RETY
RETY
RETY
XC ew XC ew
PD F- F-
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
• Quelle est l’image de soi (++, +-, -+, ou --) ? Quelles sont mes chances
d’être un manager professionnel si je ne suis pas majoritairement du
type ++ ?
• Si j’identifie des difficultés dans ce domaine, comment puis-je y remé-
dier ? Chacun a « son truc » (relaxation, yoga, sport, hobby, etc.). Dans
tous les cas il s’agit de trouver un dérivatif : quel est le mien ? Est-il effi-
cace ? Sinon quelle nouvelle solution pourrais-je chercher ? (dans tous
les cas, je ne peux rester dans une position qui ne soit pas ++ car, en tant
que hiérarchique, je suis en partie « payé pour savoir être cela »).
• Remarque : il est évident que le fait de vivre dans des milieux de travail
gais ou tristes influence notre comportement. Le décor compte donc,
bien qu’il n’y ait pas de relation directe avec ce que l’on fait. De la
même façon le « décor » psychologique individuel peut avoir une
influence, et décider chaque jour de « vouloir être heureux et positif »,
quelles que soient les conditions réelles dans lesquelles on vivra cette
journée, conditionne vraisemblablement à la longue le fait d’y parvenir,
même si ce comportement paraît parfois cocasse vu de l’extérieur. Le
problème n’est plus vraiment d’y croire ou pas, car ces techniques ont
maintenant fait leur preuve. La difficulté la plus courante tient généra-
lement à la peur du ridicule. L’essentiel est de ne pas se sentir ridicule
soi-même à partir du moment où cette technique permet de relativiser
avec bon sens. En cas de doute sur sa capacité à y parvenir, il suffit quel-
quefois de dresser le bilan objectif de ce qui fait que l’on a des raisons
d’être satisfait et de ce qui fait qu’on en a de ne pas l’être.
• Quelle attention je porte à l’information que je transmets pour déter-
miner si je dois l’accompagner d’une démarche personnelle (indivi-
duelle ou collective) ou pas ?
• Quel est mon mode de communication dominant ? (quel est mon
« égogramme » en Analyse Transactionnelle ? Suis-je installé dans une
symbiose hiérarchie <-> collaborateurs ? ou service <-> service ?
Quelle est ma capacité à maîtriser mes émotions ?).
• Quels sont mes comportements en termes de jugement des activités de
mes collaborateurs ?
• Est-ce que je pense toujours à préciser avec exactitude ce que je
reproche ?
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
• Est-ce que je pense toujours à préciser avec exactitude ce qui a été bien
fait ?
• Est-ce que j’évite toujours de juger la personne, pour ne juger que ce
qu’elle a fait ? (sauf situation exceptionnelle).
• Est-ce que je suis capable de temps en temps de complimenter sponta-
nément et sincèrement sans autre raison que le plaisir partagé d’une rela-
tion agréable ?
• Quels sont mes comportements en termes de pédagogie ?
• Est-ce que je me contente de dire « mais je leur ai déjà dit ! », ou bien
est-ce que je répète, autant de fois qu’il le faudra, avec patience, jusqu’à
obtention du résultat attendu ?
• Quelle est ma capacité d’écoute ? Comment je la mesure ?
• Quelle est ma capacité à pratiquer l’autosuggestion ?
• Quels sont les instruments de motivation que j’emploie pour faire
resurgir les suggestions de mes collaborateurs ? (analyse des besoins par
la pyramide de Maslow, facteurs moteurs d’Herzberg…).
C : défaut de Contrôle Interne hiérarchique et opérationnel – Senti-
ment d’abandon ? De laisser-aller ? De manque d’attention ? De considé-
ration de ce qui est fait ? Méconnaissance du rôle complémentaire des
contrôles de gestion par rapport aux contrôles opérationnels ? Confusion
des rôles entre les couches de l’organigramme ?
• Ai-je fait l’analyse des activités que j’ai déléguées pour en déterminer
l’importance relative (en termes de production, de qualité et de sécu-
rité), les hiérarchiser et identifier celle(s) qui mérite(nt) un contrôle
particulier ?
• Ai-je su faire participer mes collaborateurs en les mettant en condition
psychologique adéquate à l’analyse des risques liés à leurs activités
(attention au besoin naturel de confiance, à écarter momentanément) ?
• Ai-je construit l’organisation correspondante en termes à la fois de
contrôles opérationnels et de gestion ? Ma communication sur ce sujet
est-elle bien comprise par mes collaborateurs ?
90 I Contrôle interne
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
III I
1. Sondage effectué par le Nouvel Observateur en juin 1994 sur un échantillon national de
1 000 personnes représentatif de l’ensemble de la population âgée de 18 ans et plus, inter-
rogés face à face à leur domicile par le réseau des enquêteurs de la SOFRES. Méthode
d’analyse des quotas (sexe, âge, profession du chef de ménage) stratification par région et
par catégorie d’agglomération.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
92 I Contrôle interne
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
La fraude interne est l’utilisation de son propre emploi afin de s’enrichir personnelle-
ment tout en abusant ou en détournant délibérément les ressources ou les actifs de
l’entreprise.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
94 I Contrôle interne
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Impact
Type Comment ?
financier
Détournement Ouverture d’un compte à l’étranger au nom du fournisseur
Règlement 104,5 Kk et encaissement d’une traite.
fournisseur Découvert par le fournisseur.
Ouverture d’un compte à l’étranger portant le même nom
300 Kk que l’entreprise et encaissement d’un chèque d’un client.
Détournement Découvert par l’entreprise.
des recettes Le commerçant ne mettait pas l’ordre sur les chèques des
53,4 Kk clients.
L’employé de banque les encaissait.
L’employée administratif établissait des chèques à son
61 Kk ordre et imitait la signature du directeur.
Détournement Découvert par l’intérimaire qui remplaçait l’employée.
du chéquier Toutes les La responsable comptable d’une entreprise encaisse des
de l’entreprise semaines, un chèques en blancs, signés par son directeur qui est souvent
chèque allant en déplacement.
jusqu’à 100 Kk Découvert par le banquier.
Le DAF surendetté fait signé au directeur des fausses
Fausses factures établies au nom de sociétés fictives créées par le
factures DAF.
Découvert par un expert-comptable.
Ordres de Création de faux ordres de virement à partir d’une photo-
virements copie d’ordre volé.
161,46 Kk
externes Découvert par le banquier car l’ordre ne comportait qu’une
frauduleux signature.
Source : Fraude : cela n’arrive pas qu’aux autres, L’entreprise nº 201, juin 2002.
Selon une étude menée par Revue Banque nº 670 de juin 2005, les experts
s’accordent à dire que l’activité de blanchiment d’argent dans le monde
représente des flux financiers annuels compris entre 600 et 1 500 milliards
de dollars.
Dans ce contexte, la lutte anti-blanchiment d’argent entre désormais dans
le cadre général du risque de non-conformité, donc de fraude potentielle.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Néanmoins, depuis une dizaine d’année, les dispositifs juridiques ont été
renforcés, notamment sous l’impulsion des États.
96 I Contrôle interne
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
• les outils qui détectent les opérations atypiques par rapport à un profil de
client ou à un historique d’opérations ;
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Cette attitude est naïve mais perdure dans les cultures d’entreprise.
98 I Contrôle interne
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
v III.1.2.1 L’opportunité
Quant à l’opportunité, elle est, bien entendu, créée par les failles de
systèmes et des procédures :
• maîtrise par une même personne du processus comptable, de l’expédi-
tion des factures à l’enregistrement des règlements,
• possibilité de détourner la procédure de recrutement de personnel clé
(engagements « pirates »),
• cumul de fonctions incompatibles du point de vue sécuritaire,
• conjugaison de faiblesses de l’informatique et de la gestion physique des
stocks permettant des détournements physiques…
Dans nombre de cas de fraudes par préposé sans complicité, la sacro-sainte
règle de séparation des fonctions aurait pu éviter la réalisation du scénario.
Par ailleurs, l’occasion faisant le larron, il n’est pas rare qu’une faille soit
découverte par accident, ignorée, puis exploitée volontairement lorsque
naît la pression psychologique ou la nécessité économique.
L’opportunité peut-être plutôt conjoncturelle et créée par une phase de
flottement dans la gestion de l’entreprise : un simple déménagement, une
restructuration des activités qui nécessite une redéfinition des tâches, une
acquisition (le délai entre l’incorporation au groupe et l’harmonisation des
procédures et contrôles peuvent être fatals…).
Si aujourd’hui les motivations sont démultipliées sous l’effet de la crise
économique (et les opportunités conjoncturelles accrues par les mouve-
ments internes et externes des sociétés), les risques sont également
amplifiés par un phénomène relativement récent, observé tant en France
qu’à l’étranger : le glissement très net de l’éthique et du comportement
social de l’individu.
Pour un voleur, le vol qu’il commet n’est pas un vol. L’être humain est très
enclin à rationaliser, donc celui qui cause des pertes ne vole pas,
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
il compense :
• « je ne suis pas payé à ma juste valeur » ;
• « la compagnie est bien plus riche que moi… » ;
• « je mérite bien ce petit… » ;
il rationalise :
• « si ce n’est pas moi qui le prend, ça va être quelqu’un d’autre… aussi
bien moi… » ;
• « ce n’est pas grand-chose par rapport aux services que je rends… » ;
• « tout le monde le fait, je ne suis pas plus sot que les autres… » ;
• « ce n’est rien comparé à ce que d’autres font… ».
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Que les enquêtes soient menées par des cabinets spécialisés, la police ou la
DGCCRF (Direction Générale de la Concurrence, de la Consommation et
de la Répression des Fraudes), elles arrivent toutes à la même conclusion :
les entreprises ne semblent pas avoir pris la mesure du risque de fraude ou
de malveillance dans leur organisation.
Très rarement, les leviers classiques comme l’assurance, les audits ou les
inspections sont utilisés par les sociétés alors qu’ils constituent un gage
d’efficacité dans la lutte contre les fraudes.
Quelques tentatives « d’associations de malfaiteurs », d’un « monsieur
anti-fraude » ou d’une organisation ad hoc ont été expérimentées dans
certaines organisations, notamment dans les secteurs de la Banque, de
l’Assurance et dans certains groupes industriels. Néanmoins, il n’est pas
dans notre culture « latine » de mettre en œuvre ce type de solutions qui
gènent les managers et les équipes dirigeantes des grandes entreprises.
Par conséquent, la prévention contre la fraude doit être une combinaison
« intelligente » d’un management présent, d’un Contrôle Interne perfor-
mant et de l’honnêteté des salariés.
Le plus important de ces trois facteurs repose sur un bon management.
L’attitude des responsables hiérarchiques doit être exemplaire.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Pour être efficaces, les contrôles ne doivent pas nécessairement être très
sophistiqués, mais ils doivent être suivis. La discipline dans l’application
des procédures et des contrôles est un gage de succès dans la prévention
des fraudes.
Le système de contrôle doit s’articuler sur quatre niveaux :
• Autocontrôle : le système de Contrôle Interne concerne l’ensemble du
personnel. En effet, chaque salarié, à quelque niveau que ce soit et quelle
que soit sa fonction, est responsable de ses actions, dans le cadre de la
délégation qu’il a reçue. Il doit donc pouvoir en assurer la maîtrise et
en rendre compte. En conséquence, toute personne est responsable de
son propre contrôle et doit participer au fonctionnement du système de
Contrôle Interne.
• Contrôle hiérarchique : tout responsable hiérarchique doit, en coordi-
nation avec les services fonctionnels spécialisés, s’assurer qu’il dispose
d’un système de contrôle permanent adapté aux responsabilités qu’il
exerce.
Son action de contrôle doit être consacrée :
• à la supervision des travaux et à l’accomplissement des tâches de
vérification,
• à l’analyse de l’activité et des résultats,
• à l’examen régulier du fonctionnement des procédures de contrôle
mises en place.
Le contrôle exercé par la ligne hiérarchique est un aspect fondamental
du système de Contrôle Interne et constitue le corollaire nécessaire et
indispensable de la politique de délégation.
• Contrôle de Direction : la Direction doit disposer d’outils fonctionnels
de contrôle :
• contrôle technique : qui vérifie le respect des règles de gestion et
l’application des directives techniques,
• contrôle comptable : qui permet de vérifier la cohérence des écritures
comptables et l’application des règles comptables.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Il est de nombreux cas où le manager, butant aux limites de la rationalité se trouve lui
aussi réduit à sa seule subjectivité.
L’interrogation éthique devient d’autant plus nécessaire : dans notre économie,
l’éthique réapparaît lors de la prise de décision, au moment du choix du mode
opératoire.
La chaîne « voir-dire-savoir » nous parait constituer l’indispensable guide au long du
cheminement qui va de l’émergence du problème à sa solution : ces trois maillons sont
indissolublement liés et présentent également la caractéristique de constamment unir
l’individu et le collectif.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
ainsi que les mesures prises par la Direction pour sanctionner les fraudeurs. Il
ne doit pas y avoir de malentendu sur ce qui est permis et ce qui ne l’est pas.
En principe, les Directeurs, les responsables et le personnel doivent recevoir
des instructions bien précises pour alerter, gérer et sanctionner les fraudeurs.
Néanmoins, encore beaucoup d’entre eux considèrent qu’ils n’ont aucun
rôle à jouer dans la détection des fraudes et nombreux sont ceux qui ne
connaissent pas les risques auxquels sont exposées leurs activités ni ne
comprennent l’intérêt des contrôles préventifs ou de détection. Cette atti-
tude qui consiste à vouloir « ne pas avoir de problèmes » peut paraître
compréhensible, mais certains responsables vont trop loin en niant
même l’existence d’un « problème » jusqu’au jour où celui-ci devient
incontrôlable.
Voici ce qui devrait être mentionné dans une charte de lutte anti-fraude :
• un énoncé clair des activités illégales, y compris les fraudes au profit de
l’entreprise,
• une définition claire des responsabilités pour mener des enquêtes (en
général, l’Audit Interne ou les autorités judiciaires),
• une clause précisant que chaque employé suspectant une fraude doit
immédiatement en informer ses supérieurs hiérarchiques,
• une clause assurant que toute action suspecte de la part d’un salarié fera
l’objet d’une enquête approfondie,
• une clause précisant que tout suspect ou fraudeur sera traité de la même
façon, quel que soit sa position ou son ancienneté dans le service,
• une clause selon laquelle les supérieurs hiérarchiques sont responsables
des actes malveillants qui se produiraient dans leur service,
• une clause indiquant que les responsables se doivent de coopérer pleine-
ment avec les enquêteurs,
• une clause interdisant toutes représailles contre les témoins qui auraient
permis la découverte d’une fraude,
• une condition selon laquelle l’Audit Interne devra être informé de toutes
les enquêtes.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Pour finir, le conseil que nous pourrions donner aux divers responsables et
managers d’une entreprise serait qu’ils soient régulièrement sur leur garde
pour réagir le plus vite possible et de manière adaptée à tout symptôme de
fraude.
Aucune organisation, aucune institution, aucun individu n’est à l’abri des ravages de
la fraude. Les détecter est un très grand challenge pour les auditeurs, et ils devraient
se sentir fiers de relever le défi.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
voiture que l’on aurait garée dans la rue, fenêtres ouvertes et clés sur le
contact.
Aujourd’hui, l’ordinateur n’est plus l’objectif, mais le moyen de
piratage.
La technique la plus simple, et déjà ancienne, est celle de la « perruque »
dont le nom évoque la lenteur avec laquelle cheveu après cheveu, le perru-
quier réalise son ouvrage.
C’est celle qui est utilisée dans une banque, par l’informaticien indélicat :
il lui suffit d’introduire un petit programme qui arrondit par défaut tous
les intérêts des placements financiers qu’il est chargé de traiter. Le même
programme est chargé de virer sur son propre compte toutes les sommes
qui dépassent : centimes s’il arrondit à l’euro pour jouer la prudence, euros
s’il arrondit à la dizaine pour se constituer au plus vite son capital
frauduleux.
Un salarié est évidemment bien placé pour être le maître-d’œuvre d’un
piratage de sa propre entreprise. Et l’on doit reconnaître au fil des ans que
les sécurités imaginées par les techniciens sont de faibles résistances. Dans
une banque, un perruquier n’est en général découvert qu’après de longs
mois, voire des années de fraudes, et souvent sur plainte d’un client plus
que sur alerte interne.
Après l’avènement de la micro-informatique et les ramifications tissées à
l’échelle mondiale par les réseaux, le risque informatique a pris un visage
nouveau très diversifié. Désormais, la plus grande part du patrimoine
informationnel de l’entreprise réside ou transite par des micro-ordinateurs
et via des réseaux souvent publics et internationaux. La population infor-
maticienne ne se résume plus aux spécialistes habilités à franchir les portes
de la salle informatique mais englobe la quasi-totalité du personnel.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Pour les pertes directes, nous distinguons les pertes directes matérielles
qui recouvrent les frais d’expertise, de déblaiement, de réparation ou
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Les pertes indirectes se déclinent en quatre parties. Tout d’abord les frais
supplémentaires et pertes d’exploitation dans lesquels on inclut d’une part
l’ensemble des frais correspondant à des mesures conservatoires destinées
à maintenir des fonctionnalités et performances du système aussi proches
que possible de celles qui étaient les siennes avant le sinistre, jusqu’à sa
remise en état (matériel et non matériel), d’autre part les marges dues à
des frais supplémentaires et/ou à des pertes de revenu directes ou indi-
rectes (pertes d’affaires, de clients, d’image, etc.).
Viennent ensuite les pertes de fonds et de biens physiques, les pertes
d’informations confidentielles et de savoir-faire, les pertes d’éléments
non reconstituables du système (essentiellement des données ou des
programmes) évaluées en valeur patrimoniale.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Enfin, n’oublions pas toutes les autres pertes induites par l’utilisation non
autorisée de ressources, par la copie de logiciels, et plus généralement par
le non-respect de règles qualitatives, réglementaires, déontologiques, etc.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Dans le cadre de ses missions, le CLUSIF 1 publie des statistiques sur la sinis-
tralité informatique en France. De nombreuses enquêtes à partir de 1984 sont
élaborées grâce notamment à la FFSA (Fédération Française des Sociétés
d’Assurance) sur les sinistres informatiques des sociétés adhérentes.
À partir de 2001, le CLUSIF a souhaité mettre en place une méthodologie
statistique rigoureuse conjointement avec le cabinet GMV Conseil suite à
l’accroissement de certaines formes de malveillance : virus informatique,
intrusion informatique, etc.
Depuis, un rapport complet 2 est réalisé chaque année sur l’état des lieux
de la politique Sécurité des systèmes d’information et sur la sinistralité en
France.
Il présente les nouvelles formes d’insécurité liées aux développements de
nouveaux processus informatiques. Généralement, un focus est réalisé sur
les politiques Sécurité dans des entreprises de différents secteurs (hospita-
liers, collectivités territoriales…).
La méthodologie utilisée pour le recueil des données s’effectue par entre-
tiens téléphoniques à partir d’un questionnaire adressé par fax. Il est alors
intéressant si l’on regarde les enquêtes menées dans des organisations
depuis 1993, les évolutions des sinistres informatiques selon leur nature.
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
Accident
25 %
Malveillance
58 %
Erreur
17 %
Types de causes %
A (accidents) + 2,8
E (erreurs) – 1,1
M (malveillance) + 5,4
Total + 3,6
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
PD
er
er
!
!
W
W
O
O
N
N
y
y
bu
bu
to
to
k
k
lic
lic
C
C
w
w
m
m
w w
w
w
o
o
.d o .c .d o .c
c u -tr a c k c u -tr a c k
• Voies d’accès