qui sont présentes sur celui-ci.
00:03:41
Si vous payez pas une rançon
00:03:43
rapidement pour vous donner la clé,
00:03:45
il va déverrouiller ce ce cette
00:03:47
petite bombe en fête électronique.
00:03:49
Euh, là fraude au faux client
00:03:51
où fausses factures mais là
00:03:53
c'est donc une fausse facture.
00:03:54
C'est au-delà du Dufour et
00:03:56
c'est carrément un fournisseur.
00:03:58
Il n'a pas l'habitude de rencontrer,
00:04:00
mais le format de la facture
00:04:01
est complètement cohérent.
00:04:02
Vous pensez que c'est quelqu'un en
00:04:04
entreprise qui a réalisé cette commande?
00:04:06
Vous faites confiance que la facture est
00:04:08
arrivée par les moyens traditionnels
00:04:09
ressemble vraiment à une facture.
00:04:11
Il vous l'a réglé alors qu'il
00:04:12
n'y a jamais eu d'achat derrière?
00:04:15
Fraude interne, la fraude interne,
00:04:17
c'est les personnes qui.
00:04:19
On sent du service.
00:04:20
Bon, par exemple,
00:04:21
recevoir la facture et changer
00:04:23
le rythme qui est présent dans
00:04:25
la fiche fournisseur pour mettre
00:04:26
un rythme qu'ils ont créé, eux?
00:04:29
Et ainsi récupérer. Le.
00:04:31
Le paiement du fournisseur à la place.
00:04:36
sur une commande de 150000€,
00:04:38
la personne va m'être agréable.
00:04:39
Je viens d'apprendre qu'elle
00:04:41
a créé un compte de fraude et
00:04:44
elle va récupérer l'argent du du
00:04:46
fournisseur qui aurait dû être réglé.
00:04:48
c'est l'intrusion dans les systèmes
00:04:50
informatiques à 24 pour 100.
00:04:52
c'est donc quelqu'un qui va réussir par
00:04:54
ce qu'on appelle une porte d'entrée.
00:04:56
En fait à une bague d'or à rentrer
00:04:58
dans votre système informatique
00:05:00
qui a récupéré les informations.
00:05:02
Et par exemple, revendre cette information,
00:05:04
vous demander une rançon pour
00:05:05
éviter de les transmettre à
00:05:07
d'autres personnes par exemple,
00:05:08
puis intrusion dans l'islam téléphonique.
00:05:10
C'est rentré par exemple dans
00:05:12
un dans un système de centrale,
00:05:14
se faire passer pour quelqu'un
00:05:16
qui appelle en interne.
00:05:17
Il demande d'information,
00:05:18
où demander la réalisation?
00:05:19
Euh, d'action de paiement,
00:05:21
où d'actions de de validation
00:05:22
sur une facture?
00:05:24
parce que la personne
00:05:25
reçoit un appel internet,
00:05:26
pense que c'est quelqu'un dans
00:05:28
l'entreprise qui l'a qui l'a contact.
00:05:33
Évidemment, il y a la photo
00:05:34
professionnelle que donc non,
00:05:35
je n'ai pas parlé.
00:05:36
Je viens de me rendre compte que
00:05:38
je suis passé à côté rapidement.
00:05:39
Ah bah c'est votre cock par exemple,
00:05:41
ou c'est des faux mails de banque?
00:05:43
Euh, ça arrive souvent
00:05:44
aussi à titre personnel,
00:05:45
ce qu'on appelle le phishing pour
00:05:46
sauver un mail de la banque qui
00:05:48
vous dit merci de cliquer sur
00:05:49
ce lien pour mettre à jour par
00:05:51
exemple votre fiche personnelle.
00:05:53
Puis ils vous demandent votre mot de
00:05:54
passe devant la page est exactement
00:05:56
la même que le site de banque
00:05:58
pour entrer votre mot de passe,
00:05:59
il est mémorisé et fraudeurs va
00:06:01
pouvoir réutiliser pour pour pouvoir
00:06:02
se connecter à votre à votre place.
00:06:04
Pour répondre à votre question,
00:06:05
Vincent sur le slide précédente et
00:06:07
statistique que je vous ai présenté
00:06:08
tout à l'heure et celle que je vous
00:06:10
présente là sont effectivement il,
00:06:12
suivant des études,
00:06:13
qui était cité juste avant?
00:06:15
On peut voir à travers ce.
00:06:17
Récapitulatif des différentes fraudes.
00:06:21
On a beau avoir des technologies en fait
00:06:23
qui sont toujours plus performants,
00:06:25
toujours plus sécurisé,
00:06:26
il reste toujours des faiblesses.
00:06:28
Dans les entreprises en matière
00:06:30
d'exposition à la fraude et à ce jour,
00:06:33
le principal risque,
00:06:34
il est lié malheureusement au facteur humain.
00:06:40
Alors, lorsqu'on a vu les choses du
00:06:43
côté de la victime a également aller
00:06:45
voir du côté fraudeur. Et pour ça?
00:06:48
Il y a une chose qui est assez intéressant.
00:06:51
C'est le profil du cyber fraudeur, en fait.
00:06:56
Il est décomposé souvent 3
00:06:57
grands e profil. Le premier,
00:06:59
c'est que 52 pour 100 des fraudes.
00:07:03
Entreprises sont réalisées par des
00:07:05
collaborateurs de l'entreprise qu'on
00:07:07
appelait les fraudes internes et
00:07:08
24 pour 100 par le top management.
00:07:13
C'est des éléments qui vont évidemment
00:07:16
favoriser l'accroissement des
00:07:17
procédures de contrôle interne.
00:07:19
Pour pouvoir effectivement
00:07:20
valider les actions qui ont lieu,
00:07:22
pouvoir contrôler qu'elles sont légitimes.
00:07:25
Ensuite, vous avez 68 pour 100 des fraudes.
00:07:28
Ont commises par des indiens qui
00:07:30
sont externes à l'entreprise.
00:07:32
Et qui restent bien souvent des
00:07:34
connaissances en fait de l'entreprise.
00:07:36
C'est par exemple des partenaires,
00:07:37
des agents commerciaux,
00:07:38
des clients, encore des.
00:07:40
Des prestataires de service.
00:07:41
Ce sont des gens qu'on connaît.
00:07:44
Quand on se méfie pas.
00:07:46
Et qui ne sont pas à l'origine de la fraude.
00:07:49
C'est simplement que souvent,
00:07:50
ce sont des gens qui se font
00:07:52
passer pour ces personnes là,
00:07:53
donc vous avez étude,
00:07:54
traiter avec un prestataire de service,
00:07:56
vous recevez une facture de sa part.
00:07:58
Vous avez l'habitude de recevoir
00:07:59
des factures de sa part,
00:08:02
parce que c'est pas lui qui l'a envoyé et
00:08:04
le faussaire qui connaît vos habitudes,
00:08:06
qui savait et que travaille avec ce
00:08:08
fournisseur et qui se fait passer pour lui.
00:08:10
Donc c'est parfois pas simple,
00:08:12
de pouvoir quand on traite de manière
00:08:14
manuelle à un document de se douter
00:08:16
qu'il peut y avoir effectivement
00:08:17
tentative de fraude parce que.
00:08:20
le côté humain va prendre le relais.
00:08:22
Il va faire concurrence effectivement
00:08:24
à au document qui est reçu.
00:08:27
Alors les risques encourus par
00:08:28
l'entreprise sont nombreux.
00:08:29
Il y a le risque financier évidemment.
00:08:31
Euh, quand vous êtes victime d'une fraude,
00:08:34
et bien c'est c'est votre trésorerie
00:08:35
qui est impactée en premier.
00:08:37
Et puis la facture que vous pensiez
00:08:39
à quitter et dont le règlement s'est
00:08:41
perdu dans des comptes offshore,
00:08:43
peut-être sur des des îles exotiques.
00:08:45
Mais il va devoir payer à nouveau
00:08:47
cette fois-ci au vrai fournisseurs,
00:08:49
celle qu'a notamment sur les for ib,
00:08:51
c'est-à-dire que le faussaire prend
00:08:53
une vraie facture du fournisseur qui
00:08:55
a pu récupérer d'une manière ou d'une
00:08:56
autre par la pensée mission par le
00:08:59
système informatique en récupérant.
00:09:00
Euh, via un système qui est pas
00:09:02
sécurisé et puis voilà,
00:09:04
Et avant que le fournisseur vous l'envoie
00:09:06
ou l'envoi en doublon avec info horrible.
00:09:09
Et ce virement en fait,
00:09:11
qui va destiné à la transaction,
00:09:13
euh, doit rester qui doit rester
00:09:15
confidentiel bien souvent,
00:09:16
c'est-à-dire qu'on va vous dire,
00:09:18
c'est urgent à régler rapidement attention,
00:09:20
ça doit rester confidentiel.
00:09:21
Et bien souvent quelqu'un qui se fait passer.
00:09:25
Très convaincant pour un très convaincant
00:09:27
PDG auprès d'un collaborateur,
00:09:29
c'est ce qu'on disait tout à l'heure, c'est.
00:09:31
C'est la fraude au président.
00:09:33
Et c'est dangereux parce que
00:09:35
c'est quelqu'un qui peut.
00:09:36
Complètement vidé les caisses des
00:09:38
entreprises du jour au lendemain.
00:09:39
Ah, et sans qu'on se méfie
00:09:41
parce qu'on pense vraiment,
00:09:42
effectivement que c'est quelqu'un
00:09:42
en interne dans l'entreprise,
00:09:43
que c'est le PDG,
00:09:44
qu'on n'a peut-être jamais rencontré,
00:09:45
qu'on n'a jamais au téléphone.
00:09:47
Et qui nous donne l'ordre de le faire?
00:09:51
c'est le résultat d'exploitation
00:09:52
qui va être affecté autant par les
00:09:54
pertes constaté que par des provisions
00:09:55
pour créances douteuses.
00:09:57
Et puis, une fois qu'elles vont être
00:09:58
constatées au niveau comptable.
00:10:00
Et vous allez avoir une perte de
00:10:01
capacité d'auto financement. Il va y
00:10:03
avoir une dégradation du résultat net.
00:10:04
On va mettre des tensions avec
00:10:06
l'action arrière donc c'est pas.
00:10:07
Effectivement, des choses anodines et
00:10:09
au-delà du simple méfaits pécunier,
00:10:11
ça peut vraiment mettre effectivement
00:10:13
Amal d'entreprisedun.de,
00:10:14
vue financier mais un.de vue image également.
00:10:18
Il y a le vol de données aussi pure
00:10:20
et simple à vous êtes à l'origine.
00:10:22
Il peut être à l'origine. Pardon?
00:10:24
Internet peut être interne.
00:10:25
C'est par exemple un collaborateur mécontent,
00:10:27
licencié, qui part avec des informations.
00:10:31
Où il peut être externe,
00:10:32
c'est quelqu'un de malveillant,
00:10:34
qui interagit dans un but crapuleux.
00:10:36
Il y a le fraudeur va s'introduire
00:10:37
dans le système, il va copier.
00:10:39
Il souhaite pouvoir en tirer profit.
00:10:42
On sait aujourd'hui que la la valeur de
00:10:44
beaucoup d'entreprises sava se composé
00:10:45
en grande partie de du capital immatériel,
00:10:47
c'est-à-dire la la valeur des données et.
00:10:50
Il est constitué notamment par son
00:10:51
fichier client et par la nature des
00:10:54
accords commerciaux des partenariats.
00:10:55
Alors quand on a dit ça,
00:10:57
on voit tout de suite la gravité de la
00:10:58
menace qui peut intervenir à 2 niveaux
00:11:00
et là non accessibilité aux données,
00:11:02
qui va bloquer votre activité commerciale?
00:11:04
Logistique industrielle.
00:11:05
Et puis sur le visage malveillants
00:11:07
des données qui peut porter un
00:11:09
préjudice juridique à l'entreprise
00:11:10
relativement important.
00:11:11
Et puis il peut écorné sa réputation
00:11:13
en revient au problème d'image,
00:11:15
également en dehors de tout
00:11:17
simple problème technique.
00:11:20
Au-delà des des 2 impacts que je
00:11:22
vous ai cités. On peut mesurer?
00:11:25
Euh, précisément, Pendant ce temps,
00:11:27
2 autres qui sont moins
00:11:29
précisément quantifiables,
00:11:30
mais qui sont également nuisible pour
00:11:32
l'entreprise et ses collaborateurs, c'est.
00:11:35
Donc, l'impact RH et psychologique.
00:11:38
Euh, c'est-à-dire que le montant.
00:11:42
Le mode opératoire. C'est bien ça, ça,
00:11:44
ça marque la personne qui en est victime.
00:11:46
Et en général, on ne sort pas,
00:11:48
on ne sort pas indemne d'une fraude à,
00:11:50
notamment quand elle et quand
00:11:52
elle émane de de l'interne.
00:11:54
Donc, une fois révélé cette fraude,
00:11:56
une fois qu'on en a pris connaissance,
00:11:58
qu'on a été victime,
00:11:59
bah on reçoit un choc
00:12:00
psychologique évidemment,
00:12:01
qui va en général vibrer
00:12:04
sur toute l'entreprise.
00:12:05
Tous les collaborateurs qui peuvent se
00:12:06
sentir trahi par un collègue notamment.
00:12:08
Il y avait l'habitude de
00:12:10
fréquenter depuis longtemps,
00:12:11
et pour les managers du fraudeur également,
00:12:13
qui vont s'interroger,
00:12:14
est-ce qu'ils ont assez veiller
00:12:15
au respect des procédures?
00:12:17
Est-ce que l'ancienneté est réellement
00:12:18
un facteur de confiance ou au
00:12:20
contraire un facteur de défiance?
00:12:21
Donc il faut pas sous-estimer l'impact
00:12:23
de la fraude sur la personne qui
00:12:25
s'est fait abuser par l'escroc.
00:12:27
Souvent, il y aura parlé au téléphone,
00:12:29
il doit échanger des emails avec lui et,
00:12:31
de manière implicite à.
00:12:33
il y aura une complicité qui sera évoquée.
00:12:36
Même si c'était pas vraiment
00:12:37
le qu et on va mettre en doute
00:12:39
les capacités professionnelles
00:12:40
de la personne qui s'est fait,
00:12:42
qui s'est fait berner entre
00:12:44
guillemets de son désert,
00:12:45
de son discernement vis-à-vis de
00:12:46
la situation et et de la confiance
00:12:48
dans cette victime collatérale.
00:12:49
Il va être dur à retrouver en interne
00:12:51
et souvent à ces personnes là.
00:12:53
et bien c'est ce facteur humain
00:12:55
qui va être au centre du problème,
00:12:57
qui va nécessiter de réfléchir aux
00:12:59
notions de de routine et de confiance.
00:13:01
On peut mettre en place et
00:13:03
le management de fait,
00:13:04
il va avoir moins tendance à souvent
00:13:05
à superviser des tâches d'un
00:13:07
coopérateur en aucun collaborateur,
00:13:08
pardon qui est en poste depuis longtemps.
00:13:11
Essaye de de, de.
00:13:12
De la qui émanent souvent effectivement,
00:13:14
les les fraudes internes.
00:13:17
Il peut être également, euh,
00:13:19
intelligent en aval, eux,
00:13:20
de gérer l'après fraude subis
00:13:21
par l'eau ou les collaborateurs.
00:13:23
Ça fait plusieurs personnes qui se font
00:13:26
qui sont prises dans le piège de manière
00:13:29
à ce qu'elle ne soit pas trop fragiliser.
00:13:32
Enfin, puis il. Et pour finir,
00:13:34
il y a l'impact sur la réputation, hein.
00:13:37
On parlait de l'image, mais c'est
00:13:39
une conséquence vraiment importante.
00:13:41
Euh. C'est forcément eux,
00:13:43
une nécessité de bien savoir gérer.
00:13:46
Petit incident au niveau de l'entreprise.
00:13:49
Pour eux? Gérer au mieux en fait,
00:13:52
ce qu'on appelle le
00:13:53
syndrome post-traumatique.
00:13:54
Quand on subit une fraude,
00:13:56
ont subi un impact sur la réputation
00:13:58
de l'entreprise et la communication
00:14:00
qu'on peut avoir peut en être altéré.
00:14:02
Donc il va falloir complètement
00:14:05
la maîtriser après coup. Auprès.
00:14:07
Les principaux partenaires
00:14:08
commerciaux vous pouvez avoir comme
00:14:09
les fournisseurs et les clients qui
00:14:11
vont être les premiers à remettre
00:14:12
en cause à leurs encours autorisé.
00:14:14
Et puis les clients vont se mettre
00:14:16
envisager de changer de prestataire
00:14:17
parce qu'ils ont par exemple peur
00:14:19
de perdre leur donner.
00:14:20
Auprès des financiers par exemple,
00:14:22
les banquiers, les business angels,
00:14:24
capital-risque ou encore les actionnaires.
00:14:26
Si vous avez des actionnaires
00:14:27
d'entreprises qui peuvent s'inquiéter
00:14:29
d'un manque de professionnalisme
00:14:30
des managers de l'entreprise,
00:14:32
vous avez un signe de fragilité avec une
00:14:35
entreprise qui peut trouver le discréditer?
00:14:38
Alors évidemment, cette année,
00:14:39
point ne va concerner que certains
00:14:41
types d'entreprises les plus grosses
00:14:42
ou encore des start-up très financiers.
00:14:44
Mais le sujet général de la réputation va
00:14:47
concerner tout le monde, y compris les TPE.
00:14:50
On peut constater à travers ces 4 points,
00:14:54
c'est que le positionnement
00:14:56
transversal du taff.
00:14:59
c'est risqué va revêtir de plusieurs choses.
00:15:02
C'est d'être en tant que opérationnel.
00:15:06
En capacité de faire
00:15:07
face au risque financier.
00:15:09
En tant que manager,
00:15:10
c'est de gérer l'impact psychologique
00:15:11
et arrache sur les équipes congères.
00:15:13
Et s'interroger également sur
00:15:15
son mode de management.
00:15:17
tant que en tant que garant de la
00:15:19
réputation financier de l'entreprise.
00:15:21
Rapport au poste de daf.
00:15:24
Qui est souvent le conseiller de
00:15:25
la direction générale et les liens
00:15:28
opérationnels et les actionnaires.
00:15:30
Euh, c'est. De pouvoir gérer?
00:15:33
parce que le dav être en première
00:15:36
ligne en 4 d'avéré et donc c'est
00:15:40
d'anticiper ces risques pourrait être
00:15:42
effectivement le le moins à risque possible.
00:15:45
Moi, c'est possible pour ça.
00:15:46
Il y a des solutions.
00:15:48
Et on va le voir effectivement
00:15:50
sur sur les slides suivants.
00:15:52
Il y a plusieurs bénéfices.
00:15:54
Évidemment, on a vu les les problématiques,
00:15:56
donc on se doute.
00:15:58
Effectivement quand on partirait,
00:15:59
Eh bien le le, le.
00:16:01
Là contrepartie de cette lutte active et là,
00:16:03
fidélisation des clients à qui est la
00:16:05
réduction des coûts d'exploitation,
00:16:07
l'amélioration de l'image de
00:16:09
la marque et là là,
00:16:10
valorisation de la marque employeur?
00:16:12
Évidemment beaucoup.
00:16:14
Entre lutte contre là,
00:16:15
on s'assure évidemment
00:16:17
une tranquillité d'esprit.
00:16:18
Ça apporte de la sécurité et de
00:16:19
la garantie que l'entreprise ne
00:16:21
sera pas où ne sera plus et d'une
00:16:23
tentative de fraude en Espagne,
00:16:24
ça vous soit jamais arrivé?
00:16:26
Ah, et puis la sécurité des
00:16:29
processus également va mettre
00:16:30
en en ligne de compte pour.
00:16:33
Pouvoir se positionner en
00:16:34
avantage concurrentiel.
00:16:35
C'est la réputation de fiabilité et là,
00:16:38
réassurance de partenaires commerciaux.
00:16:40
Si vous avez des des durcissements
00:16:41
également réglementaires,
00:16:42
qui ont été relativement
00:16:43
successives ou à la loi sapin 2.
00:16:45
LRGPD et a fait le.
00:16:47
Le feu de l'actualité en 2017 2018 pour
00:16:49
les plus récents les plus contraignants.
00:16:51
Euh, et bien c'est.
00:16:52
C'est durcissement réglementaire.
00:16:53
Ils ont été vu dans un premier temps par
00:16:55
les managers comme étant un obstacle
00:16:57
à la bonne marche de l'entreprise.
00:16:59
Avoir même un frein à la croissance.
00:17:03
les fraudes et les malversations ont
00:17:05
toujours existé dans une entreprise,
00:17:06
mais le sujet a toujours été
00:17:08
plus ou moins secondaires.
00:17:09
Ou alors on se disait que ça n'arrivait
00:17:11
qu aux autres et le.de bascule.
00:17:13
Il est arrivé il y a une bonne décennie.
00:17:16
quand les autorités ont été
00:17:18
assez catégorique sur le fait
00:17:20
que le produit des fraudes.
00:17:21
Oui, aussi servir à d'autres choses,
00:17:23
comme le financement du terrorisme ou
00:17:24
être un moyen de blanchir de l'argent.
00:17:27
Et donc progressivement,
00:17:28
les entreprises ont intégré
00:17:30
naturellement cette démarche.
00:17:32
La gestion des risques et des
00:17:34
fraudes et puis celles qui étaient
00:17:35
les plus réactifs de mieux organiser
00:17:37
ont réussi à retirer un certain
00:17:39
nombre de bénéfices des actions
00:17:41
qu'elles ont mises en place,
00:17:42
notamment la fidélisation des clients.
00:17:44
Le premier point donc pour susciter.
00:17:46
Bah c'est à sa conformité à des
00:17:48
procédures qui sont rigoureuses.
00:17:50
À l'application de diverses réglementations.
00:17:53
Souvent matérialisé par des normes
00:17:54
d'ailleurs ou des labels qui vont
00:17:56
rassurer les partenaires de l'entreprise.
00:17:57
Et ça va être un élément.
00:17:59
Il va être déterminant pour un
00:18:01
fournisseur ou un client bien souvent.
00:18:03
C'est la réduction des coûts d'exploitation,
00:18:04
donc si on rentre dans le détail de ce point,
00:18:07
ça devient de se dire que.
00:18:10
En n'étant pas exposé à des
00:18:12
risques financiers en évitant un
00:18:14
blocage de la production.
00:18:15
maintenant l'activité commerciale et
00:18:16
bien on aura investi à court terme,
00:18:18
en moyens et en homme pour des résultats.
00:18:21
Par contre sur la durée.
00:18:24
L'amélioration de l'image de marque et de
00:18:27
garder la réputation d'entreprise solide,
00:18:30
à l'abri des menaces,
00:18:32
qui va respecter les
00:18:34
réglementations conformité.
00:18:35
Et comme on l'a vu précédemment,
00:18:36
le risque de réputation,
00:18:38
surtout pour les entreprises,
00:18:39
un à qui vont ****** une partie de la
00:18:41
communication sur la valeur de marque,
00:18:43
ça va être un élément réellement déterminant.
00:18:47
Valorisation de la marque employeur.
00:18:49
Et de combiner solidité et sécurité.
00:18:51
Et l'entreprise va renforcer alors son
00:18:53
attractivité avec des des collaborateurs
00:18:55
qui vont devenir plus engagés et des
00:18:58
candidats qui souhaitent de fête.
00:19:00
Appartenir à à l'entreprise et
00:19:02
qui sont attirés par celle-ci.
00:19:05
Pour lutter contre les
00:19:07
attaques économiques et bien,
00:19:08
les entreprises interrogées vont
00:19:10
évoquer des stratégies basées sur
00:19:12
un pilier et l'organisation affaire
00:19:14
de procédure de contrôle interne.
00:19:16
Ce sont les comportements.
00:19:18
Et là, sensibilisation des collaborateurs.
00:19:21
E essai de technologie qui vous permet
00:19:25
de systématiser un. La détection.
00:19:29
Alors, ce qui est surprenant.
00:19:31
La faible place que prend les technologies.
00:19:34
Alors qu'elles sont pour certaines
00:19:36
très facile à mettre en œuvre.
00:19:38
Pour eux, notamment,
00:19:40
systématiser un certain nombre de contrôles.
00:19:42
Et dans ce contexte est à moitié
00:19:45
surprise de constater que 42 pour
00:19:47
100 d'entre elles augmenteront
00:19:48
le budget de lutte contre là.
00:19:50
Fraude dans les années à venir et que
00:19:52
25 pour 100 imagine mettre en place des
00:19:55
technologies d'intelligence artificielle,
00:19:56
lutter contre le phénomène.
00:19:59
L'autre élément, un.
00:20:00
Récent de l'étude,
00:20:01
c'est que contrairement à ce que
00:20:03
l'on pourrait imaginer un par le
00:20:05
volet technologique de du risque.
00:20:07
Et que, en réalité.
00:20:09
Le taff qui pilote des stratégies
00:20:12
anti fraudes l'entreprise dans
00:20:14
la moitié des cartes.
00:20:17
Les moteurs de cette fraude,
00:20:18
alors que le DG ne l'écoute
00:20:20
dans 19 pour 100 des cas,
00:20:22
il a des idoles et que dans 13 pour
00:20:25
100DK donc on voit ici que l'appui du
00:20:28
taff est réellement moteur dans cette
00:20:30
mise en place de la lutte contre là.
00:20:33
Fraude et sensibiliser à
00:20:35
cette à cette problématique.
00:20:37
Alors si on vous présente
00:20:38
le sujet aujourd'hui,
00:20:39
c'est que l'on a maintenant des
00:20:41
solutions technologiques qui vont
00:20:42
vous permettre de vous accompagner
00:20:43
dans une démarche de lutte contre là.
00:20:45
C'est notamment les technologies
00:20:47
d'intelligence artificielle que l'on
00:20:48
utilise depuis quelques décennies maintenant.
00:20:51
Il va apporter de la performance et de
00:20:53
l'automatisation à vos processus financiers.
00:20:56
Ils ont été spécialisés de manière
00:20:58
à vous permettre de détecter et de
00:21:00
prévenir la fraude des factures.
00:21:02
Il y a 4 principales technologies utilisées
00:21:05
à notamment dans l'application à la
00:21:07
détection de fraude sur les factures,
00:21:09
c'est l'analyse fréquentielle.
00:21:10
C'est de pouvoir détecter des
00:21:12
montants hors normes par rapport
00:21:14
à un historique d'usage.
00:21:15
vous avez l'habitude de recevoir de
00:21:17
la part d'un fournisseur des factures
00:21:19
qui font tout entre 500 et 800,01€,
00:21:21
Vous allez recevoir une facture de 10000€.
00:21:24
La personne qui gère,
00:21:26
il enregistre les factures.
00:21:27
On va pas forcément se rappeler
00:21:28
qu'en général reçois des factures
00:21:30
qu'entre 708 100,00€ qu'elle n'a
00:21:31
jamais reçu jusqu à maintenant.
00:21:33
Une facture aussi grosse biloute.
00:21:34
Il lui va mémoriser.
00:21:35
En fait votre historique d'usage et va
00:21:37
se rappeler que habituellement c'est
00:21:39
pas des montants aussi importants
00:21:40
et va vous alerter et vous mettre
00:21:42
un message d'alerte en vous disant
00:21:44
attention ce montant n'est pas habituel.
00:21:45
Merci de le vérifier et vous allez
00:21:47
pouvoir depuis l'outil demander à
00:21:49
votre fournisseur si effectivement
00:21:50
elle est bien à l'origine de
00:21:52
la facture la bloquer le temps
00:21:53
de la réponse du fournisseur.
00:21:55
Et une fois qu'il a répondu,
00:21:57
soit la valider définitivement,
00:21:58
soit ce moment-là.
00:21:59
Si ça va s'agir d'un risque de fraude avérée,
00:22:02
l'envoyer aux autorités compétentes.
00:22:03
Il y a une enquête qui soit menée
00:22:05
d'archives et puis l'a supprimé.
00:22:07
D'être l'instrument comptable
00:22:08
à réaliser et ainsi éviter de
00:22:10
sortir une somme importante.
00:22:12
Qui émanent pas du du fournisseur réellement.
00:22:15
L'autre chose intéressante,
00:22:16
la détection de suspicion de doublons.
00:22:17
Vous avez déjà reçu une facture,
00:22:19
vous l'avez déjà enregistré?
00:22:20
L'outil va le repérer tout de suite.
00:22:22
Si vous faites un enregistrement Manuel,
00:22:23
vous avez peut-être pas vous
00:22:25
souvenir que cette facture,
00:22:26
vous l'avez déjà enregistré.
00:22:27
Vous n'avez pas forcément les factures
00:22:29
sous la main pour le contrôler,
00:22:30
mais l'outil lui,
00:22:31
garde les factures.
00:22:32
Entrer dans une base de données les
00:22:34
compare systématiquement le double intérêt,
00:22:36
C'est que c'est un faussaire se base sur
00:22:38
une facture qui a déjà été envoyé par un
00:22:40
fournisseur qui a déjà été réglée à l'outil,
00:22:42
va le voir directement.
00:22:43
Cette facture a déjà existé.
00:22:45
Et Ben vous alerter,
00:22:46
et si vous avez déjà enregistré cette
00:22:48
facture pour éviter une perte de
00:22:49
trésorerie et éviter de redemander
00:22:51
un avoir qui peut prendre du temps,
00:22:52
un outil va vous dire attention.
00:22:54
Cette facture a déjà été enregistré
00:22:55
va proposer de voir la facture qui
00:22:57
a été enregistré pour la comparer
00:22:59
à celle qui est en cours et vous
00:23:01
permettre ainsi de la supprimer.
00:23:02
S'il s'agit réellement effectivement
00:23:05
c'est le RP à ce qu'on appelle robotique,
00:23:08
process automation,
00:23:08
c'est d'améliorer les stratégies
00:23:10
de contrôle interne,
00:23:11
en appliquant des rôles qu'on
00:23:13
appelle le circuit de validation,
00:23:15
qui va pouvoir être dynamique.
00:23:18
Il va pouvoir, euh,
00:23:19
envoyer un valideur en fonction
00:23:21
de certains critères.
00:23:22
Et puis c'est également le historisation.
00:23:25
De tout ce qui va être fait sur la facture,
00:23:28
de manière à pouvoir identifier le fraudeur,
00:23:30
c'est la traçabilité.
00:23:31
Chaque action qui va être menée
00:23:32
sur un document de modifications,
00:23:34
une validation transfert vers une
00:23:36
autre personne va être historisé et va
00:23:38
pouvoir être consultable à tout moment.
00:23:40
cette histoire ne sera pas modifiable,
00:23:42
lui par contre, par le par le fraudeur.
00:23:44
Donc on peut identifier facilement
00:23:46
quelqu'un qui réaliserait des
00:23:47
malversations en interne.
00:23:48
Et puis c'est l'analyse des canaux
00:23:50
graphique d'analyse des femmes métadonnées.
00:23:51
C'est la capacité pour la technologie
00:23:53
a détecté à modifier bien le
00:23:55
riba sur la facture,
00:23:56
ne correspond pas à la règle
00:23:57
du fight fournisseur qui est
00:23:59
enregistrer dans la solution Hey you,
00:24:01
ça vous avertir comme quoi le riba
00:24:02
n'est pas l'horrible historique.
00:24:04
Vous allez pouvoir ce moment-là
00:24:05
écrire au fournisseur et demandant
00:24:07
s'il a changé dribbles et là,
00:24:08
changer terrible, parfait.
00:24:09
Vous pouvez mettre à ce moment là là le
00:24:12
rythme de la fiche fournisseur à jour,
00:24:14
ce qui fait que vos prochaines factures
00:24:16
mais n'auront pas de message alerte.
00:24:17
Par contre, si c'est effectivement.
00:24:19
Le cas où il n'a pas changé de rythme,
00:24:22
que ce n'est pas son horrible va
00:24:24
pouvoir vous avertir et vous allez
00:24:25
pouvoir mettre cette facture de côté
00:24:27
parce qu'il s'agit d'une fraude et
00:24:29
préserver ainsi la trésorerie qui
00:24:31
aurait pu être impacté gravement.
00:24:32
Et puis pouvoir remonter également
00:24:34
jusqu'au faussaire pour pouvoir et bien,
00:24:36
et bien pouvoir le le mettre devant
00:24:38
les tribunaux et éviter qu'ils le
00:24:40
fassent également à d'autres personnes
00:24:42
qui recommence dans votre entreprise.
00:24:44
La détection également automatique
00:24:46
des factures trafiquées.
00:24:47
Donc c'est pas grave,
00:24:48
une facture Photoshop?
00:24:49
Et si vous avez reçu bien,
00:24:51
on a un algorithme intelligent
00:24:53
qui est capable de détecter.
00:24:55
Une facture. J'aurais été trafiqué
00:24:57
parce que ça laisse des traces.
00:24:59
En fait, sur celle-ci,
00:25:00
quand vous faites,
00:25:01
quand vous réalisez une modification,
00:25:03
en fait, avec un outil graphique,
00:25:04
il y a souvent ça laisse comme comme
00:25:06
une une balle en fait quand on parle
00:25:09
de l'analyse balistique d'une balle,
00:25:10
l'est de la poudre en fait un
00:25:12
quand vous tirez et c'est pareil
00:25:14
sur un outil e infographie
00:25:15
quand vous modifier une donnée,
00:25:17
ça l'est des petites races et ses
00:25:19
petites races ont visé par un algorithme
00:25:21
qui va aller récupérer les chercher.
00:25:22
Et si elles sont détectées,
00:25:24
Eh bien vont être remontés pour
00:25:26
vous avertir que cette facture.
00:25:27
Et possiblement une facture falsifiée?
00:25:31
vous pouvez contacter votre fournisseur
00:25:32
pour lui demander effectivement s'il est
00:25:34
bien à l'origine de la facture Excel.
00:25:36
K, pas de souci,
00:25:37
vous aurez été peut être alerté pour rien,
00:25:39
ce qui est rare,
00:25:40
mais au moins vous avez été
00:25:42
informé du risque.
00:25:43
Ça peut arriver par fournisseur,
00:25:44
modifier une facture déjà existantes.
00:25:46
On peut avoir un message d'erreur,
00:25:47
mais c'est bien le contrôler
00:25:48
et vous pouvez avoir une vraie
00:25:50
facture trafiqué ou le fournisseur.
00:25:52
Il vous confirmer que la facture
00:25:54
Il y a ainsi vous allez pouvoir
00:25:56
vous prémunir encore une fois d'un
00:25:58
risque de de sorties d'argent qui
00:26:00
était pas qui n'est pas légitime.
00:26:02
Dans cette facture Eurostar,
00:26:03
on voit effectivement qu'il y
00:26:05
a 2 zones douteuses,
00:26:06
un à sur le bénéficiaire ici.
00:26:09
Et sur la date, là?
00:26:13
Le bénéficiaire en fait d'origine,
00:26:14
a été modifié pour mettre le faussaire et
00:26:16
le mois de la date d'origine a été modifié
00:26:18
également pour éviter les soupçons sur
00:26:20
une facture qui aurait déjà été reçue si
00:26:22
elle se base sur une facture existante.
00:26:24
On a le 2e qui s'applique.
00:26:27
Dans la 2e car pardon,
00:26:28
qui à qui s'applique avec le même
00:26:30
procédé pour révéler une modification.
00:26:32
Fin de la période.
00:26:33
Vous voyez, sur cet exemple animé que là,
00:26:37
ici, les 2 zones foncées.
00:26:39
Les 2 enfoncer, elle correspond
00:26:41
effectivement au mois été modifié.
00:26:44
Et l'outil va pouvoir le
00:26:45
révéler automatiquement.
00:26:46
3e k. La même chose,
00:26:49
ça va révéler cette fois-ci la
00:26:51
modification du bénéficiaire.
00:26:53
Et de l'année de la facture donc,
00:26:55
le faussaire a mis un autre
00:26:57
nom pour récupérer l'argent.
00:26:59
Et il a également modifié l'année de la
00:27:02
facture qui servit une facture ancienne,
00:27:04
il a réactualisé avec l'année
00:27:06
avec l'année en cours.
00:27:08
Et l'outil est capable effectivement
00:27:10
de visualiser ces ces gens-là
00:27:12
qui ont été modifiés.
00:27:16
Ensuite, il y a une autre approche.
00:27:19
Il consiste à isoler les
00:27:21
propriétés du document.
00:27:22
Si on a un exemple facile de
00:27:24
détection de de facture du produit,
00:27:26
facture qui vous montre comment,
00:27:27
dans un fichier numérique,
00:27:29
on peut détecter une modification
00:27:31
qui qui n'est pas normal?
00:27:32
Euh, on va déjà détecter l'utilisation
00:27:34
ici dans les balises PDF que US
00:27:36
va analyser ma l'utilisation d'un
00:27:38
logiciel de traitement d'image,
00:27:39
ça c'est pas logique.
00:27:40
Déjà vu un PDF est pas là
00:27:43
normalement modifier ou constitué
00:27:44
avec un un éditeur de photo.
00:27:47
Ensuite, on voit que le fichier
00:27:49
a été créé à l'origine en 2018.
00:27:52
Et qu'il a été modifié le 29 juin.
00:27:54
Donc ça c'est pareil.
00:27:55
On a une facture qui sort.
00:27:56
Elle est créée à une telle date
00:27:58
et il n'y a pas de modification.
00:27:59
Normalement, il y avait une modification,
00:28:01
il aurait été dans dans le dans
00:28:03
la même période l'année déjà.
00:28:04
C'est douteux également.
00:28:05
Et puis on voit que le 2e document
00:28:08
ici a été créé le 12 juin.
00:28:10
Été falsifié le 14 juin,
00:28:12
donc par Microsoft Windows joueurs.
00:28:15
Ce sont des des suspicions de fraude
00:28:16
qui vont faire l'objet d'alertes
00:28:18
pour que vous puissiez apporter un
00:28:20
contrôle plus minutieux sur cette facture.
00:28:22
Là dans des factures qui aucun souci,
00:28:24
ils vont passer dans dans le dire,
00:28:26
il va être automatisée sans problème.
00:28:27
Il n'y aura pas d'actions à
00:28:29
mener dessus est le suivant,
00:28:30
leur circuit de validation traditionnelle,
00:28:31
par contre des factures douteuses,
00:28:33
vous allez être alerté d'avoir un
00:28:34
message ou un e-mail en cadeau facture
00:28:36
falsifiée qui va vous demander,
00:28:37
contrôler plus précisément est facturé
00:28:39
de vous rapprocher du fournisseur pour
00:28:41
être sûr qu'il s'agit pas de fraude.
00:28:42
Donc c'est une approche qui est efficace,
00:28:44
qui est radical, euh, mais tous les outils.
00:28:47
Utilisées par les fraudeurs,
00:28:48
il ne laisse pas ce type de traça
00:28:50
de modification de de balises PDF.
00:28:52
Et c'est là que l'utilisation de la
00:28:54
cité pronostic c'était nos stéganographie.
00:28:56
c'est un mot qui est un peu compliqué à dire,
00:28:59
puis d'utilisation.
00:29:00
Nos graphiques l'ont fait.
00:29:01
En complément de cette cette identification
00:29:03
des balises bien va permettre de.
00:29:06
Te repérer tous les cas,
00:29:08
de falsification de factures.
00:29:16
Alors pourquoi c'est lui?
00:29:18
On a choisi d'utiliser de l'intelligence
00:29:20
artificielle pour aider les
00:29:22
entreprises à lutter contre là,
00:29:24
fracture contre là,
00:29:25
fraude de facture, pardon, euh,
00:29:27
c'est pour plusieurs raisons.
00:29:29
Pour appeler à l'origine de l'IA.
00:29:31
Il y a, c'est pas une technique
00:29:33
de programmation, hein,
00:29:34
ça va au-delà de l'informatique classique et.
00:29:38
dans une approche classique pour situer
00:29:40
le programmeur qui lui connaît la
00:29:42
solution du problème et qui va décrire
00:29:44
dans un langage de programmation
00:29:45
la démarche systématique qui va
00:29:47
permettre de résoudre le problème.
00:29:49
Donc, c'est un peu, euh,
00:29:51
une programmation binaire.
00:29:52
Alors que dans le cadre
00:29:54
l'intelligence artificielle,
00:29:55
on a une approche qui va être
00:29:57
radicalement différente et l'objectif
00:29:58
est de réaliser des machines qui sont.
00:30:00
Capable de simuler l'intelligence humaine un.
00:30:03
Et d'enchainé des règles,
00:30:04
des règles qui ne sont pas
00:30:06
simplement des règles logiques.
00:30:07
Donc, comme l'intelligence humaine,
00:30:09
la machine va apprendre par l'exemple.
00:30:10
Elle va puiser dans une masse.
00:30:12
Elle va puiser pardon dans une masse
00:30:14
de données qui ont été apprises.
00:30:16
On appelle aussi base de connaissances
00:30:18
de manière à pouvoir résoudre les
00:30:20
problèmes qu'on va lui poser et c'est des
00:30:22
technologies qui ont un avantage énorme,
00:30:24
c'est de voir s'améliorer.
00:30:25
Au fur et à mesure des usage.
00:30:27
Les technologies qui sont auto apprenante,
00:30:29
elles vont apprendre de leurs erreurs dès
00:30:31
lors que les humains vont les corriger,
00:30:33
elles vont pu les reproduire.
00:30:36
Elles vont permettre de s'adapter
00:30:37
aux documents à structure variable.
00:30:39
C'est des factures, des contrats,
00:30:41
des relevés de banque.
00:30:42
Il y a tous ces documents homogènes dans la
00:30:45
nature d'information quand elle contient,
00:30:47
mais hétérogène dans leur
00:30:48
présentation pour être,
00:30:49
euh, on pourra traiter.
00:30:51
Et puis les architectures cloud
00:30:52
vont permettre également ce qu'on
00:30:55
appelle la mutualisation des données
00:30:57
qui ont permis également à cette
00:30:59
mutualisation de franchir un cap.
00:31:02
j'espère qu'ils n'apprennent plus
00:31:03
d'un seul utilisateur isolé,
00:31:04
donc de moi uniquement,
00:31:05
mais de milliers,
00:31:06
voire de centaines de milliers,
00:31:08
voire des millions d'utilisateurs qui
00:31:10
vont permettre d'enrichir le système.
00:31:11
Et donc de rendre cette technologie
00:31:13
plus performante encore.
00:31:18
Donc. Ce sont des technologies avancées.
00:31:21
Peut-être qu'elles sont accessibles.
00:31:22
Il y a des élites qui gère des
00:31:24
millions de documents chaque année,
00:31:26
mais sans à priori qu'on a souhaité
00:31:28
combattre achiou en intégrant les
00:31:29
technologies les plus sophistiquées.
00:31:31
Comme je viens de vous présenter
00:31:33
dans une solution qui est simple
00:31:34
à mettre en œuvre et à utiliser,
00:31:36
et qui est accessible sur la base
00:31:39
d'un modèle économique et attractif.
00:31:41
Donc. Vous en écrit comment participer
00:31:43
à une démonstration de l'outil?
00:31:45
Aujourd'hui, c'est un séminaire qui se veut,
00:31:47
euh, entre guillemets éducative.
00:31:48
C'est-à-dire l'idée,
00:31:49
c'est de comprendre là fraude,
00:31:50
comprendre comment on la gère,
00:31:52
comprendre les risques,
00:31:52
comprendre les technologies qui existent,
00:31:54
notamment à travers la solution use.
00:31:56
Et dans un 2e temps, dans un 2e séminaire,
00:31:58
parce qu'on n'aura pas assez de
00:32:00
temps ce matin pour voir les les 2,
00:32:03
Possibilité c'est de vous proposer
00:32:05
une démonstration de l'outil qui
00:32:06
intègrent ces fonctionnalités là sur une
00:32:08
démonstration mais uniquement de l'outil.
00:32:10
Pas sûr sur la thématique de la fraude,
00:32:12
donc je vous expliquerai comment.
00:32:14
Participer à sa démonstration.
00:32:18
Alors, comment lutter efficacement contre là?
00:32:20
Fraude documentaire il y a 7
00:32:23
commandement du taff qu'on a.
00:32:25
My numérique à le premier.
00:32:29
De faire de la gestion du risque
00:32:34
vous avez 12 pour 100 des entreprises
00:32:36
françaises qui ont subi plus d'un
00:32:38
million de dollars de pertes.
00:32:39
Ils sont dus uniquement à la fraude.
00:32:43
Malgré des chiffres qui sont
00:32:45
plutôt alarmants quand même.
00:32:47
Et bien l'étude de pw c.
00:32:51
Qui est en fait que seule la
00:32:53
moitié des entreprises qui ont
00:32:55
été interrogées en réalité mener
00:32:57
une évaluation globale du risque
00:32:58
en matière de fraude au cours
00:33:00
des 2 les 2 années précédentes.
00:33:02
C'est un film qui évidemment
00:33:04
beaucoup trop faible au vu
00:33:06
des nombreux mots qu'on a vu.
00:33:07
Et c'est vraiment engendrer
00:33:10
pour les entreprises.
00:33:12
Le commandement de.
00:33:13
C'était processus du automatisé rats,
00:33:17
2 l'opportunité en fait de la fraude.
00:33:21
Euh, et bien souvent,
00:33:23
cette opportunité de né d'une
00:33:26
défaillance des processus.
00:33:27
Alors c'est des défaillances qui peuvent
00:33:29
être en réalité facilement corrigée.
00:33:31
En automatisant les tâches qui
00:33:34
sont chronophages en répétitive
00:33:36
et qui sont source d'erreurs.
00:33:38
Les fidèles et les Daft Punk,
00:33:40
qui ont adopté l'automatisation ont
00:33:42
d'ailleurs vu ton supplémentaire en fait,
00:33:45
De faire en sorte que leurs équipes qui
00:33:48
se concentraient sur l'analyse statistique.
00:33:51
Autour de la prévention des risques
00:33:53
en interne pour sensibiliser
00:33:54
les gens au risque de fraude.
00:33:56
Chrono président et sur
00:33:57
le conseil stratégique,
00:33:58
donc, c'est de libérer.
00:34:00
Les personnes des tâches
00:34:01
répétitives qui n'ont pas de
00:34:03
valeur ajoutée pour les déporter,
00:34:05
des tâches qui vont apporter une
00:34:08
réelle valeur à l'entreprise.
00:34:11
le commandement numéro 3,
00:34:14
il faut que vous discutiez
00:34:16
avec vos pairs techniques.
00:34:18
Il y a 30 pourcent des d'affilée d si
00:34:20
aujourd'hui qui sont d'accord sur un point,
00:34:23
c'est que les Daft ont une
00:34:25
vision qui est dépassée
00:34:26
du rôle du ds I 4 euh, on évoque souvent.
00:34:29
Euh, également, une relation conflictuelle
00:34:31
aurait parlé de la cicad parce que.
00:34:33
On était dans le web 20.
00:34:34
On n'est pas assez dans le 30,
00:34:36
on passe au web 4,
00:34:37
donc on est sur des nouvelles
00:34:39
générations de l'Asie de D si pardon.
00:34:41
Alors que le ds, il doit être pardon,
00:34:44
e doit être sollicité pour ces
00:34:47
problématiques là également.
00:34:49
Le point 4, c'est de se dire. Oh.
00:34:53
Acquérir qu'il faut s'entourer
00:34:56
de nouvelles compétences.
00:34:58
Je vous parlais du du fait
00:34:59
que les Daft était assis.
00:35:01
Eh bien, le dialogue est pas assez.
00:35:03
Je vous invite à dialoguer
00:35:05
davantage avec votre ds.
00:35:06
Ici, vous êtes taff ce matin avec nous?
00:35:09
Il y a souvent en fait une
00:35:12
relation conflictuelle.
00:35:13
À des incompréhensions,
00:35:14
une manque de vision business pour les uns,
00:35:17
une manque d'expertise
00:35:18
technique pour les autres.
00:35:19
Et quand on est dans un contexte
00:35:22
de transformation digitale,
00:35:23
avec des failles de sécurité qui augmentent,
00:35:25
Eh bien il y a certaines données
00:35:28
sensibles qui sont à risque,
00:35:30
des fichiers clients,
00:35:31
coordonnées bancaires,
00:35:32
Euh, et c'est là que vous
00:35:34
devez faire équipe en fait,
00:35:36
à y apprendre à collaborer ensemble.
00:35:38
Et puis en tant que daf,
00:35:40
vous êtes le garde-fou en matière de coûts.
00:35:43
Bien lui le D si il a pour rôle
00:35:45
primordial en fait de pouvoir
00:35:47
accompagner votre direction
00:35:48
financière dans la gestion des outils
00:35:50
technologiques et des données.
00:35:52
Et il est important de pouvoir
00:35:54
avoir cette vision là.
00:35:59
Ensuite. Les données.
00:36:02
C'est une source de valeur aussi
00:36:04
pour l'entreprise dans dans
00:36:05
des décisions stratégiques,
00:36:06
carte de croissance et c'est
00:36:07
même devenu le nerf de la guerre.
00:36:09
On disait tout à l'heure pour
00:36:11
les directions financières parce
00:36:12
que elles induisent également
00:36:13
des risques qui sont liés à leur
00:36:16
intégrité et à leur sécurité. Ah,
00:36:17
donc il faut vraiment protéger ses données,
00:36:20
cette source de valeur et fondamental.
00:36:22
c'est pas uniquement la trésorerie.
00:36:24
Un qui fait la richesse de la société,
00:36:26
mais également les données qu'elle possède.
00:36:31
Pour l'application de l'équipe,
00:36:33
il faudra travailler, euh.
00:36:37
Il y a un réel besoin de s'entourer
00:36:39
d'experts pour maîtriser cette
00:36:41
science des données, euh,
00:36:42
pouvoir monter en puissance dans
00:36:44
la lutte contre là fraude et et
00:36:46
notamment l'amélioration du reporting.
00:36:48
Vous avez une tendance qui est
00:36:51
d'ailleurs confirmée par l'étude
00:36:53
de pw c toujours et qui affirme
00:36:55
que que les dates en 2019 et
00:36:57
en 2020 reste convaincue.
00:36:59
Il faut s'entourer enfin de
00:37:01
nouveaux talents de profil,
00:37:02
de technico fonctionnel qui vont
00:37:04
pouvoir maîtriser les nouvelles
00:37:05
technologies comme les robots.
00:37:07
Euh, tout ce qui est data scientist,
00:37:09
qui est business analyst.
00:37:10
Il est important donc de pouvoir les
00:37:13
appliquer sur sur cette nouvelle,
00:37:15
sur cette nouvelle technologie.
00:37:21
D'aller vers la dématérialisation
00:37:24
des documents dans le cloud.
00:37:27
Hmm? Pour quatre-vingts pour
00:37:29
100 des 83 pour 100 des daf.
00:37:31
Il n'avait que 35 pourcent 2016.
00:37:33
Et bien le cloud est devenu aujourd'hui
00:37:36
incontournable dans tous les domaines.
00:37:37
Dans la dématérialisation
00:37:38
de documents dans la.
00:37:40
La gestion de cette clôture,
00:37:42
dans la gestion de trésorerie et vous
00:37:44
avez des prestataires aujourd'hui
00:37:45
qui sont en mesure de proposer des
00:37:48
environnements techniques robustes
00:37:49
et sécurisées qui sont certifiés ISO
00:37:51
mais qui sont aussi accessibles à tous
00:37:54
types d'entreprises et d'organisations.
00:37:58
c'est d'adopter les bons outils
00:38:01
technologiques également.
00:38:02
C'est de se dire qu'aujourd'hui,
00:38:03
il existe des outils technologiques
00:38:05
efficaces qui peuvent vous accompagner
00:38:07
dans la lutte contre les fraudeurs.
00:38:08
Alors on peut se poser la question de
00:38:10
duquel il faut choisir et aujourd'hui,
00:38:13
on sait que les solutions de
00:38:15
dématérialisation et bien se soit imposée.
00:38:17
Elles sont imposées auprès des
00:38:19
directeurs financiers et elles sont
00:38:20
plus opérationnelles que jamais.
00:38:22
Elles vont permettre de garantir
00:38:24
une traçabilité totale des
00:38:25
interventions sur les documents.
00:38:26
Ah, les plus avancés d'entre elles
00:38:28
pour intégrer des algorithmes.
00:38:30
On capable d'extraire toutes les
00:38:32
données présentes sur les documents,
00:38:33
mais ils vont pouvoir également détecter
00:38:35
et prévenir la fraude documentaire,
00:38:38
comme on l'a vu,
00:38:39
et alerter en cas de de détection
00:38:41
de de données anormales.
00:38:42
Et on vous conseille bien entendu de
00:38:45
choisir une solution qui intègre cette cette,
00:38:47
ces fonctionnalités d'intelligence,
00:38:49
de traitement de documents.
00:38:51
Alors comment allier performance et sécurité?
00:38:54
C'est tout l'enjeu et tout ce
00:38:56
que l'on souhaite vous proposer
00:38:58
à travers la solution use.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !