SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
RESSOURCES HUMAINES




                En    finir
       avEc lE vol En EntrEprisE




                          François MEUlEMAN




                              L’édition professionnelle
Edi.pro




Table des matières

Préambule ................................................................... 7

Introduction : sont-ils tous des voleurs ? .................. 15


                               CHAPITRE 1
                       Un mécanisme trop humain




     1.   Les pensées automatiques....................................................................... 15
     2.   La visualisation ....................................................................................... 17
     3.   La mentalisation ..................................................................................... 18
     4.   Le vol spontané ...................................................................................... 20
     5.   L’opérationnalisation............................................................................... 21
     6.   Le testing ............................................................................................... 22
     7.   Le vol organisé ....................................................................................... 22



     1.   Le concept de passivité ........................................................................... 23
     2.   La chaîne d’entraînement ....................................................................... 24
     3.   L’embrigadement .................................................................................... 29
           a. L’humour .......................................................................................... 29
           b. La projection cathartique .................................................................. 29
           c. L’effet de clan ................................................................................... 30

A présent, c’est à vous : comment éviter le flippage ?
Table des matières



                       CHAPITRE 2
     Les techniques utilisées et quelques parades



     1.   Réagir sans agresser .............................................................................. 40
     2.   Un instrument simple : les clefs VAO ....................................................... 43
     3.   Un outil efficace : la grille du vol ............................................................. 44




     1.   Un difficile grand écart ........................................................................... 52
     2.   La trame commune du vol de données..................................................... 53
     3.   Surveiller pour ne plus punir .................................................................... 54
     4.   Un peu d’intuitif ..................................................................................... 58
     5.   Une clef à garder en mémoire ................................................................ 58



A présent, c’est à vous : mon entreprise est-elle à risque ?



                                   CHAPITRE 3
                            Les méthodes intrusives




     1.   La détection amont ................................................................................. 73
     2.   La détection in situ ................................................................................. 74
Edi.pro




    1.   L’assoupissement .................................................................................... 82
    2.   L’évitement ............................................................................................. 83
    3.   La surprotection...................................................................................... 84
    4.   La projection .......................................................................................... 85
    5.   Le protectionnisme ................................................................................. 85
    6.   L’indisponibilité ....................................................................................... 86
    7.   La naïveté .............................................................................................. 87

A présent, c’est à vous : Distinguer la vérité des mensonges



                                CHAPITRE 4
                        Les méthodes préventives




                                                              .............................................103
          1. Un audit qui dépasse la logistique................................................... 103
          2. Les Codes Oranges ........................................................................ 103

                                                               ............................................110
          1. La part personnelle et la part stratégique ........................................ 111
          2. « L’idée que l’on se fait de » ............................................................ 112
          3. Les Codes Jaunes ........................................................................... 113

                                                       ....................................................122
          1. Valoriser l’intangible ....................................................................... 123
          2. Comment éco-codifier la communication? ....................................... 123
          3. Les codes verts ............................................................................... 128
                 1. Faire adhérer le High management ......................................... 129
                 2. Professionnaliser les services de supports ................................. 131
                      a. La formation ab initio ......................................................... 131
                      b. « Train the trainer », former le formateur ............................. 133
                      c. Le recrutement en question ................................................. 134
                      d. L’évaluation ........................................................................ 141
Table des matières


                3. Associer et former les partenaires sociaux ................................ 142
                4. Sensibiliser les clients, sous-traitants et partenaires .................. 144
                5. Former le management de proximité ........................................ 145
                     a. La formation Prévention-Vol ................................................ 146
                     b. Une gestion positive des équipes ........................................ 148
                     c. Les modules de surveillance et de contrôle ........................... 149
                6. Sensibiliser et former les collaborateurs.................................... 152
                     a. La formation d’induction .................................................... 153
                     b. La communication visuelle .................................................. 156
                     c. L’information continuée ....................................................... 158

A présent, c’est à vous : Et si je m’évaluais ?


Conclusions : aux armes .......................................... 171
Bibliographie : quelques références pour ceux qui
veulent en savoir un peu plus ................................. 173
Edi.pro




Préambule

      « De toute façon, il n’y avait pas moyen de se sortir
                  de cette histoire sans faire une bourde »
                                              Imre Kertész
Remerciements

Chacun a sa technique : certains trient par couleurs avant de débuter,
d’autres commencent par les bords, les visages ou certains objets
particuliers…

Puzzles, récits ou ouvrages techniques, nos points d’appui s’avèrent
souvent de précieux secrets.

Ce manuel, c’est 15 ans de pratiques qu’il a fallu organiser. Une petite
pensée donc pour mon point d’appui, mon secret à moi.
Introduction
      Sont-ils tous des voleurs ?




Un sujet fort peu analysé




On doit bien admettre que…
Introduction - Sont-ils tous des voleurs ?




Sommes-nous tous des colonels Moutarde ?




   À retenir : l’assiduité est parfois symptôme
Chapitre 1
                                  Un mécanisme
                                    trop humain


          « Quand tu côtoies trop longtemps le meurtre, ça finit par
     t’influencer de deux façons possibles. Soit ça te rend malade,
                                    soit tu commences à aimer ça».

                                                 Dashiell Hammett

Enjeux, questions et contraintes

« Ne vous posez pas la question de l’existence de la fraude, elle est
généralement déjà présente. Mais admettre n’est pas comprendre.
Seul comprendre permet un mieux ». Nos séminaires débutent
souvent ainsi.

Avant d’envisager toute action, il convient en effet de comprendre
les mécanismes en jeu. le vol a sa logique. Peu de responsables
comprennent réellement le fonctionnement d’un individu déviant.
le vol est humain et comme tout ce qui est humain, son mécanisme
a été expliqué. On peut le comprendre, on peut donc le prévenir.

Ce chapitre est issu des formations dispensées au middle
management en entreprise. Il présente de façon simple les
processus qui mènent au vol ou à la fraude. Il explique également
les méthodes périphériques liées aux comportements déviants :
entrainement, effet de groupe ou immunité.
Chapitre 1 - Un mécanisme trop humain



A.       Un peu de psy : l’envie, la jalousie
         et la frustration




   Un concept expliqué en moins de 20 lignes : la frustration
Edi.pro




B.     les étapes du vol




Dans ce processus, on distingue en 3 zones :

      la première est dite sociale. Nous sommes dans le domaine
      du « normal ». Rien de déviant, rien d’illégal;
      la seconde est la zone asociale. Nous ne sommes pas encore
      dans le domaine délinquant, mais nous ne sommes plus dans
      le socialement admis;
Chapitre 1 - Un mécanisme trop humain


       la troisième, la zone délinquante, est celle qui regroupe les
       comportements punissables moralement et légalement.




   Tips :

            débuter la formation par un exemple hors entreprise;
            laisser les participants commenter et apporter leurs
            propres exemples;
            expliquer les étapes au travers d’exemples de la vie
            courante (un portefeuille traîne sur un banc, un magasin
            sans caissière…);
            proposer des exercices de mises en situation dont
            le cadre est un magasin ou un entrepôt (et non pas
            l’entreprise);
            après avoir fixé un cadre de confidentialité, inviter les
            participants à réfléchir sur leur vécu;
            susciter auprès des participants des méthodes de
            prévention basées sur la logique de ce schéma.
   Note :
Edi.pro




                 Figure 1 : le mécanisme du vol2




1.   les pensées automatiques




          « et si je pouvais les avoir, les prendre… »
Chapitre 1 - Un mécanisme trop humain




        À chacun de trouver son équilibre entre anges et démons.


   En pratique : comprendre, c’est déjà gagner




   Pour chaque individu, ces pulsions « s’adaptent ». Elles revêtent
   un visage différent :

      1. les pulsions narcissiques renvoient à l’image positive
         que procure l’objet à l’individu : nous sommes ce que
         nous possédons. Chaque objet convoité apporte donc
         potentiellement une plus value;
      2. elles peuvent être également obsessionnelles. Nous
         aimons depuis toujours collectionner. Avoir pour avoir.
         Cette pulsion est bien plus destructrice : irraisonnée,
         elle nous renvoie à nos frustrations enfantines;
Edi.pro




     3. pour certains individus ces pulsions sont de véritables
        antidotes à l’anxiété, des barrières contre leurs relents
        d’angoisse, un visage à leurs peurs ou leurs incertitudes;
     4. elles peuvent enfin être revendicatrices. Elles sont là
        pour expliquer, dans un mécanisme quasi hystérique,
        que nous sommes plus, ou que avons ce que les autres
        n’ont pas. Elles nous permettent l’espace d’un instant
        de faire un pied de nez à l’ordre.




2.     la visualisation
Chapitre 1 - Un mécanisme trop humain



   En pratique : sortons couverts !




   En séminaire, cela se travaille au travers d’exercices de mise
   en situation :

      1. la visualisation est une diode d’alarme : il faut pouvoir
         identifier la différence entre le désir d’un objet et sa
         mise en scène au travers de la visualisation;
      2. l’importance des tiers : souvent la visualisation débute
         dans une conversation à deux ou en groupe. On
         recherche dans l’autre un écho, un renfort ou un allié.
         l’objectif (souvent inconscient) est de se préparer au
         passage à l’acte;
      3. il est crucial au-delà de ces concepts de préparer la
         bonne réaction ou les réponses à fournir : que faire
         quand la visualisation se met en place ? que dire au
         collègue qui vous entraîne dans ce chemin ? Comment
         faire face à un groupe qui tente de vous persuader ?
         Quels sont les questions ou les mots généralement
         utilisés ? Et pourquoi c’est si important de savoir à ce
         stade de dire non ?
      4. selon les postes, les fonctions ou les responsabilités, il
         faut adapter l’approche : la visualisation diffère, qu’il
         s’agisse de vol, de détournement, de fraude ou de
         corruption;
      5. certains participants refusent de se plier aux exercices
         de rêves éveillés. Il est pourtant important qu’ils
         l’expérimentent. On a généralement recours à des
         exercices simples renvoyant à leur quotidien d’abord, à
         leur vécu professionnel ensuite.
Edi.pro


3.        la mentalisation




     En pratique : posséder la carte, c’est déjà voyager




     À souligner à ce stade :

       1. plus le plan est élaboré, plus il apparaît concret et
          réalisable. le risque de passage à l’acte grandit : plus il
          est réalisable moins il paraît dangereux;
       2. cette    articulation «  élaboration-concrétisation-
          diminution du danger » doit être illustrée au travers
          d’exercices simples pour que les collaborateurs en
          mesurent les effets;
       3. la mentalisation induit psychiquement des freins
          puissants. Inconsciemment l’individu perçoit l’aspect
          immoral de bâtir ce genre de plan, ses mécanismes
          moraux et éthiques s’opposent donc à ces pensées.
          En pratique, cela se manifeste par des arguments, de
          l’humour, de la dérision ou un sentiment de mal-être;
       4. pour renforcer ces mécanismes de protection, nous
          proposons aux participants des formations une réflexion
          sur leur système de valeurs (méthode des cartes et des
          frontières);
Chapitre 1 - Un mécanisme trop humain



      5. il est surprenant de voir les réflexes isostatiques de
         l’esprit humain : quand l’éthique se manifeste par des
         blocages, nos pulsions « brunes » contre-attaquent. la
         part perverse ne veut pas abandonner si facilement, elle
         met en place ses propres mécanismes : survalorisation
         des acquis apportés par l’objet convoité, recherche
         d’appuis externes, la dérision des arguments moraux,
         le recours aux fausses excuses (mise en cause ou rejet
         de la responsabilité sur l’entreprise, de l’équipe ou de
         la société)...
      6. on recommande également de pratiquer des exercices
         de simulation de ces contre-mécanismes et d’imaginer
         comment déjouer ces processus « tentatoires »;
      7. un de ces processus repose sur l’effet de groupe : ces
         plans sont parfois échafaudés sur le ton de l’humour, de
         la confidence ou du secret à plusieurs. Il est impératif de
         fournir à vos collaborateurs des phrases ou des modes
         de réactions pour ce type de tentation.




4.       le vol spontané
Edi.pro




     En pratique : ne jamais excuser ce qui pourrait être
     considéré comme jurisprudence.




5.       l’opérationnalisation
Chapitre 1 - Un mécanisme trop humain



     En pratique : être clair




6.        le testing




     En pratique : rester vigilant




7.        le vol organisé
Edi.pro




     En pratique : sévir et exclure




C.        les processus collatéraux




1.        le concept de passivité




     Une dérive purement hexagonale : lancer des pierres
     sur les oiseaux de mauvais augure n’a jamais écarté les
     tempêtes.
Chapitre 1 - Un mécanisme trop humain




     Attention : ne pas faire courir de risques à vos
     collaborateurs




2.        la chaîne d’entraînement
Edi.pro




               Figure 2 : la chaîne d’entrainement




En pratique : briser la chaîne




1. Réussite aisée :
Chapitre 1 - Un mécanisme trop humain



   Que faire ?

          Mettre sur pied un contrôle efficace des flux financiers
          et des flux de fournitures.
          Gérer le stockage des marchandises (& des fournitures)
          de manière à éviter toute « tentation excessive ».
          Instaurer des procédures de surveillance dissuasives à
          l’intérieur des locaux.
          Réduire au maximum le temps de réaction : un délit
          doit être identifié et idéalement sanctionné rapidement.
          Une réponse prompte est généralement dissuasive.




   2. Effort produit :




   Que faire ?

          Ne jamais surestimer les protections de l’entreprise
          contre les délits : plus une entreprise se croit à l’abri et
          protégée, plus elle devient vulnérable. Aucune barrière,
          aucun contrôle et aucun pare-feu électronique ne
          peuvent arrêter des voleurs décidés et organisés.
          Souscrire à la loi de Murphy et donc envisager que
          même l’improbable s’avère possible : un système réputé
          sans risque ou inviolable est une illusion.
Edi.pro




3. Banalisation :




Que faire ?

     Instaurer une culture de la responsabilité et de
     l’honnêteté au sein des équipes et du management.
     Éviter toute banalisation des comportements déviants
     même minimes.
     Permettre aux délinquants de se dénoncer en mettant
     sur pied des « procédures internes spécifiques ».



4. Impunité :




Que faire ?

     Réinstaurer des normes de responsabilités par la mise
     en place d’une structure de contrôle et de suivi des faits
     et des actes (y compris ceux du passé).
     Nommer un « Monsieur sécurité » dédié principalement
     à la prévention, mais aussi au contrôle.
     Ne pas hésiter à cibler les individus déviants qui sont
     déjà identifiés (l’idéal dans ces cas est d’être adoubé
     par les organisations syndicales).
     Dans tous les cas, ne jamais tolérer d’amnistie ni de
     traitement de faveur selon les postes ou les métiers.
Chapitre 1 - Un mécanisme trop humain



   5. Immunité :



                                                             High
   management




   Que faire ?

          les solutions divergent suivant les personnes et
          les entreprises. Mais une chose est certaine, il faut
          s’attaquer à ces intouchables sous peine de mettre la
          viabilité même de l’entreprise en jeu.



   6. Le risque majeur :




   Que faire ?

          Resserrer les contrôles, le suivi et la communication au
          sein de l’entreprise.
          Mettre en place une politique sévère de prévention et
          de sanction de délits les plus minimes.
Edi.pro


3.      l’embrigadement




        a)       l’humour




        b)       la projection cathartique




« En nous poussant à bout, elle nous pousse à nous défendre. Elle
utilise notre travail. Jamais elle ne nous remercie. Et un jour, ils nous
jetteront à la rue, ces patrons voyous ne doivent pas être respectés
parce qu’ils ne respectent rien ».




                               patrons-voyous
Chapitre 1 - Un mécanisme trop humain




   Tips : sans argument, c’est vers l’agressivité que l’on se
   tourne




         c)        l’effet de clan
Edi.pro




Tips :




         tendance paranoïaque;
         propension au secret ou à contrario personnalité
         histrionique;
         peu de contact avec les membres de l’équipe;
         signe extérieur de richesse ou volonté excessive de ne
         pas parler de son patrimoine;
         nervosité variable : pics en fin de journée ou surcroîts
         nerveux non justifiés;
         surprotection de ses « espaces professionnels ».
         Par exemple : sa zone d’action, ses responsabilités, ses
         contacts, ses accès ou ses horaires.
Chapitre 1 - Un mécanisme trop humain




   En pratique :




   la jurisprudence donne néanmoins raison à l’employeur si :

          les faits sont précisément établis;
          le flippage est récurrent;
          des documents peuvent attester de l’aspect délictueux :
          déclaration de collègues, enregistrement vidéo ou
          audio…
Edi.pro



le QUIZZ de fin de chapitre
1 On peut éviter les pensées parasites qui poussent les
  collaborateurs au vol ou à la corruption.

2 Le bon moment pour tout individu face à la tentation est
  celui de la visualisation… quand il se voit utiliser l’objet
  ou l’argent qu’il convoite.

3 Un collaborateur nerveux sans raison apparente doit
  éveiller des soupçons auprès de son responsable.


4 Un   système de sécurité optimum permet de se
  recentrer sur d’autres priorités que le vol ou la fraude.


5 Le collaborateur qui dénonce une fraude ou une corruption
  est souvent dénigré et parfois même exclu de l’équipe, ou
  licencié de l’entreprise.


 À retenir : le vol de temps est souvent un précurseur de
 vol de biens ou de données.
Chapitre 1 - Un mécanisme trop humain



Synthèse de ce chapitre et réflexions




   Réflexions :

   Ne jamais oublier deux préceptes :

       (a) comprendre un comportement ne peut jamais amener à
       l’excuser et

       (b) la genèse de tout comportement est complexe, celui
       qui le commet ne peut d’emblée être considéré comme un
       « délinquant récidiviste », toute sanction sera adaptée et
       réfléchie (et non systématique et rigide).
Edi.pro



le QUIZZ - les réponses :
1


    Faux : l’être humain n’est pas uniquement un être de raison.
    Quoiqu’il s’en prévale, il reste le pantin de pulsions, de frustrations
    et de convoitises.

    Ainsi face à un objet désiré, il ne peut s’empêcher non seulement
    d’éprouver du désir, mais d’imaginer en pratique les avantages qu’il
    lui procurerait dans son quotidien. L ’envie, la tentation et même
    la jalousie sont des mécanismes trop humains pour qu’ils soient
    maîtrisables;

2




    Vrai : dès que nous nous imaginons utiliser ou profiter d’un objet
    ou d‘argent qui ne nous appartient pas, nous transformons l’envie
    en « possible ». C’est donc ici qu’il est impératif de mettre un frein,
    de s’arrêter avant d’avancer trop loin dans le processus qui conduit
    au passage à l’acte;

3


    Vrai : sans en faire un coupable, il est raisonnable d’accentuer la
    vigilance. Un évènement familial justifie-t-il ce surcroit de tension ?
    Un désaccord au sein de l’équipe ou des incertitudes sur la pérennité
    de son emploi ou de son poste pourraient-ils expliquer ce stress ?
    Ou serait-ce autre chose… par exemple, la participation à un acte
    délictueux ?

4


    Faux : la prévention et la surveillance ne doivent jamais baisser
    leur garde. Un système de contrôle efficace n’est jamais infaillible.
    A contrario, son efficacité est souvent synonyme de contrôle ou de
    prévention moindre. Cela tend à augmenter le risque de délit. La
    vigilance décroit, l’entreprise se reposant sur la protection de son
Chapitre 1 - Un mécanisme trop humain


      système de sécurité. Il est dès lors simple pour celui qui a décelé une
      faille d’en profiter aisément;

 5




      Vrai : malheureusement oui. Celui par qui la fraude est annoncée
      est souvent autant rejeté que celui qui commet le délit.


     À retenir : l’introduction de virus et le vol de données
Chapitre 2
         Les techniques utilisées
             et quelques parades


              « La perversité de l’univers tend vers un maximum ».

                       Anonyme paraphrasant de la loi de Finagle



Enjeux, questions et contraintes

la loi de Murphy s’applique parfaitement à la sécurité des biens
et des personnes en entreprise : tout système a ses failles et aussi
minimes soient-elles, elles seront toujours un jour ou l’autre
exploitées à des fins malhonnêtes.

Tout responsable doit donc réaliser un audit de sécurité interne des
biens et des personnes : qu’y a-t-il dans mes stocks ou mes locaux
à voler ou à détourner ? la corruption est-elle envisageable ? Mes
données informatiques représentent-elles une valeur pour mon
entreprise ou pour un concurrent ? Pourrait-il y avoir collusion entre
mon personnel et mes clients ou mes fournisseurs ? Quelles sont
les failles ? Pourrait-on à court terme les exploiter ou le sont-elles
déjà ?

Cette analyse est un préalable indispensable à toute mesure
préventive.

Ce type d’étude est généralement effectué par les ressources
humaines ou par les responsables de la sécurité si l’entreprise en
dispose. Il existe pour cela des grilles d’évaluation.
Chapitre 2 - Les techniques utilisées et quelques parades


l’audit permet généralement de cibler les points faibles de
l’organisation.

le responsable doit s’attendre à d’importants freins internes, une
inertie et des résistances importantes, autant du personnel, que
du management et des organisations syndicales. l’expérience
prouve en effet que souvent il remet en cause certains modes de
fonctionnement et que dès lors il pointe des faiblesses (et donc des
responsabilités).


   En pratique : l’audit de sécurité des biens et des
   personnes

   Afin de mettre en place ce genre d’analyse, il convient de
   respecter quelques règles :

      a. obtenir, sinon l’aval, au moins le soutien tacite des
         organisations syndicales;
      b. communiquer à l’ensemble du personnel les objectifs
         de ce type d’audit;
      c. associer à la démarche des modules de sensibilisation
         à l’attention du management et des collaborateurs. Ces
         séminaires permettent non seulement de faire adhérer
         vos collaborateurs, mais ils s’avèrent généralement une
         précieuse source d’informations;
      d. quant aux résultats, ils seront évidemment pour une
         partie confidentielle. II ne serait pas opportun de
         communiquer les failles de votre entreprise.




A.        le vol de matériel ou de marchandises
Edi.pro




Ne pas sous-estimer l’impact :
Chapitre 2 - Les techniques utilisées et quelques parades


1.        Réagir sans agresser




     En pratique, que faire ?

           C’est donc dans la mesure que réside l’approche la plus
           efficiente : toujours sévir en cas de vol, à chaque doute
           renforcer les contrôles et parallèlement mettre sur pied
           une politique de prévention basée, entre autres, sur
           la communication et la réduction des risques (et des
           tentations).
           Une importance toute particulière doit être apportée
           aux modes de communication: de l’affiche, à la note
           interne, aux entretiens d’évaluations ou de sanctions,
           en passant par l’information ciblée aux responsables ou
           globale à l’ensemble des salariés, la communication-
           vol est toujours scrutée.
           Sous peine de produire des effets contre-productifs, la
           communication doit être non agressive.
           Pour cela, elle doit respecter 3 principes simples, mais
           essentiels :
Edi.pro




   1. aucun message ou information ne peut laisser
      paraître de l’agressivité. Toute communication
      violente, menaçante ou intrusive, voire qui puisse
      être interprétée comme telle, est toujours toxique. Elle
      induit des réactions de rejet et des comportements
      qui peuvent également être agressifs. Elle engendre
      des sentiments d’injustice et parfois des idées
      paranoïaques au sein du personnel;
   2. la culpabilité doit être également évitée. Par un
      effet miroir paradoxal, elle peut être à l’origine
      dans un accroissement des actes délictueux;
   3. l’idéal serait de pouvoir correspondre à un
      mode neutre : sans affect négatif, le plus factuel
      possible, proche d’un style détaché se référant à
      des règles administratives ou légales.
Il ne faut jamais désigner directement ou indirectement
un collaborateur ou un groupe de collaborateurs
(équipe, secteur ou métier). le pilori6 est un bien piètre
outil de torture : il renforce les personnes déviantes
et induit la peur et le doute (voire l’injustice) chez les
collaborateurs honnêtes.
Enfin toute communication efficace doit être pérenne.
Elle doit être constante et non ponctuelle. C’est cette
régularité qui garantit que son message passe auprès
des collaborateurs.
Chapitre 2 - Les techniques utilisées et quelques parades




   À retenir : comment éviter le « chapardage » de
   fournitures bureautiques, de produits d’entretiens ou du
   petit matériel industriel ?




                                     Que représentent les 3 euros d’un
   feutre au vu du chiffre d’affaires de l’entreprise ?



   En pratique :

           il est impératif de se positionner en amont par rapport
           à la question des fournitures, des consommables et du
           petit équipement;
           l’entreprise doit clairement indiquer ce qui peut être
           pris ou fait et ce qui ne le peut pas;
           elle doit communiquer à ce sujet à intervalles réguliers;
           lors de tout engagement faire signer une charte ou un
           contrat spécifique mentionnant explicitement qu’il est
           interdit d’emporter ou d’endommager toute fourniture
           lui appartenant;
           l’entreprise doit également fixer les sanctions en cas de
           vol;
           l’entreposage des fournitures et du petit matériel doit
           être placé sous la responsabilité d’une personne et,
           idéalement son accès limité (armoire ou local sous clef) ;
           on conseille parfois de marquer physiquement les
           fournitures et le petit matériel de l’entreprise par un
           logo par exemple ou une courte sentence « Propriété de
           la société YYZ »;
Edi.pro




       il est également recommandé de pratiquer un inventaire
       général annuel ou bisannuel;
       une solution simple consiste à donner chaque année un
       lot de fourniture à chacun de ses collaborateurs (plutôt
       que mettre à disposition ces mêmes fournitures sans
       limitation);
       l’entreprise peut également permettre l’utilisation de
       certains fournitures ou matériels (pourvu que cela soit
       formalisé et encadré).




2.    Un instrument simple : les clefs VAO




     Être vigilant : la vigilance s’applique au respect des règles de
     sécurité et des procédures de commandes, de stockage ou de
     distribution. Chaque membre du personnel doit veiller à leur
     bon respect pour lui-même et ses collaborateurs.
     Être attentif : pour chaque entreprise, pour chaque service
     et chaque équipe, il existe des risques clairement identifiés.
     Ceux-ci doivent être connus de tous pour que chacun puisse
     y être attentif.
     Être observateur : tout ce qui est anormal doit susciter un
     surcroît d’observation.
Chapitre 2 - Les techniques utilisées et quelques parades




     Une astuce simple :




3.        Un outil efficace : la grille du vol




Elle se divise en deux volets :

        la première partie est curative : il existe au sein de la société
        des voleurs. Il faut donc se donner les moyens de mettre
        un terme à leurs agissements. Ce volet peut paraître fort
        intrusif. Il convient de rappeler le cadre de sa mise en œuvre
        : la grille s’applique lors de vols avérés et répétés. Elle doit
        donc tout autant marquer un coup d’arrêt que prévenir de
        nouveaux vols;
        la seconde partie est préventive : elle est destinée à installer
        une culture du respect des biens de l’entreprise. Ce volet-ci
        est crucial. Il doit apaiser non seulement le climat de travail,
        mais également instaurer une culture de confiance et de
        responsabilité au sein des équipes.
Edi.pro




     Le volet curatif                       Le volet préventif

1. Se doter d’un                       1. Restreindre au maximum
   responsable soit au                    l’imprécision concernant
   niveau de la direction,                les biens de l’entreprise
   soit au niveau des RH.                 et les usages autorisés.
2. Analyser les faiblesses             2. Former les responsables
   de la surveillance des                 des ressources aux
   biens.                                 enjeux, aux méthodes et
                                          aux techniques utilisées.
3. Tenir un registre des vols
   et effectuer un contrôle            3. Dispenser des
   plus strict des flux                   formations à la
   internes et externes.                  hiérarchie intermédiaire
                                          (prévention,
4. Etablir une base de
                                          responsabilisation et
   données permettant
                                          contrôle).
   un croisement
   vols / collaborateurs               4. Dispenser des séminaires
   présents.                              de sensibisation
                                          à l’ensemble des
5. Instaurer les clefs
                                          travailleurs.
   VAO non seulement
   aux points d’entrées                5. Organiser une
   et de sorties, mais                    communication
   également à l’intérieur                récurrente à destination
   et à l’extérieur de                    de l’ensemble du
   l’entreprise .                         personnel.
6. Une fois un                         6. Gérer de façon
   collaborateur déviant                  responsable et sécurisée
   identifié, effectuer un                les commandes, le
   contrôle de ses proches                stockage, le transport
   collaborateurs, des                    et la distribution
   partenaires extérieurs ou              des marchandises,
   des clients avec lesquels              du matériel et des
   il collabore.                          fournitures.
7. Sanctionner les                     7. Associer ses sous-
   contrevenants.                         traitants, ses clients et
                                          ses fournisseurs à ces
                                          mesures de prévention.




                     Figure 3 : La grille du vol
Chapitre 2 - Les techniques utilisées et quelques parades




   En pratique : peut-on fouiller un collaborateur ?




B.        les intrusions extérieures




Quelques pistes utiles :

   a. avec l’aide de professionnels, sécuriser les locaux, les modes
      de transports et les lieux de stockage;
Edi.pro


b. sensibiliser le personnel aux risques d’intrusions externes;
c. le former aux techniques de recrutement de complices utilisées
   par les voleurs isolés ou les organisations criminelles ;
d. apporter une attention particulière à la cybercriminalité;
e. cibler le facteur humain : les voleurs le savent, le point
   faible d’une entreprise est son personnel. la faille la plus
   efficace pour obtenir une information, ou dérober un stock
   est l’individu;
f.   communiquer, sensibiliser et former à propos des intrusions
     extérieures permet indirectement de se prévenir contre les
     vols ou la fraude interne.


À surveiller : mon téléphone, cet espion…




En pratique :

       comme c’est déjà le cas pour les moteurs de recherche,
       Facebook et ses concurrents seront hackés8;
       malgré les conseils répétés, des employés postent de plus
       en plus d’informations confidentielles sur leurs réseaux
       sociaux. Il convient de sensibiliser les collaborateurs aux
       risques que cela peut engendrer;
Chapitre 2 - Les techniques utilisées et quelques parades



           les smartphones seront particulièrement ciblés. Peu
           protégés, ils représentent une source de renseignements
           pour les escrocs et les pirates. Ils ont accès aux codes,
           aux informations et certaines données de l’entreprise,
           et même à votre localisation (au travers notamment de
           leurs applets de géolocalisation et de leur connexion
           aux réseaux sociaux et autres plates-formes de partage);
           il faut que l’entreprise se dote d’un code d’utilisation
           non seulement des interfaces Web et courriel, mais
           également de la téléphonie, et des tablettes (par
           exemple : IPAD, Galaxy…).




C.        le vol de liquidités




   En pratique : Savoir se raisonner
Edi.pro




  Rappel : même si cela peut s’avérer utile, une caisse
  même minime échappant à la comptabilité est illégale.


Quelques pistes utiles :

  a. il faut limiter au maximum les liquidités présentes dans les
     locaux du commerce, de l’association ou de l’entreprise;
  b. un seul lieu doit être alloué au « stockage » de ces fonds.
     Il doit être clos. Cette pièce doit être sécurisée et son accès
     doit être limité à certaines personnes identifiées et désignées
     comme responsables;
  c. deux cas d’erreur ou de perte dans le même semestre
     devraient conduire au changement du responsable;
Chapitre 2 - Les techniques utilisées et quelques parades


   d. pour les entreprises, le responsable de la caisse (liquidité) et le
      responsable finance devraient être deux personnes distinctes.
      Pour les associations, il est déconseillé de prendre un
      fondateur (ou un membre de se famille) comme responsable
      caisse ou finance. Pour les commerces, ce responsable doit
      être le propriétaire ou le gérant;
   e. le contrôle de caisse doit être sinon journalier, à tout le moins
      hebdomadaire. En l’absence de mouvement, il faut maintenir
      ce contrôle;
   f.   tout contrôle doit faire l’objet d’une trace écrite et ces contrôles
        doivent idéalement associer deux niveaux hiérarchiques;
   g. les menues dépenses (taxi, pourboire, boissons, etc.) feront
      également l’objet d’un reporting et d’un contrôle;
   h. les dépenses supérieures à 75     se feront par virement ou
      par carte bancaire (cela permet une meilleure traçabilité des
      mouvements effectués).



D.        le détournement de fonds




Quelques pistes utiles:

   a. il convient d’éviter d’octroyer une indépendance explicite ou
      implicite à un collaborateur qui gère des transferts de fonds,
      des paiements ou des investissements;
   b. plus un collaborateur est efficient plus il doit être encadré,
      suivi et soumis à des contrôles internes;
   c. pour se détacher des contrôles, le collaborateur utilise
      généralement des leviers connus :
             la qualification;
             les résultats obtenus;

Más contenido relacionado

La actualidad más candente

Simple lifting Machine
Simple lifting Machine Simple lifting Machine
Simple lifting Machine prafulMAHAJAN3
 
Crank Sliding Link Cylinder Mechanism
Crank Sliding Link Cylinder MechanismCrank Sliding Link Cylinder Mechanism
Crank Sliding Link Cylinder MechanismDhaval Shukla
 
Dynamics lab manual
Dynamics lab manualDynamics lab manual
Dynamics lab manualDr. Ramesh B
 
Gear manufacturing methods
Gear manufacturing methodsGear manufacturing methods
Gear manufacturing methodsAdityaKumar1278
 
Introduction to Milling Machines
Introduction to Milling MachinesIntroduction to Milling Machines
Introduction to Milling MachinesNishant Narvekar
 
PRINCIPLE OF LATHE MACHINE
PRINCIPLE OF LATHE MACHINEPRINCIPLE OF LATHE MACHINE
PRINCIPLE OF LATHE MACHINEANKUR SINGH
 
1.3 bearing designation system
1.3 bearing designation system1.3 bearing designation system
1.3 bearing designation systemChetan vadodariya
 
Dynamics of Machines (ALL UNITS)
Dynamics of Machines (ALL UNITS)Dynamics of Machines (ALL UNITS)
Dynamics of Machines (ALL UNITS)Dr.PERIASAMY K
 
Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...
Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...
Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...Olbira Dufera
 
Cam and follower
Cam and followerCam and follower
Cam and followerR A Shah
 
Unit 3A6 - Shaper, planer, slotter
Unit 3A6 - Shaper, planer, slotterUnit 3A6 - Shaper, planer, slotter
Unit 3A6 - Shaper, planer, slotterMechbytes
 
Unit 1 what is machine design
Unit 1 what is machine designUnit 1 what is machine design
Unit 1 what is machine designSomnath Kolgiri
 
Mechanics of Machines (Governors)
Mechanics of Machines (Governors)Mechanics of Machines (Governors)
Mechanics of Machines (Governors)binil babu
 
Dynamics of reciprocating engine.pptx
Dynamics of reciprocating engine.pptxDynamics of reciprocating engine.pptx
Dynamics of reciprocating engine.pptxSonal Upadhyay
 

La actualidad más candente (20)

Simple lifting Machine
Simple lifting Machine Simple lifting Machine
Simple lifting Machine
 
Crank Sliding Link Cylinder Mechanism
Crank Sliding Link Cylinder MechanismCrank Sliding Link Cylinder Mechanism
Crank Sliding Link Cylinder Mechanism
 
Dynamics lab manual
Dynamics lab manualDynamics lab manual
Dynamics lab manual
 
Gear manufacturing methods
Gear manufacturing methodsGear manufacturing methods
Gear manufacturing methods
 
Hooke's joint
Hooke's jointHooke's joint
Hooke's joint
 
Introduction to Milling Machines
Introduction to Milling MachinesIntroduction to Milling Machines
Introduction to Milling Machines
 
ansys presentation
ansys presentationansys presentation
ansys presentation
 
PRINCIPLE OF LATHE MACHINE
PRINCIPLE OF LATHE MACHINEPRINCIPLE OF LATHE MACHINE
PRINCIPLE OF LATHE MACHINE
 
1.3 bearing designation system
1.3 bearing designation system1.3 bearing designation system
1.3 bearing designation system
 
Dynamics of Machines (ALL UNITS)
Dynamics of Machines (ALL UNITS)Dynamics of Machines (ALL UNITS)
Dynamics of Machines (ALL UNITS)
 
Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...
Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...
Moran m. j., shapiro h. n. fundamentals of engineering thermodynamics (soluti...
 
2. lathe
2. lathe2. lathe
2. lathe
 
FEM: Bars and Trusses
FEM: Bars and TrussesFEM: Bars and Trusses
FEM: Bars and Trusses
 
Cam and follower
Cam and followerCam and follower
Cam and follower
 
Unit 3A6 - Shaper, planer, slotter
Unit 3A6 - Shaper, planer, slotterUnit 3A6 - Shaper, planer, slotter
Unit 3A6 - Shaper, planer, slotter
 
Unit 1 what is machine design
Unit 1 what is machine designUnit 1 what is machine design
Unit 1 what is machine design
 
Biw with definitions
Biw with definitionsBiw with definitions
Biw with definitions
 
Open jigs
Open jigsOpen jigs
Open jigs
 
Mechanics of Machines (Governors)
Mechanics of Machines (Governors)Mechanics of Machines (Governors)
Mechanics of Machines (Governors)
 
Dynamics of reciprocating engine.pptx
Dynamics of reciprocating engine.pptxDynamics of reciprocating engine.pptx
Dynamics of reciprocating engine.pptx
 

Destacado

Vol en entreprise
Vol en entrepriseVol en entreprise
Vol en entrepriseREALIZ
 
Repas fin annee._.d06_l
Repas fin annee._.d06_lRepas fin annee._.d06_l
Repas fin annee._.d06_lbouriquets
 
L'affiliation B2B, ça marche!
L'affiliation B2B, ça marche! L'affiliation B2B, ça marche!
L'affiliation B2B, ça marche! Effiliation
 
Explor Camp Spark Angel
Explor Camp Spark AngelExplor Camp Spark Angel
Explor Camp Spark AngelFormaVia
 
Bilan 15ans de l'OT Provence Verte
Bilan 15ans de l'OT Provence VerteBilan 15ans de l'OT Provence Verte
Bilan 15ans de l'OT Provence VerteLa Provence Verte
 
Scene De Nunta
Scene De NuntaScene De Nunta
Scene De NuntaSimona B
 
Grafica popular pt3
Grafica popular pt3Grafica popular pt3
Grafica popular pt3patiescobar
 
Circulacio en superficie 2
Circulacio en superficie 2Circulacio en superficie 2
Circulacio en superficie 2Berta Romera
 
Tutorial Podomatic
Tutorial PodomaticTutorial Podomatic
Tutorial Podomaticyunisperez
 
Informativo n°22 1° basico b - 08 de agosto de 2014
Informativo n°22   1° basico b - 08 de agosto de 2014Informativo n°22   1° basico b - 08 de agosto de 2014
Informativo n°22 1° basico b - 08 de agosto de 2014Colegio Camilo Henríquez
 
Asesinos Impunes
Asesinos ImpunesAsesinos Impunes
Asesinos ImpunesMolco Chile
 
Bxl 05 02 Bxl Les Murs Cc
Bxl  05 02 Bxl Les Murs CcBxl  05 02 Bxl Les Murs Cc
Bxl 05 02 Bxl Les Murs Ccpilarandres
 
Proyección diédrica ortogonal ejercicios
Proyección diédrica ortogonal ejerciciosProyección diédrica ortogonal ejercicios
Proyección diédrica ortogonal ejerciciosMauricio Ramirez Molina
 

Destacado (20)

Vol en entreprise
Vol en entrepriseVol en entreprise
Vol en entreprise
 
Repas fin annee._.d06_l
Repas fin annee._.d06_lRepas fin annee._.d06_l
Repas fin annee._.d06_l
 
L'affiliation B2B, ça marche!
L'affiliation B2B, ça marche! L'affiliation B2B, ça marche!
L'affiliation B2B, ça marche!
 
Explor Camp Spark Angel
Explor Camp Spark AngelExplor Camp Spark Angel
Explor Camp Spark Angel
 
Bilan 15ans de l'OT Provence Verte
Bilan 15ans de l'OT Provence VerteBilan 15ans de l'OT Provence Verte
Bilan 15ans de l'OT Provence Verte
 
Scene De Nunta
Scene De NuntaScene De Nunta
Scene De Nunta
 
4º basico b 04 de diciembre
4º basico b  04 de diciembre4º basico b  04 de diciembre
4º basico b 04 de diciembre
 
Grafica popular pt3
Grafica popular pt3Grafica popular pt3
Grafica popular pt3
 
Circulacio en superficie 2
Circulacio en superficie 2Circulacio en superficie 2
Circulacio en superficie 2
 
portads2
portads2portads2
portads2
 
Tutorial Podomatic
Tutorial PodomaticTutorial Podomatic
Tutorial Podomatic
 
Unit 2 fractions
Unit 2 fractionsUnit 2 fractions
Unit 2 fractions
 
Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._Plage de gulpiyuri espagne luc + t. . ._._
Plage de gulpiyuri espagne luc + t. . ._._
 
Informativo n°22 1° basico b - 08 de agosto de 2014
Informativo n°22   1° basico b - 08 de agosto de 2014Informativo n°22   1° basico b - 08 de agosto de 2014
Informativo n°22 1° basico b - 08 de agosto de 2014
 
2º basico a 13 de noviembre
2º basico a  13 de noviembre2º basico a  13 de noviembre
2º basico a 13 de noviembre
 
Asesinos Impunes
Asesinos ImpunesAsesinos Impunes
Asesinos Impunes
 
Bxl 05 02 Bxl Les Murs Cc
Bxl  05 02 Bxl Les Murs CcBxl  05 02 Bxl Les Murs Cc
Bxl 05 02 Bxl Les Murs Cc
 
1º basico b 23 de octubre
1º basico b  23 de octubre1º basico b  23 de octubre
1º basico b 23 de octubre
 
Proyección diédrica ortogonal ejercicios
Proyección diédrica ortogonal ejerciciosProyección diédrica ortogonal ejercicios
Proyección diédrica ortogonal ejercicios
 
Informativo nº 11 2º basico b- 08 de mayo
Informativo nº 11  2º basico b- 08 de mayoInformativo nº 11  2º basico b- 08 de mayo
Informativo nº 11 2º basico b- 08 de mayo
 

Similar a Vaincre le Vol et la fraude

Job + de 45 ans extraits formeo
Job + de 45 ans   extraits formeoJob + de 45 ans   extraits formeo
Job + de 45 ans extraits formeoREALIZ
 
Les serious games - Mémoire de master en Sc. Educ de Bernard Lamailloux
Les serious games - Mémoire de master en Sc. Educ de Bernard LamaillouxLes serious games - Mémoire de master en Sc. Educ de Bernard Lamailloux
Les serious games - Mémoire de master en Sc. Educ de Bernard LamaillouxBernard Lamailloux
 
Passez au Design Thinking _ 1er chapitre CADEAU
Passez au Design Thinking _ 1er chapitre CADEAUPassez au Design Thinking _ 1er chapitre CADEAU
Passez au Design Thinking _ 1er chapitre CADEAUKlap
 
Passez au Design Thinking _ chapitre 1
Passez au Design Thinking _ chapitre 1Passez au Design Thinking _ chapitre 1
Passez au Design Thinking _ chapitre 1Klap
 
Guide pratqiue de recolte Fonds
Guide pratqiue de recolte FondsGuide pratqiue de recolte Fonds
Guide pratqiue de recolte FondsREALIZ
 
Mémoire de fin d'études sur la formation professionnelle continue dans les en...
Mémoire de fin d'études sur la formation professionnelle continue dans les en...Mémoire de fin d'études sur la formation professionnelle continue dans les en...
Mémoire de fin d'études sur la formation professionnelle continue dans les en...Carole TACHEAU
 
CV Méthode Brutale François Meuleman
CV Méthode Brutale François MeulemanCV Méthode Brutale François Meuleman
CV Méthode Brutale François MeulemanREALIZ
 
Guide pratique de stimulation des malades d'Alzheimer et apparentés
Guide pratique de stimulation des malades d'Alzheimer et apparentésGuide pratique de stimulation des malades d'Alzheimer et apparentés
Guide pratique de stimulation des malades d'Alzheimer et apparentésPatricia Gendrey
 
Tourisme Et Handicap
Tourisme Et HandicapTourisme Et Handicap
Tourisme Et HandicapScott Rains
 
Guide routard intelligence économique 2014
Guide routard intelligence économique 2014Guide routard intelligence économique 2014
Guide routard intelligence économique 2014polenumerique33
 
Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014 Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014 echangeurba
 
Advergaming et génération Y
Advergaming et génération YAdvergaming et génération Y
Advergaming et génération YCamille Anscombre
 
Exercice pro-et-deontologie-20132
Exercice pro-et-deontologie-20132Exercice pro-et-deontologie-20132
Exercice pro-et-deontologie-20132Med Bijou
 
Memoire lydie tollemer-2012
Memoire lydie tollemer-2012Memoire lydie tollemer-2012
Memoire lydie tollemer-2012ouvre-la. com
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleAgence Double Numérique
 
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...Freelance
 
Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...
Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...
Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...Rihani Mohamed
 
Profil sce-5102-corrige
Profil sce-5102-corrigeProfil sce-5102-corrige
Profil sce-5102-corrigeblaimarc
 

Similar a Vaincre le Vol et la fraude (20)

Job + de 45 ans extraits formeo
Job + de 45 ans   extraits formeoJob + de 45 ans   extraits formeo
Job + de 45 ans extraits formeo
 
Les serious games - Mémoire de master en Sc. Educ de Bernard Lamailloux
Les serious games - Mémoire de master en Sc. Educ de Bernard LamaillouxLes serious games - Mémoire de master en Sc. Educ de Bernard Lamailloux
Les serious games - Mémoire de master en Sc. Educ de Bernard Lamailloux
 
Passez au Design Thinking _ 1er chapitre CADEAU
Passez au Design Thinking _ 1er chapitre CADEAUPassez au Design Thinking _ 1er chapitre CADEAU
Passez au Design Thinking _ 1er chapitre CADEAU
 
Passez au Design Thinking _ chapitre 1
Passez au Design Thinking _ chapitre 1Passez au Design Thinking _ chapitre 1
Passez au Design Thinking _ chapitre 1
 
Guide pratqiue de recolte Fonds
Guide pratqiue de recolte FondsGuide pratqiue de recolte Fonds
Guide pratqiue de recolte Fonds
 
Mémoire de fin d'études sur la formation professionnelle continue dans les en...
Mémoire de fin d'études sur la formation professionnelle continue dans les en...Mémoire de fin d'études sur la formation professionnelle continue dans les en...
Mémoire de fin d'études sur la formation professionnelle continue dans les en...
 
Ids
IdsIds
Ids
 
CV Méthode Brutale François Meuleman
CV Méthode Brutale François MeulemanCV Méthode Brutale François Meuleman
CV Méthode Brutale François Meuleman
 
Guide pratique de stimulation des malades d'Alzheimer et apparentés
Guide pratique de stimulation des malades d'Alzheimer et apparentésGuide pratique de stimulation des malades d'Alzheimer et apparentés
Guide pratique de stimulation des malades d'Alzheimer et apparentés
 
Tourisme Et Handicap
Tourisme Et HandicapTourisme Et Handicap
Tourisme Et Handicap
 
Guide routard intelligence économique 2014
Guide routard intelligence économique 2014Guide routard intelligence économique 2014
Guide routard intelligence économique 2014
 
Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014 Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014
 
Advergaming et génération Y
Advergaming et génération YAdvergaming et génération Y
Advergaming et génération Y
 
Exercice pro-et-deontologie-20132
Exercice pro-et-deontologie-20132Exercice pro-et-deontologie-20132
Exercice pro-et-deontologie-20132
 
Memoire lydie tollemer-2012
Memoire lydie tollemer-2012Memoire lydie tollemer-2012
Memoire lydie tollemer-2012
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationale
 
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
 
Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...
Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...
Rapport PFA Ingénieur_Etude technico-économique de mise en place d'un champ P...
 
Profil sce-5102-corrige
Profil sce-5102-corrigeProfil sce-5102-corrige
Profil sce-5102-corrige
 

Más de REALIZ

ADOS: les risques des réseaux
ADOS: les risques des réseauxADOS: les risques des réseaux
ADOS: les risques des réseauxREALIZ
 
Tendances web 2021
Tendances web 2021Tendances web 2021
Tendances web 2021REALIZ
 
Signature mode d'emploi comm 2020
Signature mode d'emploi comm 2020Signature mode d'emploi comm 2020
Signature mode d'emploi comm 2020REALIZ
 
Marketing intrusif
Marketing intrusifMarketing intrusif
Marketing intrusifREALIZ
 
BUZZ Marketing
BUZZ MarketingBUZZ Marketing
BUZZ MarketingREALIZ
 
Eléments de marketing
Eléments de marketingEléments de marketing
Eléments de marketingREALIZ
 
Twitter : surveiller notre quotidien et partager sur ses produits
Twitter : surveiller notre quotidien et partager sur ses produitsTwitter : surveiller notre quotidien et partager sur ses produits
Twitter : surveiller notre quotidien et partager sur ses produitsREALIZ
 
Scoop it veille curation 2020
Scoop it veille curation 2020Scoop it veille curation 2020
Scoop it veille curation 2020REALIZ
 
Spotify journey
Spotify journeySpotify journey
Spotify journeyREALIZ
 
Liege tiktok reels marketing vertical 2020
Liege tiktok reels marketing vertical 2020Liege tiktok reels marketing vertical 2020
Liege tiktok reels marketing vertical 2020REALIZ
 
YOUTUBE JOUR 2
YOUTUBE JOUR 2YOUTUBE JOUR 2
YOUTUBE JOUR 2REALIZ
 
YOUTUBE community manager 2020
YOUTUBE community manager 2020YOUTUBE community manager 2020
YOUTUBE community manager 2020REALIZ
 
Twitter community manager 2020
Twitter community manager 2020Twitter community manager 2020
Twitter community manager 2020REALIZ
 
Recherche de fonds numer techno 2020
Recherche de fonds numer techno 2020Recherche de fonds numer techno 2020
Recherche de fonds numer techno 2020REALIZ
 
Tiktok l'outil qui nous parle de notre futur proche
Tiktok l'outil qui nous parle de notre futur procheTiktok l'outil qui nous parle de notre futur proche
Tiktok l'outil qui nous parle de notre futur procheREALIZ
 
Flickr community manager 2020
Flickr community manager 2020Flickr community manager 2020
Flickr community manager 2020REALIZ
 
Instagram LA BIBLE ou presque
Instagram LA BIBLE ou presqueInstagram LA BIBLE ou presque
Instagram LA BIBLE ou presqueREALIZ
 
Guide INSTAGRAM 2020 2021
Guide INSTAGRAM 2020 2021Guide INSTAGRAM 2020 2021
Guide INSTAGRAM 2020 2021REALIZ
 
Condorcet: veille et curation pro
Condorcet: veille et curation proCondorcet: veille et curation pro
Condorcet: veille et curation proREALIZ
 
Méthodes de Veille et Curation 2021
Méthodes de Veille et Curation 2021Méthodes de Veille et Curation 2021
Méthodes de Veille et Curation 2021REALIZ
 

Más de REALIZ (20)

ADOS: les risques des réseaux
ADOS: les risques des réseauxADOS: les risques des réseaux
ADOS: les risques des réseaux
 
Tendances web 2021
Tendances web 2021Tendances web 2021
Tendances web 2021
 
Signature mode d'emploi comm 2020
Signature mode d'emploi comm 2020Signature mode d'emploi comm 2020
Signature mode d'emploi comm 2020
 
Marketing intrusif
Marketing intrusifMarketing intrusif
Marketing intrusif
 
BUZZ Marketing
BUZZ MarketingBUZZ Marketing
BUZZ Marketing
 
Eléments de marketing
Eléments de marketingEléments de marketing
Eléments de marketing
 
Twitter : surveiller notre quotidien et partager sur ses produits
Twitter : surveiller notre quotidien et partager sur ses produitsTwitter : surveiller notre quotidien et partager sur ses produits
Twitter : surveiller notre quotidien et partager sur ses produits
 
Scoop it veille curation 2020
Scoop it veille curation 2020Scoop it veille curation 2020
Scoop it veille curation 2020
 
Spotify journey
Spotify journeySpotify journey
Spotify journey
 
Liege tiktok reels marketing vertical 2020
Liege tiktok reels marketing vertical 2020Liege tiktok reels marketing vertical 2020
Liege tiktok reels marketing vertical 2020
 
YOUTUBE JOUR 2
YOUTUBE JOUR 2YOUTUBE JOUR 2
YOUTUBE JOUR 2
 
YOUTUBE community manager 2020
YOUTUBE community manager 2020YOUTUBE community manager 2020
YOUTUBE community manager 2020
 
Twitter community manager 2020
Twitter community manager 2020Twitter community manager 2020
Twitter community manager 2020
 
Recherche de fonds numer techno 2020
Recherche de fonds numer techno 2020Recherche de fonds numer techno 2020
Recherche de fonds numer techno 2020
 
Tiktok l'outil qui nous parle de notre futur proche
Tiktok l'outil qui nous parle de notre futur procheTiktok l'outil qui nous parle de notre futur proche
Tiktok l'outil qui nous parle de notre futur proche
 
Flickr community manager 2020
Flickr community manager 2020Flickr community manager 2020
Flickr community manager 2020
 
Instagram LA BIBLE ou presque
Instagram LA BIBLE ou presqueInstagram LA BIBLE ou presque
Instagram LA BIBLE ou presque
 
Guide INSTAGRAM 2020 2021
Guide INSTAGRAM 2020 2021Guide INSTAGRAM 2020 2021
Guide INSTAGRAM 2020 2021
 
Condorcet: veille et curation pro
Condorcet: veille et curation proCondorcet: veille et curation pro
Condorcet: veille et curation pro
 
Méthodes de Veille et Curation 2021
Méthodes de Veille et Curation 2021Méthodes de Veille et Curation 2021
Méthodes de Veille et Curation 2021
 

Vaincre le Vol et la fraude

  • 1.
  • 2. RESSOURCES HUMAINES En finir avEc lE vol En EntrEprisE François MEUlEMAN L’édition professionnelle
  • 3.
  • 4. Edi.pro Table des matières Préambule ................................................................... 7 Introduction : sont-ils tous des voleurs ? .................. 15 CHAPITRE 1 Un mécanisme trop humain 1. Les pensées automatiques....................................................................... 15 2. La visualisation ....................................................................................... 17 3. La mentalisation ..................................................................................... 18 4. Le vol spontané ...................................................................................... 20 5. L’opérationnalisation............................................................................... 21 6. Le testing ............................................................................................... 22 7. Le vol organisé ....................................................................................... 22 1. Le concept de passivité ........................................................................... 23 2. La chaîne d’entraînement ....................................................................... 24 3. L’embrigadement .................................................................................... 29 a. L’humour .......................................................................................... 29 b. La projection cathartique .................................................................. 29 c. L’effet de clan ................................................................................... 30 A présent, c’est à vous : comment éviter le flippage ?
  • 5. Table des matières CHAPITRE 2 Les techniques utilisées et quelques parades 1. Réagir sans agresser .............................................................................. 40 2. Un instrument simple : les clefs VAO ....................................................... 43 3. Un outil efficace : la grille du vol ............................................................. 44 1. Un difficile grand écart ........................................................................... 52 2. La trame commune du vol de données..................................................... 53 3. Surveiller pour ne plus punir .................................................................... 54 4. Un peu d’intuitif ..................................................................................... 58 5. Une clef à garder en mémoire ................................................................ 58 A présent, c’est à vous : mon entreprise est-elle à risque ? CHAPITRE 3 Les méthodes intrusives 1. La détection amont ................................................................................. 73 2. La détection in situ ................................................................................. 74
  • 6. Edi.pro 1. L’assoupissement .................................................................................... 82 2. L’évitement ............................................................................................. 83 3. La surprotection...................................................................................... 84 4. La projection .......................................................................................... 85 5. Le protectionnisme ................................................................................. 85 6. L’indisponibilité ....................................................................................... 86 7. La naïveté .............................................................................................. 87 A présent, c’est à vous : Distinguer la vérité des mensonges CHAPITRE 4 Les méthodes préventives .............................................103 1. Un audit qui dépasse la logistique................................................... 103 2. Les Codes Oranges ........................................................................ 103 ............................................110 1. La part personnelle et la part stratégique ........................................ 111 2. « L’idée que l’on se fait de » ............................................................ 112 3. Les Codes Jaunes ........................................................................... 113 ....................................................122 1. Valoriser l’intangible ....................................................................... 123 2. Comment éco-codifier la communication? ....................................... 123 3. Les codes verts ............................................................................... 128 1. Faire adhérer le High management ......................................... 129 2. Professionnaliser les services de supports ................................. 131 a. La formation ab initio ......................................................... 131 b. « Train the trainer », former le formateur ............................. 133 c. Le recrutement en question ................................................. 134 d. L’évaluation ........................................................................ 141
  • 7. Table des matières 3. Associer et former les partenaires sociaux ................................ 142 4. Sensibiliser les clients, sous-traitants et partenaires .................. 144 5. Former le management de proximité ........................................ 145 a. La formation Prévention-Vol ................................................ 146 b. Une gestion positive des équipes ........................................ 148 c. Les modules de surveillance et de contrôle ........................... 149 6. Sensibiliser et former les collaborateurs.................................... 152 a. La formation d’induction .................................................... 153 b. La communication visuelle .................................................. 156 c. L’information continuée ....................................................... 158 A présent, c’est à vous : Et si je m’évaluais ? Conclusions : aux armes .......................................... 171 Bibliographie : quelques références pour ceux qui veulent en savoir un peu plus ................................. 173
  • 8. Edi.pro Préambule « De toute façon, il n’y avait pas moyen de se sortir de cette histoire sans faire une bourde » Imre Kertész
  • 9. Remerciements Chacun a sa technique : certains trient par couleurs avant de débuter, d’autres commencent par les bords, les visages ou certains objets particuliers… Puzzles, récits ou ouvrages techniques, nos points d’appui s’avèrent souvent de précieux secrets. Ce manuel, c’est 15 ans de pratiques qu’il a fallu organiser. Une petite pensée donc pour mon point d’appui, mon secret à moi.
  • 10. Introduction Sont-ils tous des voleurs ? Un sujet fort peu analysé On doit bien admettre que…
  • 11. Introduction - Sont-ils tous des voleurs ? Sommes-nous tous des colonels Moutarde ? À retenir : l’assiduité est parfois symptôme
  • 12. Chapitre 1 Un mécanisme trop humain « Quand tu côtoies trop longtemps le meurtre, ça finit par t’influencer de deux façons possibles. Soit ça te rend malade, soit tu commences à aimer ça». Dashiell Hammett Enjeux, questions et contraintes « Ne vous posez pas la question de l’existence de la fraude, elle est généralement déjà présente. Mais admettre n’est pas comprendre. Seul comprendre permet un mieux ». Nos séminaires débutent souvent ainsi. Avant d’envisager toute action, il convient en effet de comprendre les mécanismes en jeu. le vol a sa logique. Peu de responsables comprennent réellement le fonctionnement d’un individu déviant. le vol est humain et comme tout ce qui est humain, son mécanisme a été expliqué. On peut le comprendre, on peut donc le prévenir. Ce chapitre est issu des formations dispensées au middle management en entreprise. Il présente de façon simple les processus qui mènent au vol ou à la fraude. Il explique également les méthodes périphériques liées aux comportements déviants : entrainement, effet de groupe ou immunité.
  • 13. Chapitre 1 - Un mécanisme trop humain A. Un peu de psy : l’envie, la jalousie et la frustration Un concept expliqué en moins de 20 lignes : la frustration
  • 14. Edi.pro B. les étapes du vol Dans ce processus, on distingue en 3 zones : la première est dite sociale. Nous sommes dans le domaine du « normal ». Rien de déviant, rien d’illégal; la seconde est la zone asociale. Nous ne sommes pas encore dans le domaine délinquant, mais nous ne sommes plus dans le socialement admis;
  • 15. Chapitre 1 - Un mécanisme trop humain la troisième, la zone délinquante, est celle qui regroupe les comportements punissables moralement et légalement. Tips : débuter la formation par un exemple hors entreprise; laisser les participants commenter et apporter leurs propres exemples; expliquer les étapes au travers d’exemples de la vie courante (un portefeuille traîne sur un banc, un magasin sans caissière…); proposer des exercices de mises en situation dont le cadre est un magasin ou un entrepôt (et non pas l’entreprise); après avoir fixé un cadre de confidentialité, inviter les participants à réfléchir sur leur vécu; susciter auprès des participants des méthodes de prévention basées sur la logique de ce schéma. Note :
  • 16. Edi.pro Figure 1 : le mécanisme du vol2 1. les pensées automatiques « et si je pouvais les avoir, les prendre… »
  • 17. Chapitre 1 - Un mécanisme trop humain À chacun de trouver son équilibre entre anges et démons. En pratique : comprendre, c’est déjà gagner Pour chaque individu, ces pulsions « s’adaptent ». Elles revêtent un visage différent : 1. les pulsions narcissiques renvoient à l’image positive que procure l’objet à l’individu : nous sommes ce que nous possédons. Chaque objet convoité apporte donc potentiellement une plus value; 2. elles peuvent être également obsessionnelles. Nous aimons depuis toujours collectionner. Avoir pour avoir. Cette pulsion est bien plus destructrice : irraisonnée, elle nous renvoie à nos frustrations enfantines;
  • 18. Edi.pro 3. pour certains individus ces pulsions sont de véritables antidotes à l’anxiété, des barrières contre leurs relents d’angoisse, un visage à leurs peurs ou leurs incertitudes; 4. elles peuvent enfin être revendicatrices. Elles sont là pour expliquer, dans un mécanisme quasi hystérique, que nous sommes plus, ou que avons ce que les autres n’ont pas. Elles nous permettent l’espace d’un instant de faire un pied de nez à l’ordre. 2. la visualisation
  • 19. Chapitre 1 - Un mécanisme trop humain En pratique : sortons couverts ! En séminaire, cela se travaille au travers d’exercices de mise en situation : 1. la visualisation est une diode d’alarme : il faut pouvoir identifier la différence entre le désir d’un objet et sa mise en scène au travers de la visualisation; 2. l’importance des tiers : souvent la visualisation débute dans une conversation à deux ou en groupe. On recherche dans l’autre un écho, un renfort ou un allié. l’objectif (souvent inconscient) est de se préparer au passage à l’acte; 3. il est crucial au-delà de ces concepts de préparer la bonne réaction ou les réponses à fournir : que faire quand la visualisation se met en place ? que dire au collègue qui vous entraîne dans ce chemin ? Comment faire face à un groupe qui tente de vous persuader ? Quels sont les questions ou les mots généralement utilisés ? Et pourquoi c’est si important de savoir à ce stade de dire non ? 4. selon les postes, les fonctions ou les responsabilités, il faut adapter l’approche : la visualisation diffère, qu’il s’agisse de vol, de détournement, de fraude ou de corruption; 5. certains participants refusent de se plier aux exercices de rêves éveillés. Il est pourtant important qu’ils l’expérimentent. On a généralement recours à des exercices simples renvoyant à leur quotidien d’abord, à leur vécu professionnel ensuite.
  • 20. Edi.pro 3. la mentalisation En pratique : posséder la carte, c’est déjà voyager À souligner à ce stade : 1. plus le plan est élaboré, plus il apparaît concret et réalisable. le risque de passage à l’acte grandit : plus il est réalisable moins il paraît dangereux; 2. cette articulation « élaboration-concrétisation- diminution du danger » doit être illustrée au travers d’exercices simples pour que les collaborateurs en mesurent les effets; 3. la mentalisation induit psychiquement des freins puissants. Inconsciemment l’individu perçoit l’aspect immoral de bâtir ce genre de plan, ses mécanismes moraux et éthiques s’opposent donc à ces pensées. En pratique, cela se manifeste par des arguments, de l’humour, de la dérision ou un sentiment de mal-être; 4. pour renforcer ces mécanismes de protection, nous proposons aux participants des formations une réflexion sur leur système de valeurs (méthode des cartes et des frontières);
  • 21. Chapitre 1 - Un mécanisme trop humain 5. il est surprenant de voir les réflexes isostatiques de l’esprit humain : quand l’éthique se manifeste par des blocages, nos pulsions « brunes » contre-attaquent. la part perverse ne veut pas abandonner si facilement, elle met en place ses propres mécanismes : survalorisation des acquis apportés par l’objet convoité, recherche d’appuis externes, la dérision des arguments moraux, le recours aux fausses excuses (mise en cause ou rejet de la responsabilité sur l’entreprise, de l’équipe ou de la société)... 6. on recommande également de pratiquer des exercices de simulation de ces contre-mécanismes et d’imaginer comment déjouer ces processus « tentatoires »; 7. un de ces processus repose sur l’effet de groupe : ces plans sont parfois échafaudés sur le ton de l’humour, de la confidence ou du secret à plusieurs. Il est impératif de fournir à vos collaborateurs des phrases ou des modes de réactions pour ce type de tentation. 4. le vol spontané
  • 22. Edi.pro En pratique : ne jamais excuser ce qui pourrait être considéré comme jurisprudence. 5. l’opérationnalisation
  • 23. Chapitre 1 - Un mécanisme trop humain En pratique : être clair 6. le testing En pratique : rester vigilant 7. le vol organisé
  • 24. Edi.pro En pratique : sévir et exclure C. les processus collatéraux 1. le concept de passivité Une dérive purement hexagonale : lancer des pierres sur les oiseaux de mauvais augure n’a jamais écarté les tempêtes.
  • 25. Chapitre 1 - Un mécanisme trop humain Attention : ne pas faire courir de risques à vos collaborateurs 2. la chaîne d’entraînement
  • 26. Edi.pro Figure 2 : la chaîne d’entrainement En pratique : briser la chaîne 1. Réussite aisée :
  • 27. Chapitre 1 - Un mécanisme trop humain Que faire ? Mettre sur pied un contrôle efficace des flux financiers et des flux de fournitures. Gérer le stockage des marchandises (& des fournitures) de manière à éviter toute « tentation excessive ». Instaurer des procédures de surveillance dissuasives à l’intérieur des locaux. Réduire au maximum le temps de réaction : un délit doit être identifié et idéalement sanctionné rapidement. Une réponse prompte est généralement dissuasive. 2. Effort produit : Que faire ? Ne jamais surestimer les protections de l’entreprise contre les délits : plus une entreprise se croit à l’abri et protégée, plus elle devient vulnérable. Aucune barrière, aucun contrôle et aucun pare-feu électronique ne peuvent arrêter des voleurs décidés et organisés. Souscrire à la loi de Murphy et donc envisager que même l’improbable s’avère possible : un système réputé sans risque ou inviolable est une illusion.
  • 28. Edi.pro 3. Banalisation : Que faire ? Instaurer une culture de la responsabilité et de l’honnêteté au sein des équipes et du management. Éviter toute banalisation des comportements déviants même minimes. Permettre aux délinquants de se dénoncer en mettant sur pied des « procédures internes spécifiques ». 4. Impunité : Que faire ? Réinstaurer des normes de responsabilités par la mise en place d’une structure de contrôle et de suivi des faits et des actes (y compris ceux du passé). Nommer un « Monsieur sécurité » dédié principalement à la prévention, mais aussi au contrôle. Ne pas hésiter à cibler les individus déviants qui sont déjà identifiés (l’idéal dans ces cas est d’être adoubé par les organisations syndicales). Dans tous les cas, ne jamais tolérer d’amnistie ni de traitement de faveur selon les postes ou les métiers.
  • 29. Chapitre 1 - Un mécanisme trop humain 5. Immunité : High management Que faire ? les solutions divergent suivant les personnes et les entreprises. Mais une chose est certaine, il faut s’attaquer à ces intouchables sous peine de mettre la viabilité même de l’entreprise en jeu. 6. Le risque majeur : Que faire ? Resserrer les contrôles, le suivi et la communication au sein de l’entreprise. Mettre en place une politique sévère de prévention et de sanction de délits les plus minimes.
  • 30. Edi.pro 3. l’embrigadement a) l’humour b) la projection cathartique « En nous poussant à bout, elle nous pousse à nous défendre. Elle utilise notre travail. Jamais elle ne nous remercie. Et un jour, ils nous jetteront à la rue, ces patrons voyous ne doivent pas être respectés parce qu’ils ne respectent rien ». patrons-voyous
  • 31. Chapitre 1 - Un mécanisme trop humain Tips : sans argument, c’est vers l’agressivité que l’on se tourne c) l’effet de clan
  • 32. Edi.pro Tips : tendance paranoïaque; propension au secret ou à contrario personnalité histrionique; peu de contact avec les membres de l’équipe; signe extérieur de richesse ou volonté excessive de ne pas parler de son patrimoine; nervosité variable : pics en fin de journée ou surcroîts nerveux non justifiés; surprotection de ses « espaces professionnels ». Par exemple : sa zone d’action, ses responsabilités, ses contacts, ses accès ou ses horaires.
  • 33. Chapitre 1 - Un mécanisme trop humain En pratique : la jurisprudence donne néanmoins raison à l’employeur si : les faits sont précisément établis; le flippage est récurrent; des documents peuvent attester de l’aspect délictueux : déclaration de collègues, enregistrement vidéo ou audio…
  • 34. Edi.pro le QUIZZ de fin de chapitre 1 On peut éviter les pensées parasites qui poussent les collaborateurs au vol ou à la corruption. 2 Le bon moment pour tout individu face à la tentation est celui de la visualisation… quand il se voit utiliser l’objet ou l’argent qu’il convoite. 3 Un collaborateur nerveux sans raison apparente doit éveiller des soupçons auprès de son responsable. 4 Un système de sécurité optimum permet de se recentrer sur d’autres priorités que le vol ou la fraude. 5 Le collaborateur qui dénonce une fraude ou une corruption est souvent dénigré et parfois même exclu de l’équipe, ou licencié de l’entreprise. À retenir : le vol de temps est souvent un précurseur de vol de biens ou de données.
  • 35. Chapitre 1 - Un mécanisme trop humain Synthèse de ce chapitre et réflexions Réflexions : Ne jamais oublier deux préceptes : (a) comprendre un comportement ne peut jamais amener à l’excuser et (b) la genèse de tout comportement est complexe, celui qui le commet ne peut d’emblée être considéré comme un « délinquant récidiviste », toute sanction sera adaptée et réfléchie (et non systématique et rigide).
  • 36. Edi.pro le QUIZZ - les réponses : 1 Faux : l’être humain n’est pas uniquement un être de raison. Quoiqu’il s’en prévale, il reste le pantin de pulsions, de frustrations et de convoitises. Ainsi face à un objet désiré, il ne peut s’empêcher non seulement d’éprouver du désir, mais d’imaginer en pratique les avantages qu’il lui procurerait dans son quotidien. L ’envie, la tentation et même la jalousie sont des mécanismes trop humains pour qu’ils soient maîtrisables; 2 Vrai : dès que nous nous imaginons utiliser ou profiter d’un objet ou d‘argent qui ne nous appartient pas, nous transformons l’envie en « possible ». C’est donc ici qu’il est impératif de mettre un frein, de s’arrêter avant d’avancer trop loin dans le processus qui conduit au passage à l’acte; 3 Vrai : sans en faire un coupable, il est raisonnable d’accentuer la vigilance. Un évènement familial justifie-t-il ce surcroit de tension ? Un désaccord au sein de l’équipe ou des incertitudes sur la pérennité de son emploi ou de son poste pourraient-ils expliquer ce stress ? Ou serait-ce autre chose… par exemple, la participation à un acte délictueux ? 4 Faux : la prévention et la surveillance ne doivent jamais baisser leur garde. Un système de contrôle efficace n’est jamais infaillible. A contrario, son efficacité est souvent synonyme de contrôle ou de prévention moindre. Cela tend à augmenter le risque de délit. La vigilance décroit, l’entreprise se reposant sur la protection de son
  • 37. Chapitre 1 - Un mécanisme trop humain système de sécurité. Il est dès lors simple pour celui qui a décelé une faille d’en profiter aisément; 5 Vrai : malheureusement oui. Celui par qui la fraude est annoncée est souvent autant rejeté que celui qui commet le délit. À retenir : l’introduction de virus et le vol de données
  • 38. Chapitre 2 Les techniques utilisées et quelques parades « La perversité de l’univers tend vers un maximum ». Anonyme paraphrasant de la loi de Finagle Enjeux, questions et contraintes la loi de Murphy s’applique parfaitement à la sécurité des biens et des personnes en entreprise : tout système a ses failles et aussi minimes soient-elles, elles seront toujours un jour ou l’autre exploitées à des fins malhonnêtes. Tout responsable doit donc réaliser un audit de sécurité interne des biens et des personnes : qu’y a-t-il dans mes stocks ou mes locaux à voler ou à détourner ? la corruption est-elle envisageable ? Mes données informatiques représentent-elles une valeur pour mon entreprise ou pour un concurrent ? Pourrait-il y avoir collusion entre mon personnel et mes clients ou mes fournisseurs ? Quelles sont les failles ? Pourrait-on à court terme les exploiter ou le sont-elles déjà ? Cette analyse est un préalable indispensable à toute mesure préventive. Ce type d’étude est généralement effectué par les ressources humaines ou par les responsables de la sécurité si l’entreprise en dispose. Il existe pour cela des grilles d’évaluation.
  • 39. Chapitre 2 - Les techniques utilisées et quelques parades l’audit permet généralement de cibler les points faibles de l’organisation. le responsable doit s’attendre à d’importants freins internes, une inertie et des résistances importantes, autant du personnel, que du management et des organisations syndicales. l’expérience prouve en effet que souvent il remet en cause certains modes de fonctionnement et que dès lors il pointe des faiblesses (et donc des responsabilités). En pratique : l’audit de sécurité des biens et des personnes Afin de mettre en place ce genre d’analyse, il convient de respecter quelques règles : a. obtenir, sinon l’aval, au moins le soutien tacite des organisations syndicales; b. communiquer à l’ensemble du personnel les objectifs de ce type d’audit; c. associer à la démarche des modules de sensibilisation à l’attention du management et des collaborateurs. Ces séminaires permettent non seulement de faire adhérer vos collaborateurs, mais ils s’avèrent généralement une précieuse source d’informations; d. quant aux résultats, ils seront évidemment pour une partie confidentielle. II ne serait pas opportun de communiquer les failles de votre entreprise. A. le vol de matériel ou de marchandises
  • 41. Chapitre 2 - Les techniques utilisées et quelques parades 1. Réagir sans agresser En pratique, que faire ? C’est donc dans la mesure que réside l’approche la plus efficiente : toujours sévir en cas de vol, à chaque doute renforcer les contrôles et parallèlement mettre sur pied une politique de prévention basée, entre autres, sur la communication et la réduction des risques (et des tentations). Une importance toute particulière doit être apportée aux modes de communication: de l’affiche, à la note interne, aux entretiens d’évaluations ou de sanctions, en passant par l’information ciblée aux responsables ou globale à l’ensemble des salariés, la communication- vol est toujours scrutée. Sous peine de produire des effets contre-productifs, la communication doit être non agressive. Pour cela, elle doit respecter 3 principes simples, mais essentiels :
  • 42. Edi.pro 1. aucun message ou information ne peut laisser paraître de l’agressivité. Toute communication violente, menaçante ou intrusive, voire qui puisse être interprétée comme telle, est toujours toxique. Elle induit des réactions de rejet et des comportements qui peuvent également être agressifs. Elle engendre des sentiments d’injustice et parfois des idées paranoïaques au sein du personnel; 2. la culpabilité doit être également évitée. Par un effet miroir paradoxal, elle peut être à l’origine dans un accroissement des actes délictueux; 3. l’idéal serait de pouvoir correspondre à un mode neutre : sans affect négatif, le plus factuel possible, proche d’un style détaché se référant à des règles administratives ou légales. Il ne faut jamais désigner directement ou indirectement un collaborateur ou un groupe de collaborateurs (équipe, secteur ou métier). le pilori6 est un bien piètre outil de torture : il renforce les personnes déviantes et induit la peur et le doute (voire l’injustice) chez les collaborateurs honnêtes. Enfin toute communication efficace doit être pérenne. Elle doit être constante et non ponctuelle. C’est cette régularité qui garantit que son message passe auprès des collaborateurs.
  • 43. Chapitre 2 - Les techniques utilisées et quelques parades À retenir : comment éviter le « chapardage » de fournitures bureautiques, de produits d’entretiens ou du petit matériel industriel ? Que représentent les 3 euros d’un feutre au vu du chiffre d’affaires de l’entreprise ? En pratique : il est impératif de se positionner en amont par rapport à la question des fournitures, des consommables et du petit équipement; l’entreprise doit clairement indiquer ce qui peut être pris ou fait et ce qui ne le peut pas; elle doit communiquer à ce sujet à intervalles réguliers; lors de tout engagement faire signer une charte ou un contrat spécifique mentionnant explicitement qu’il est interdit d’emporter ou d’endommager toute fourniture lui appartenant; l’entreprise doit également fixer les sanctions en cas de vol; l’entreposage des fournitures et du petit matériel doit être placé sous la responsabilité d’une personne et, idéalement son accès limité (armoire ou local sous clef) ; on conseille parfois de marquer physiquement les fournitures et le petit matériel de l’entreprise par un logo par exemple ou une courte sentence « Propriété de la société YYZ »;
  • 44. Edi.pro il est également recommandé de pratiquer un inventaire général annuel ou bisannuel; une solution simple consiste à donner chaque année un lot de fourniture à chacun de ses collaborateurs (plutôt que mettre à disposition ces mêmes fournitures sans limitation); l’entreprise peut également permettre l’utilisation de certains fournitures ou matériels (pourvu que cela soit formalisé et encadré). 2. Un instrument simple : les clefs VAO Être vigilant : la vigilance s’applique au respect des règles de sécurité et des procédures de commandes, de stockage ou de distribution. Chaque membre du personnel doit veiller à leur bon respect pour lui-même et ses collaborateurs. Être attentif : pour chaque entreprise, pour chaque service et chaque équipe, il existe des risques clairement identifiés. Ceux-ci doivent être connus de tous pour que chacun puisse y être attentif. Être observateur : tout ce qui est anormal doit susciter un surcroît d’observation.
  • 45. Chapitre 2 - Les techniques utilisées et quelques parades Une astuce simple : 3. Un outil efficace : la grille du vol Elle se divise en deux volets : la première partie est curative : il existe au sein de la société des voleurs. Il faut donc se donner les moyens de mettre un terme à leurs agissements. Ce volet peut paraître fort intrusif. Il convient de rappeler le cadre de sa mise en œuvre : la grille s’applique lors de vols avérés et répétés. Elle doit donc tout autant marquer un coup d’arrêt que prévenir de nouveaux vols; la seconde partie est préventive : elle est destinée à installer une culture du respect des biens de l’entreprise. Ce volet-ci est crucial. Il doit apaiser non seulement le climat de travail, mais également instaurer une culture de confiance et de responsabilité au sein des équipes.
  • 46. Edi.pro Le volet curatif Le volet préventif 1. Se doter d’un 1. Restreindre au maximum responsable soit au l’imprécision concernant niveau de la direction, les biens de l’entreprise soit au niveau des RH. et les usages autorisés. 2. Analyser les faiblesses 2. Former les responsables de la surveillance des des ressources aux biens. enjeux, aux méthodes et aux techniques utilisées. 3. Tenir un registre des vols et effectuer un contrôle 3. Dispenser des plus strict des flux formations à la internes et externes. hiérarchie intermédiaire (prévention, 4. Etablir une base de responsabilisation et données permettant contrôle). un croisement vols / collaborateurs 4. Dispenser des séminaires présents. de sensibisation à l’ensemble des 5. Instaurer les clefs travailleurs. VAO non seulement aux points d’entrées 5. Organiser une et de sorties, mais communication également à l’intérieur récurrente à destination et à l’extérieur de de l’ensemble du l’entreprise . personnel. 6. Une fois un 6. Gérer de façon collaborateur déviant responsable et sécurisée identifié, effectuer un les commandes, le contrôle de ses proches stockage, le transport collaborateurs, des et la distribution partenaires extérieurs ou des marchandises, des clients avec lesquels du matériel et des il collabore. fournitures. 7. Sanctionner les 7. Associer ses sous- contrevenants. traitants, ses clients et ses fournisseurs à ces mesures de prévention. Figure 3 : La grille du vol
  • 47. Chapitre 2 - Les techniques utilisées et quelques parades En pratique : peut-on fouiller un collaborateur ? B. les intrusions extérieures Quelques pistes utiles : a. avec l’aide de professionnels, sécuriser les locaux, les modes de transports et les lieux de stockage;
  • 48. Edi.pro b. sensibiliser le personnel aux risques d’intrusions externes; c. le former aux techniques de recrutement de complices utilisées par les voleurs isolés ou les organisations criminelles ; d. apporter une attention particulière à la cybercriminalité; e. cibler le facteur humain : les voleurs le savent, le point faible d’une entreprise est son personnel. la faille la plus efficace pour obtenir une information, ou dérober un stock est l’individu; f. communiquer, sensibiliser et former à propos des intrusions extérieures permet indirectement de se prévenir contre les vols ou la fraude interne. À surveiller : mon téléphone, cet espion… En pratique : comme c’est déjà le cas pour les moteurs de recherche, Facebook et ses concurrents seront hackés8; malgré les conseils répétés, des employés postent de plus en plus d’informations confidentielles sur leurs réseaux sociaux. Il convient de sensibiliser les collaborateurs aux risques que cela peut engendrer;
  • 49. Chapitre 2 - Les techniques utilisées et quelques parades les smartphones seront particulièrement ciblés. Peu protégés, ils représentent une source de renseignements pour les escrocs et les pirates. Ils ont accès aux codes, aux informations et certaines données de l’entreprise, et même à votre localisation (au travers notamment de leurs applets de géolocalisation et de leur connexion aux réseaux sociaux et autres plates-formes de partage); il faut que l’entreprise se dote d’un code d’utilisation non seulement des interfaces Web et courriel, mais également de la téléphonie, et des tablettes (par exemple : IPAD, Galaxy…). C. le vol de liquidités En pratique : Savoir se raisonner
  • 50. Edi.pro Rappel : même si cela peut s’avérer utile, une caisse même minime échappant à la comptabilité est illégale. Quelques pistes utiles : a. il faut limiter au maximum les liquidités présentes dans les locaux du commerce, de l’association ou de l’entreprise; b. un seul lieu doit être alloué au « stockage » de ces fonds. Il doit être clos. Cette pièce doit être sécurisée et son accès doit être limité à certaines personnes identifiées et désignées comme responsables; c. deux cas d’erreur ou de perte dans le même semestre devraient conduire au changement du responsable;
  • 51. Chapitre 2 - Les techniques utilisées et quelques parades d. pour les entreprises, le responsable de la caisse (liquidité) et le responsable finance devraient être deux personnes distinctes. Pour les associations, il est déconseillé de prendre un fondateur (ou un membre de se famille) comme responsable caisse ou finance. Pour les commerces, ce responsable doit être le propriétaire ou le gérant; e. le contrôle de caisse doit être sinon journalier, à tout le moins hebdomadaire. En l’absence de mouvement, il faut maintenir ce contrôle; f. tout contrôle doit faire l’objet d’une trace écrite et ces contrôles doivent idéalement associer deux niveaux hiérarchiques; g. les menues dépenses (taxi, pourboire, boissons, etc.) feront également l’objet d’un reporting et d’un contrôle; h. les dépenses supérieures à 75 se feront par virement ou par carte bancaire (cela permet une meilleure traçabilité des mouvements effectués). D. le détournement de fonds Quelques pistes utiles: a. il convient d’éviter d’octroyer une indépendance explicite ou implicite à un collaborateur qui gère des transferts de fonds, des paiements ou des investissements; b. plus un collaborateur est efficient plus il doit être encadré, suivi et soumis à des contrôles internes; c. pour se détacher des contrôles, le collaborateur utilise généralement des leviers connus : la qualification; les résultats obtenus;