5514 Recours aux TAAO pour détecter des cas de fraude
juin-2018

Aperçu

La présente section traite de la question suivante :

  • situations où il est possible d’utiliser les techniques d’audit assistées par ordinateur (TAAO) pour détecter des cas de fraude.
Exemples d’utilisation des TAAO pour détecter des cas de fraude

Directives du BVG

Voir la section BVG Audit 7591 pour obtenir des directives connexes sur les TAAO.

Exemples d’utilisation des TAAO (p. ex. IDEA) pour détecter des cas de fraude

Il est possible d’utiliser les TAAO pour traiter le risque de fraude dans l’examen des écritures de journal ou dans d’autres secteurs de l’audit pour lesquels le risque de fraude est jugé élevé. La présente section aborde la manière d’utiliser les TAAO pour détecter des cas de fraude ailleurs que dans les écritures de journal.

  • Examen des opérations inhabituelles.

    • On peut recourir aux TAAO pour mettre en lumière de nombreuses conditions qui pourraient être un signe de fraude potentielle. Au départ, il faut définir ce qui est inhabituel dans chaque catégorie d’opérations qui sera analysée. Les TAAO peuvent ensuite générer une liste de toutes les opérations qui ne correspondent pas à la définition d’opérations habituelles. Cette liste peut servir à sélectionner les éléments qui seront testés en profondeur. Il faut que ce processus soit adapté à chaque entité étant donné que la définition de ce qui est habituel ou normal est unique à chaque entité. Ce test ne permettra pas de trouver tous les cas de fraude possibles. Il est davantage conçu pour mettre au jour des cas de fraude potentiellement significatifs dans la mesure où on peut le constater dans les fichiers d’opérations examinés. À l’étape de la conception de ce test, il est important de faire appel aux personnes qui ont une bonne connaissance de l’entité et de ses processus. Exemples de tests :

      • produits ou expéditions par semaine, pour vérifier s’il y a des pointes d’activité inhabituelles en fin de période;

      • analyse comparée des niveaux de stocks et des volumes d’achats et de ventes pour évaluer la vraisemblance;

      • analyse des ratios des comptes ou des montants qui devraient être en étroite corrélation, comme les heures mensuelles facturables et les revenus mensuels d’une entreprise de services professionnels.

  • Analyse selon la loi de Benford.

    • La technique de la loi de Benford est une méthode par laquelle les premiers chiffres d’une population de montants sont analysés en vue de déterminer si certains chiffres figurent avec une fréquence inhabituellement élevée ou faible. Le taux effectif d’occurrence de chaque chiffre (de 1 à 9) est comparé aux taux d’occurrence moyen établis par la loi de Benford. Prenons une population de décaissements dans laquelle la fréquence des montants commençant par le chiffre 4 est très élevée : ce pourrait être une indication que la limite des dépenses est de 50 000 $ et que de nombreux décaissements (peut-être frauduleux) sont justement traités juste sous cette limite.

  • Heures anormales.

    • Les opérations qui ont lieu en dehors des heures normales (p. ex. le soir ou les week-ends) ou immédiatement avant ou après les principales dates de comptabilisation de fin de période.

  • Combinaisons de comptes inhabituelles dans les écritures de journal.

    • Les transferts des dépenses de fonctionnement à l’amortissement; les transferts des comptes de résultats aux comptes de bilan vulnérables à la manipulation tels que les comptes de stocks, de clients; les transferts des ventes à tempérament aux ventes inconditionnelles; les transferts des comptes de revenus reportés aux comptes de résultats de l’exercice.

  • Opérations à fréquence élevée.

    • Des volumes d’opérations inhabituellement élevés qui ont lieu juste avant la fin de la période peuvent indiquer que les revenus comptabilisés ont été manipulés (p. ex. ventes abusivement inscrites dans une période comptable particulière dans le but d’atteindre les objectifs de rendement pour cette période).

  • Opérations appariées.

    • Des opérations appariées par des écritures de contrepassation ou par des opérations égales et opposées simultanées peuvent être une indication qu’il y a eu manipulation (p. ex. provisions contrepassées ou allers-retours qui gonflent en même temps les produits et le coût des marchandises vendues).

  • Mise en correspondance des codes.

    • La mise en correspondance permet de trouver tout code initialisé, mais non utilisé. On peut ainsi trouver les codes redondants ou les codes utilisés à des fins frauduleuses.

  • Analyse de la bibliothèque de programmes.

    • Cette analyse montre les modifications apportées au logiciel de base pour trouver les problèmes possibles si les sorties attendues changent.

  • Comparaison source ou objet.

    • Comparer le code source ou objet d’une application à celui d’une copie maîtresse de sécurité. Cette comparaison fera ressortir tout changement frauduleux ou toute erreur et confirmera que la version du logiciel utilisée est la version à jour.

  • Logiciel d’analyse du journal d’utilisation.

    • Trouver les tentatives d’entrée non autorisée ou les violations de mot de passe. La plupart des systèmes tiennent un journal des entrées des utilisateurs et des tentatives d’ouverture de session. Il s’agit généralement d’un fichier texte facile à lier à un programme d’interrogation de fichiers ou à interroger à l’aide d’un programme maison.

    • Le journal peut aussi indiquer s’il y a eu des périodes pendant lesquelles certains contrôles auraient pu être bloqués ou désactivés de quelque manière.

    • Analyse de la liste des membres du personnel à qui sont accordés des droits de super utilisateurs.

    • Analyse de la liste des membres du personnel qui ont des droits d’accès aux systèmes et aux applications qui dépassent leurs responsabilités professionnelles.

Paye

  • Tester l’émission de paiements en trop aux employés existants en cherchant les entrées en double ou similaires pour les données suivantes :

    • des bénéficiaires à la même date;
    • nom;
    • numéro d’employé ou numéro d’identification produit par le gouvernement;
    • adresse;
    • numéro de téléphone (travail et domicile);
    • numéro de compte bancaire;
    • lieu de travail.
  • Tester s’il y a des employés fictifs en vérifiant si les conditions suivantes sont présentes :

    • absence de feuilles de temps et de présence;
    • non-inscription dans le bottin des employés;
    • pas de congés ou de vacances;
    • pas d’heures supplémentaires demandées;
    • aucune demande de remboursement de dépenses;
    • inscription sur une liste d’anciens employés;
    • aucune retenue sur la paie pour le régime de pension ou autre déduction;
    • numéro d’identification produit par le gouvernement invalide;
    • données personnelles quasi-inexistantes;
    • case postale comme adresse de courrier;
    • salaire ou taux de rémunération incompatible avec la classification de l’emploi;
    • liste des paiements dépassant un certain seuil monétaire;
    • paiements effectués avant la date d’entrée en fonction ou après la date de départ.

Achats

  • Vérifier s’il y a des paiements faits en double aux fournisseurs en cherchant les entrées en double ou similaires pour les données suivantes :

    • montants des paiements ou factures;
    • numéro de fournisseur;
    • nom de fournisseur;
    • date de facture;
    • numéro de facture;
    • date de paiement.
  • Vérifier s’il y a des achats sans documents justificatifs de la réception de la marchandise.

  • Chercher des factures de fournisseurs dont les numéros suivent une séquence ininterrompue.

  • Chercher des paiements faits sans facture.

  • Factures sur une courte période pour des biens ou des services identiques ou similaires chez le même fournisseur et pour des montants juste en dessous du plafond d’approbation.

  • Achats sans commande.

  • Plus d’un fournisseur affichant la même adresse, les mêmes numéros de téléphone et les mêmes personnes-ressources.

  • Fournisseurs portant des noms similaires ou qui ont la même sonorité.

  • Fournisseurs affichant une case postale comme adresse de courrier.

  • Fournisseurs sans numéro de téléphone ou de nom de personne-ressource.

  • Liste d’achats réglés à un prix plus élevé que pour des achats comparables.

  • Paiements à des fournisseurs qui ne sont pas inscrits dans le fichier des fournisseurs autorisés.

  • Chercher des fournisseurs qui seraient des employés (même nom, même adresse, même compte bancaire, même numéro de téléphone).

  • Adresse de livraison correspondant à l’adresse de l’employé.

  • Adresse de livraison différente de celle inscrite dans le fichier des fournisseurs.

  • Adresse de destination du paiement différente de celle inscrite dans le fichier des fournisseurs.

  • Comparer le fichier des fournisseurs au fichier des clients (vérifier s’il y a des opérations allers-retours).

  • Hausse rapide des prix unitaires incompatible avec les pratiques de prix.

  • Fluctuation du prix unitaire d’articles semblables d’un fournisseur à l’autre.

  • Rapprochement des numéros ou des descriptions d’articles achetés et vendus à la casse.

  • Fluctuation du niveau des stocks non cohérente avec la production ou les ventes.

  • Achats effectués en dehors du cours normal des activités.

Autres

  • Générer la liste des opérations de vente effectuées à un prix inférieur au prix établi.
  • Générer la liste des articles en stock qui ne sont pas utilisés dans la production de produits finis.