2. RESSOURCES HUMAINES
En finir
avEc lE vol En EntrEprisE
François MEUlEMAN
L’édition professionnelle
3.
4. Edi.pro
Table des matières
Préambule ................................................................... 7
Introduction : sont-ils tous des voleurs ? .................. 15
CHAPITRE 1
Un mécanisme trop humain
1. Les pensées automatiques....................................................................... 15
2. La visualisation ....................................................................................... 17
3. La mentalisation ..................................................................................... 18
4. Le vol spontané ...................................................................................... 20
5. L’opérationnalisation............................................................................... 21
6. Le testing ............................................................................................... 22
7. Le vol organisé ....................................................................................... 22
1. Le concept de passivité ........................................................................... 23
2. La chaîne d’entraînement ....................................................................... 24
3. L’embrigadement .................................................................................... 29
a. L’humour .......................................................................................... 29
b. La projection cathartique .................................................................. 29
c. L’effet de clan ................................................................................... 30
A présent, c’est à vous : comment éviter le flippage ?
5. Table des matières
CHAPITRE 2
Les techniques utilisées et quelques parades
1. Réagir sans agresser .............................................................................. 40
2. Un instrument simple : les clefs VAO ....................................................... 43
3. Un outil efficace : la grille du vol ............................................................. 44
1. Un difficile grand écart ........................................................................... 52
2. La trame commune du vol de données..................................................... 53
3. Surveiller pour ne plus punir .................................................................... 54
4. Un peu d’intuitif ..................................................................................... 58
5. Une clef à garder en mémoire ................................................................ 58
A présent, c’est à vous : mon entreprise est-elle à risque ?
CHAPITRE 3
Les méthodes intrusives
1. La détection amont ................................................................................. 73
2. La détection in situ ................................................................................. 74
6. Edi.pro
1. L’assoupissement .................................................................................... 82
2. L’évitement ............................................................................................. 83
3. La surprotection...................................................................................... 84
4. La projection .......................................................................................... 85
5. Le protectionnisme ................................................................................. 85
6. L’indisponibilité ....................................................................................... 86
7. La naïveté .............................................................................................. 87
A présent, c’est à vous : Distinguer la vérité des mensonges
CHAPITRE 4
Les méthodes préventives
.............................................103
1. Un audit qui dépasse la logistique................................................... 103
2. Les Codes Oranges ........................................................................ 103
............................................110
1. La part personnelle et la part stratégique ........................................ 111
2. « L’idée que l’on se fait de » ............................................................ 112
3. Les Codes Jaunes ........................................................................... 113
....................................................122
1. Valoriser l’intangible ....................................................................... 123
2. Comment éco-codifier la communication? ....................................... 123
3. Les codes verts ............................................................................... 128
1. Faire adhérer le High management ......................................... 129
2. Professionnaliser les services de supports ................................. 131
a. La formation ab initio ......................................................... 131
b. « Train the trainer », former le formateur ............................. 133
c. Le recrutement en question ................................................. 134
d. L’évaluation ........................................................................ 141
7. Table des matières
3. Associer et former les partenaires sociaux ................................ 142
4. Sensibiliser les clients, sous-traitants et partenaires .................. 144
5. Former le management de proximité ........................................ 145
a. La formation Prévention-Vol ................................................ 146
b. Une gestion positive des équipes ........................................ 148
c. Les modules de surveillance et de contrôle ........................... 149
6. Sensibiliser et former les collaborateurs.................................... 152
a. La formation d’induction .................................................... 153
b. La communication visuelle .................................................. 156
c. L’information continuée ....................................................... 158
A présent, c’est à vous : Et si je m’évaluais ?
Conclusions : aux armes .......................................... 171
Bibliographie : quelques références pour ceux qui
veulent en savoir un peu plus ................................. 173
8. Edi.pro
Préambule
« De toute façon, il n’y avait pas moyen de se sortir
de cette histoire sans faire une bourde »
Imre Kertész
9. Remerciements
Chacun a sa technique : certains trient par couleurs avant de débuter,
d’autres commencent par les bords, les visages ou certains objets
particuliers…
Puzzles, récits ou ouvrages techniques, nos points d’appui s’avèrent
souvent de précieux secrets.
Ce manuel, c’est 15 ans de pratiques qu’il a fallu organiser. Une petite
pensée donc pour mon point d’appui, mon secret à moi.
10. Introduction
Sont-ils tous des voleurs ?
Un sujet fort peu analysé
On doit bien admettre que…
11. Introduction - Sont-ils tous des voleurs ?
Sommes-nous tous des colonels Moutarde ?
À retenir : l’assiduité est parfois symptôme
12. Chapitre 1
Un mécanisme
trop humain
« Quand tu côtoies trop longtemps le meurtre, ça finit par
t’influencer de deux façons possibles. Soit ça te rend malade,
soit tu commences à aimer ça».
Dashiell Hammett
Enjeux, questions et contraintes
« Ne vous posez pas la question de l’existence de la fraude, elle est
généralement déjà présente. Mais admettre n’est pas comprendre.
Seul comprendre permet un mieux ». Nos séminaires débutent
souvent ainsi.
Avant d’envisager toute action, il convient en effet de comprendre
les mécanismes en jeu. le vol a sa logique. Peu de responsables
comprennent réellement le fonctionnement d’un individu déviant.
le vol est humain et comme tout ce qui est humain, son mécanisme
a été expliqué. On peut le comprendre, on peut donc le prévenir.
Ce chapitre est issu des formations dispensées au middle
management en entreprise. Il présente de façon simple les
processus qui mènent au vol ou à la fraude. Il explique également
les méthodes périphériques liées aux comportements déviants :
entrainement, effet de groupe ou immunité.
13. Chapitre 1 - Un mécanisme trop humain
A. Un peu de psy : l’envie, la jalousie
et la frustration
Un concept expliqué en moins de 20 lignes : la frustration
14. Edi.pro
B. les étapes du vol
Dans ce processus, on distingue en 3 zones :
la première est dite sociale. Nous sommes dans le domaine
du « normal ». Rien de déviant, rien d’illégal;
la seconde est la zone asociale. Nous ne sommes pas encore
dans le domaine délinquant, mais nous ne sommes plus dans
le socialement admis;
15. Chapitre 1 - Un mécanisme trop humain
la troisième, la zone délinquante, est celle qui regroupe les
comportements punissables moralement et légalement.
Tips :
débuter la formation par un exemple hors entreprise;
laisser les participants commenter et apporter leurs
propres exemples;
expliquer les étapes au travers d’exemples de la vie
courante (un portefeuille traîne sur un banc, un magasin
sans caissière…);
proposer des exercices de mises en situation dont
le cadre est un magasin ou un entrepôt (et non pas
l’entreprise);
après avoir fixé un cadre de confidentialité, inviter les
participants à réfléchir sur leur vécu;
susciter auprès des participants des méthodes de
prévention basées sur la logique de ce schéma.
Note :
16. Edi.pro
Figure 1 : le mécanisme du vol2
1. les pensées automatiques
« et si je pouvais les avoir, les prendre… »
17. Chapitre 1 - Un mécanisme trop humain
À chacun de trouver son équilibre entre anges et démons.
En pratique : comprendre, c’est déjà gagner
Pour chaque individu, ces pulsions « s’adaptent ». Elles revêtent
un visage différent :
1. les pulsions narcissiques renvoient à l’image positive
que procure l’objet à l’individu : nous sommes ce que
nous possédons. Chaque objet convoité apporte donc
potentiellement une plus value;
2. elles peuvent être également obsessionnelles. Nous
aimons depuis toujours collectionner. Avoir pour avoir.
Cette pulsion est bien plus destructrice : irraisonnée,
elle nous renvoie à nos frustrations enfantines;
18. Edi.pro
3. pour certains individus ces pulsions sont de véritables
antidotes à l’anxiété, des barrières contre leurs relents
d’angoisse, un visage à leurs peurs ou leurs incertitudes;
4. elles peuvent enfin être revendicatrices. Elles sont là
pour expliquer, dans un mécanisme quasi hystérique,
que nous sommes plus, ou que avons ce que les autres
n’ont pas. Elles nous permettent l’espace d’un instant
de faire un pied de nez à l’ordre.
2. la visualisation
19. Chapitre 1 - Un mécanisme trop humain
En pratique : sortons couverts !
En séminaire, cela se travaille au travers d’exercices de mise
en situation :
1. la visualisation est une diode d’alarme : il faut pouvoir
identifier la différence entre le désir d’un objet et sa
mise en scène au travers de la visualisation;
2. l’importance des tiers : souvent la visualisation débute
dans une conversation à deux ou en groupe. On
recherche dans l’autre un écho, un renfort ou un allié.
l’objectif (souvent inconscient) est de se préparer au
passage à l’acte;
3. il est crucial au-delà de ces concepts de préparer la
bonne réaction ou les réponses à fournir : que faire
quand la visualisation se met en place ? que dire au
collègue qui vous entraîne dans ce chemin ? Comment
faire face à un groupe qui tente de vous persuader ?
Quels sont les questions ou les mots généralement
utilisés ? Et pourquoi c’est si important de savoir à ce
stade de dire non ?
4. selon les postes, les fonctions ou les responsabilités, il
faut adapter l’approche : la visualisation diffère, qu’il
s’agisse de vol, de détournement, de fraude ou de
corruption;
5. certains participants refusent de se plier aux exercices
de rêves éveillés. Il est pourtant important qu’ils
l’expérimentent. On a généralement recours à des
exercices simples renvoyant à leur quotidien d’abord, à
leur vécu professionnel ensuite.
20. Edi.pro
3. la mentalisation
En pratique : posséder la carte, c’est déjà voyager
À souligner à ce stade :
1. plus le plan est élaboré, plus il apparaît concret et
réalisable. le risque de passage à l’acte grandit : plus il
est réalisable moins il paraît dangereux;
2. cette articulation « élaboration-concrétisation-
diminution du danger » doit être illustrée au travers
d’exercices simples pour que les collaborateurs en
mesurent les effets;
3. la mentalisation induit psychiquement des freins
puissants. Inconsciemment l’individu perçoit l’aspect
immoral de bâtir ce genre de plan, ses mécanismes
moraux et éthiques s’opposent donc à ces pensées.
En pratique, cela se manifeste par des arguments, de
l’humour, de la dérision ou un sentiment de mal-être;
4. pour renforcer ces mécanismes de protection, nous
proposons aux participants des formations une réflexion
sur leur système de valeurs (méthode des cartes et des
frontières);
21. Chapitre 1 - Un mécanisme trop humain
5. il est surprenant de voir les réflexes isostatiques de
l’esprit humain : quand l’éthique se manifeste par des
blocages, nos pulsions « brunes » contre-attaquent. la
part perverse ne veut pas abandonner si facilement, elle
met en place ses propres mécanismes : survalorisation
des acquis apportés par l’objet convoité, recherche
d’appuis externes, la dérision des arguments moraux,
le recours aux fausses excuses (mise en cause ou rejet
de la responsabilité sur l’entreprise, de l’équipe ou de
la société)...
6. on recommande également de pratiquer des exercices
de simulation de ces contre-mécanismes et d’imaginer
comment déjouer ces processus « tentatoires »;
7. un de ces processus repose sur l’effet de groupe : ces
plans sont parfois échafaudés sur le ton de l’humour, de
la confidence ou du secret à plusieurs. Il est impératif de
fournir à vos collaborateurs des phrases ou des modes
de réactions pour ce type de tentation.
4. le vol spontané
22. Edi.pro
En pratique : ne jamais excuser ce qui pourrait être
considéré comme jurisprudence.
5. l’opérationnalisation
23. Chapitre 1 - Un mécanisme trop humain
En pratique : être clair
6. le testing
En pratique : rester vigilant
7. le vol organisé
24. Edi.pro
En pratique : sévir et exclure
C. les processus collatéraux
1. le concept de passivité
Une dérive purement hexagonale : lancer des pierres
sur les oiseaux de mauvais augure n’a jamais écarté les
tempêtes.
25. Chapitre 1 - Un mécanisme trop humain
Attention : ne pas faire courir de risques à vos
collaborateurs
2. la chaîne d’entraînement
26. Edi.pro
Figure 2 : la chaîne d’entrainement
En pratique : briser la chaîne
1. Réussite aisée :
27. Chapitre 1 - Un mécanisme trop humain
Que faire ?
Mettre sur pied un contrôle efficace des flux financiers
et des flux de fournitures.
Gérer le stockage des marchandises (& des fournitures)
de manière à éviter toute « tentation excessive ».
Instaurer des procédures de surveillance dissuasives à
l’intérieur des locaux.
Réduire au maximum le temps de réaction : un délit
doit être identifié et idéalement sanctionné rapidement.
Une réponse prompte est généralement dissuasive.
2. Effort produit :
Que faire ?
Ne jamais surestimer les protections de l’entreprise
contre les délits : plus une entreprise se croit à l’abri et
protégée, plus elle devient vulnérable. Aucune barrière,
aucun contrôle et aucun pare-feu électronique ne
peuvent arrêter des voleurs décidés et organisés.
Souscrire à la loi de Murphy et donc envisager que
même l’improbable s’avère possible : un système réputé
sans risque ou inviolable est une illusion.
28. Edi.pro
3. Banalisation :
Que faire ?
Instaurer une culture de la responsabilité et de
l’honnêteté au sein des équipes et du management.
Éviter toute banalisation des comportements déviants
même minimes.
Permettre aux délinquants de se dénoncer en mettant
sur pied des « procédures internes spécifiques ».
4. Impunité :
Que faire ?
Réinstaurer des normes de responsabilités par la mise
en place d’une structure de contrôle et de suivi des faits
et des actes (y compris ceux du passé).
Nommer un « Monsieur sécurité » dédié principalement
à la prévention, mais aussi au contrôle.
Ne pas hésiter à cibler les individus déviants qui sont
déjà identifiés (l’idéal dans ces cas est d’être adoubé
par les organisations syndicales).
Dans tous les cas, ne jamais tolérer d’amnistie ni de
traitement de faveur selon les postes ou les métiers.
29. Chapitre 1 - Un mécanisme trop humain
5. Immunité :
High
management
Que faire ?
les solutions divergent suivant les personnes et
les entreprises. Mais une chose est certaine, il faut
s’attaquer à ces intouchables sous peine de mettre la
viabilité même de l’entreprise en jeu.
6. Le risque majeur :
Que faire ?
Resserrer les contrôles, le suivi et la communication au
sein de l’entreprise.
Mettre en place une politique sévère de prévention et
de sanction de délits les plus minimes.
30. Edi.pro
3. l’embrigadement
a) l’humour
b) la projection cathartique
« En nous poussant à bout, elle nous pousse à nous défendre. Elle
utilise notre travail. Jamais elle ne nous remercie. Et un jour, ils nous
jetteront à la rue, ces patrons voyous ne doivent pas être respectés
parce qu’ils ne respectent rien ».
patrons-voyous
31. Chapitre 1 - Un mécanisme trop humain
Tips : sans argument, c’est vers l’agressivité que l’on se
tourne
c) l’effet de clan
32. Edi.pro
Tips :
tendance paranoïaque;
propension au secret ou à contrario personnalité
histrionique;
peu de contact avec les membres de l’équipe;
signe extérieur de richesse ou volonté excessive de ne
pas parler de son patrimoine;
nervosité variable : pics en fin de journée ou surcroîts
nerveux non justifiés;
surprotection de ses « espaces professionnels ».
Par exemple : sa zone d’action, ses responsabilités, ses
contacts, ses accès ou ses horaires.
33. Chapitre 1 - Un mécanisme trop humain
En pratique :
la jurisprudence donne néanmoins raison à l’employeur si :
les faits sont précisément établis;
le flippage est récurrent;
des documents peuvent attester de l’aspect délictueux :
déclaration de collègues, enregistrement vidéo ou
audio…
34. Edi.pro
le QUIZZ de fin de chapitre
1 On peut éviter les pensées parasites qui poussent les
collaborateurs au vol ou à la corruption.
2 Le bon moment pour tout individu face à la tentation est
celui de la visualisation… quand il se voit utiliser l’objet
ou l’argent qu’il convoite.
3 Un collaborateur nerveux sans raison apparente doit
éveiller des soupçons auprès de son responsable.
4 Un système de sécurité optimum permet de se
recentrer sur d’autres priorités que le vol ou la fraude.
5 Le collaborateur qui dénonce une fraude ou une corruption
est souvent dénigré et parfois même exclu de l’équipe, ou
licencié de l’entreprise.
À retenir : le vol de temps est souvent un précurseur de
vol de biens ou de données.
35. Chapitre 1 - Un mécanisme trop humain
Synthèse de ce chapitre et réflexions
Réflexions :
Ne jamais oublier deux préceptes :
(a) comprendre un comportement ne peut jamais amener à
l’excuser et
(b) la genèse de tout comportement est complexe, celui
qui le commet ne peut d’emblée être considéré comme un
« délinquant récidiviste », toute sanction sera adaptée et
réfléchie (et non systématique et rigide).
36. Edi.pro
le QUIZZ - les réponses :
1
Faux : l’être humain n’est pas uniquement un être de raison.
Quoiqu’il s’en prévale, il reste le pantin de pulsions, de frustrations
et de convoitises.
Ainsi face à un objet désiré, il ne peut s’empêcher non seulement
d’éprouver du désir, mais d’imaginer en pratique les avantages qu’il
lui procurerait dans son quotidien. L ’envie, la tentation et même
la jalousie sont des mécanismes trop humains pour qu’ils soient
maîtrisables;
2
Vrai : dès que nous nous imaginons utiliser ou profiter d’un objet
ou d‘argent qui ne nous appartient pas, nous transformons l’envie
en « possible ». C’est donc ici qu’il est impératif de mettre un frein,
de s’arrêter avant d’avancer trop loin dans le processus qui conduit
au passage à l’acte;
3
Vrai : sans en faire un coupable, il est raisonnable d’accentuer la
vigilance. Un évènement familial justifie-t-il ce surcroit de tension ?
Un désaccord au sein de l’équipe ou des incertitudes sur la pérennité
de son emploi ou de son poste pourraient-ils expliquer ce stress ?
Ou serait-ce autre chose… par exemple, la participation à un acte
délictueux ?
4
Faux : la prévention et la surveillance ne doivent jamais baisser
leur garde. Un système de contrôle efficace n’est jamais infaillible.
A contrario, son efficacité est souvent synonyme de contrôle ou de
prévention moindre. Cela tend à augmenter le risque de délit. La
vigilance décroit, l’entreprise se reposant sur la protection de son
37. Chapitre 1 - Un mécanisme trop humain
système de sécurité. Il est dès lors simple pour celui qui a décelé une
faille d’en profiter aisément;
5
Vrai : malheureusement oui. Celui par qui la fraude est annoncée
est souvent autant rejeté que celui qui commet le délit.
À retenir : l’introduction de virus et le vol de données
38. Chapitre 2
Les techniques utilisées
et quelques parades
« La perversité de l’univers tend vers un maximum ».
Anonyme paraphrasant de la loi de Finagle
Enjeux, questions et contraintes
la loi de Murphy s’applique parfaitement à la sécurité des biens
et des personnes en entreprise : tout système a ses failles et aussi
minimes soient-elles, elles seront toujours un jour ou l’autre
exploitées à des fins malhonnêtes.
Tout responsable doit donc réaliser un audit de sécurité interne des
biens et des personnes : qu’y a-t-il dans mes stocks ou mes locaux
à voler ou à détourner ? la corruption est-elle envisageable ? Mes
données informatiques représentent-elles une valeur pour mon
entreprise ou pour un concurrent ? Pourrait-il y avoir collusion entre
mon personnel et mes clients ou mes fournisseurs ? Quelles sont
les failles ? Pourrait-on à court terme les exploiter ou le sont-elles
déjà ?
Cette analyse est un préalable indispensable à toute mesure
préventive.
Ce type d’étude est généralement effectué par les ressources
humaines ou par les responsables de la sécurité si l’entreprise en
dispose. Il existe pour cela des grilles d’évaluation.
39. Chapitre 2 - Les techniques utilisées et quelques parades
l’audit permet généralement de cibler les points faibles de
l’organisation.
le responsable doit s’attendre à d’importants freins internes, une
inertie et des résistances importantes, autant du personnel, que
du management et des organisations syndicales. l’expérience
prouve en effet que souvent il remet en cause certains modes de
fonctionnement et que dès lors il pointe des faiblesses (et donc des
responsabilités).
En pratique : l’audit de sécurité des biens et des
personnes
Afin de mettre en place ce genre d’analyse, il convient de
respecter quelques règles :
a. obtenir, sinon l’aval, au moins le soutien tacite des
organisations syndicales;
b. communiquer à l’ensemble du personnel les objectifs
de ce type d’audit;
c. associer à la démarche des modules de sensibilisation
à l’attention du management et des collaborateurs. Ces
séminaires permettent non seulement de faire adhérer
vos collaborateurs, mais ils s’avèrent généralement une
précieuse source d’informations;
d. quant aux résultats, ils seront évidemment pour une
partie confidentielle. II ne serait pas opportun de
communiquer les failles de votre entreprise.
A. le vol de matériel ou de marchandises
41. Chapitre 2 - Les techniques utilisées et quelques parades
1. Réagir sans agresser
En pratique, que faire ?
C’est donc dans la mesure que réside l’approche la plus
efficiente : toujours sévir en cas de vol, à chaque doute
renforcer les contrôles et parallèlement mettre sur pied
une politique de prévention basée, entre autres, sur
la communication et la réduction des risques (et des
tentations).
Une importance toute particulière doit être apportée
aux modes de communication: de l’affiche, à la note
interne, aux entretiens d’évaluations ou de sanctions,
en passant par l’information ciblée aux responsables ou
globale à l’ensemble des salariés, la communication-
vol est toujours scrutée.
Sous peine de produire des effets contre-productifs, la
communication doit être non agressive.
Pour cela, elle doit respecter 3 principes simples, mais
essentiels :
42. Edi.pro
1. aucun message ou information ne peut laisser
paraître de l’agressivité. Toute communication
violente, menaçante ou intrusive, voire qui puisse
être interprétée comme telle, est toujours toxique. Elle
induit des réactions de rejet et des comportements
qui peuvent également être agressifs. Elle engendre
des sentiments d’injustice et parfois des idées
paranoïaques au sein du personnel;
2. la culpabilité doit être également évitée. Par un
effet miroir paradoxal, elle peut être à l’origine
dans un accroissement des actes délictueux;
3. l’idéal serait de pouvoir correspondre à un
mode neutre : sans affect négatif, le plus factuel
possible, proche d’un style détaché se référant à
des règles administratives ou légales.
Il ne faut jamais désigner directement ou indirectement
un collaborateur ou un groupe de collaborateurs
(équipe, secteur ou métier). le pilori6 est un bien piètre
outil de torture : il renforce les personnes déviantes
et induit la peur et le doute (voire l’injustice) chez les
collaborateurs honnêtes.
Enfin toute communication efficace doit être pérenne.
Elle doit être constante et non ponctuelle. C’est cette
régularité qui garantit que son message passe auprès
des collaborateurs.
43. Chapitre 2 - Les techniques utilisées et quelques parades
À retenir : comment éviter le « chapardage » de
fournitures bureautiques, de produits d’entretiens ou du
petit matériel industriel ?
Que représentent les 3 euros d’un
feutre au vu du chiffre d’affaires de l’entreprise ?
En pratique :
il est impératif de se positionner en amont par rapport
à la question des fournitures, des consommables et du
petit équipement;
l’entreprise doit clairement indiquer ce qui peut être
pris ou fait et ce qui ne le peut pas;
elle doit communiquer à ce sujet à intervalles réguliers;
lors de tout engagement faire signer une charte ou un
contrat spécifique mentionnant explicitement qu’il est
interdit d’emporter ou d’endommager toute fourniture
lui appartenant;
l’entreprise doit également fixer les sanctions en cas de
vol;
l’entreposage des fournitures et du petit matériel doit
être placé sous la responsabilité d’une personne et,
idéalement son accès limité (armoire ou local sous clef) ;
on conseille parfois de marquer physiquement les
fournitures et le petit matériel de l’entreprise par un
logo par exemple ou une courte sentence « Propriété de
la société YYZ »;
44. Edi.pro
il est également recommandé de pratiquer un inventaire
général annuel ou bisannuel;
une solution simple consiste à donner chaque année un
lot de fourniture à chacun de ses collaborateurs (plutôt
que mettre à disposition ces mêmes fournitures sans
limitation);
l’entreprise peut également permettre l’utilisation de
certains fournitures ou matériels (pourvu que cela soit
formalisé et encadré).
2. Un instrument simple : les clefs VAO
Être vigilant : la vigilance s’applique au respect des règles de
sécurité et des procédures de commandes, de stockage ou de
distribution. Chaque membre du personnel doit veiller à leur
bon respect pour lui-même et ses collaborateurs.
Être attentif : pour chaque entreprise, pour chaque service
et chaque équipe, il existe des risques clairement identifiés.
Ceux-ci doivent être connus de tous pour que chacun puisse
y être attentif.
Être observateur : tout ce qui est anormal doit susciter un
surcroît d’observation.
45. Chapitre 2 - Les techniques utilisées et quelques parades
Une astuce simple :
3. Un outil efficace : la grille du vol
Elle se divise en deux volets :
la première partie est curative : il existe au sein de la société
des voleurs. Il faut donc se donner les moyens de mettre
un terme à leurs agissements. Ce volet peut paraître fort
intrusif. Il convient de rappeler le cadre de sa mise en œuvre
: la grille s’applique lors de vols avérés et répétés. Elle doit
donc tout autant marquer un coup d’arrêt que prévenir de
nouveaux vols;
la seconde partie est préventive : elle est destinée à installer
une culture du respect des biens de l’entreprise. Ce volet-ci
est crucial. Il doit apaiser non seulement le climat de travail,
mais également instaurer une culture de confiance et de
responsabilité au sein des équipes.
46. Edi.pro
Le volet curatif Le volet préventif
1. Se doter d’un 1. Restreindre au maximum
responsable soit au l’imprécision concernant
niveau de la direction, les biens de l’entreprise
soit au niveau des RH. et les usages autorisés.
2. Analyser les faiblesses 2. Former les responsables
de la surveillance des des ressources aux
biens. enjeux, aux méthodes et
aux techniques utilisées.
3. Tenir un registre des vols
et effectuer un contrôle 3. Dispenser des
plus strict des flux formations à la
internes et externes. hiérarchie intermédiaire
(prévention,
4. Etablir une base de
responsabilisation et
données permettant
contrôle).
un croisement
vols / collaborateurs 4. Dispenser des séminaires
présents. de sensibisation
à l’ensemble des
5. Instaurer les clefs
travailleurs.
VAO non seulement
aux points d’entrées 5. Organiser une
et de sorties, mais communication
également à l’intérieur récurrente à destination
et à l’extérieur de de l’ensemble du
l’entreprise . personnel.
6. Une fois un 6. Gérer de façon
collaborateur déviant responsable et sécurisée
identifié, effectuer un les commandes, le
contrôle de ses proches stockage, le transport
collaborateurs, des et la distribution
partenaires extérieurs ou des marchandises,
des clients avec lesquels du matériel et des
il collabore. fournitures.
7. Sanctionner les 7. Associer ses sous-
contrevenants. traitants, ses clients et
ses fournisseurs à ces
mesures de prévention.
Figure 3 : La grille du vol
47. Chapitre 2 - Les techniques utilisées et quelques parades
En pratique : peut-on fouiller un collaborateur ?
B. les intrusions extérieures
Quelques pistes utiles :
a. avec l’aide de professionnels, sécuriser les locaux, les modes
de transports et les lieux de stockage;
48. Edi.pro
b. sensibiliser le personnel aux risques d’intrusions externes;
c. le former aux techniques de recrutement de complices utilisées
par les voleurs isolés ou les organisations criminelles ;
d. apporter une attention particulière à la cybercriminalité;
e. cibler le facteur humain : les voleurs le savent, le point
faible d’une entreprise est son personnel. la faille la plus
efficace pour obtenir une information, ou dérober un stock
est l’individu;
f. communiquer, sensibiliser et former à propos des intrusions
extérieures permet indirectement de se prévenir contre les
vols ou la fraude interne.
À surveiller : mon téléphone, cet espion…
En pratique :
comme c’est déjà le cas pour les moteurs de recherche,
Facebook et ses concurrents seront hackés8;
malgré les conseils répétés, des employés postent de plus
en plus d’informations confidentielles sur leurs réseaux
sociaux. Il convient de sensibiliser les collaborateurs aux
risques que cela peut engendrer;
49. Chapitre 2 - Les techniques utilisées et quelques parades
les smartphones seront particulièrement ciblés. Peu
protégés, ils représentent une source de renseignements
pour les escrocs et les pirates. Ils ont accès aux codes,
aux informations et certaines données de l’entreprise,
et même à votre localisation (au travers notamment de
leurs applets de géolocalisation et de leur connexion
aux réseaux sociaux et autres plates-formes de partage);
il faut que l’entreprise se dote d’un code d’utilisation
non seulement des interfaces Web et courriel, mais
également de la téléphonie, et des tablettes (par
exemple : IPAD, Galaxy…).
C. le vol de liquidités
En pratique : Savoir se raisonner
50. Edi.pro
Rappel : même si cela peut s’avérer utile, une caisse
même minime échappant à la comptabilité est illégale.
Quelques pistes utiles :
a. il faut limiter au maximum les liquidités présentes dans les
locaux du commerce, de l’association ou de l’entreprise;
b. un seul lieu doit être alloué au « stockage » de ces fonds.
Il doit être clos. Cette pièce doit être sécurisée et son accès
doit être limité à certaines personnes identifiées et désignées
comme responsables;
c. deux cas d’erreur ou de perte dans le même semestre
devraient conduire au changement du responsable;
51. Chapitre 2 - Les techniques utilisées et quelques parades
d. pour les entreprises, le responsable de la caisse (liquidité) et le
responsable finance devraient être deux personnes distinctes.
Pour les associations, il est déconseillé de prendre un
fondateur (ou un membre de se famille) comme responsable
caisse ou finance. Pour les commerces, ce responsable doit
être le propriétaire ou le gérant;
e. le contrôle de caisse doit être sinon journalier, à tout le moins
hebdomadaire. En l’absence de mouvement, il faut maintenir
ce contrôle;
f. tout contrôle doit faire l’objet d’une trace écrite et ces contrôles
doivent idéalement associer deux niveaux hiérarchiques;
g. les menues dépenses (taxi, pourboire, boissons, etc.) feront
également l’objet d’un reporting et d’un contrôle;
h. les dépenses supérieures à 75 se feront par virement ou
par carte bancaire (cela permet une meilleure traçabilité des
mouvements effectués).
D. le détournement de fonds
Quelques pistes utiles:
a. il convient d’éviter d’octroyer une indépendance explicite ou
implicite à un collaborateur qui gère des transferts de fonds,
des paiements ou des investissements;
b. plus un collaborateur est efficient plus il doit être encadré,
suivi et soumis à des contrôles internes;
c. pour se détacher des contrôles, le collaborateur utilise
généralement des leviers connus :
la qualification;
les résultats obtenus;