Conformité anticorruption

Une conformité anticorruption efficace passe par une surveillance active de toutes les données et opérations.

Lutte contre la corruption
Analyse

Corruption

Il est tentant de s'implanter sur les marchés étrangers pour trouver de nouvelles sources de revenus. Mais si l'on ne prend pas les précautions nécessaires, cette décision peut entraîner des risques inutiles qui peuvent nuire à la réputation ou être à l'origine d'amendes importantes qui minent la rentabilité. Depuis vingt ans, on s'attache à éliminer la corruption dans les pratiques commerciales. Le département de la Justice des États-Unis, la Security and Exchange Commission (SEC) et le Federal Bureau of Investigations (FBI) ont créé des unités spécialisées exclusivement dans l'application de la Foreign Corrupt Practices Act (FCPA : loi des États-Unis sur les pratiques en matière de corruption à l'étranger) et dans la lutte anticorruption. La FCPA interdit de soudoyer des fonctionnaires à toutes les sociétés étasuniennes ou figurant sur la liste d'une bourse de valeurs des États-Unis. Des dispositions similaires existent au Canada, en vertu de la Loi sur la corruption d'agents publics étrangers. La loi la plus stricte étant la United Kingdom Bribery Act (UKBA : loi relative à la prévention et à la répression de la corruption au Royaume-Uni), laquelle interdit le versement de pots-de-vin aux représentants du secteur public ou du secteur privé dans les pays étrangers.

Solution contre la corruption de CaseWareMC Analytics

Se fier uniquement à ses polices d'assurance est une façon risquée de garantir la conformité à la réglementation. Pour cela, il faut surveiller activement toutes les données et les opérations, afin de se conformer aux politiques et de s'assurer de savoir rapidement lorsque ce n'est pas le cas. La meilleure défense à adopter contre les plaintes pour corruption consiste à mettre en place des procédures adéquates afin de prouver que toutes les mesures raisonnables ont été prises afin d'éviter les pots-de-vin.

Grâce à CaseWare Analytics, il est possible d'accéder à toutes les différentes sources de données comme si elles formaient un tout, et de repérer les activités et les comportements suspects, avant même qu'ils portent préjudice à l'entreprise. Sur la plateforme CaseWare Analytics, les professionnels des finances, de l'audit et de la conformité peuvent coordonner les activités liées à la mise en conformité afin qu'elles profitent à vos affaires.

Avantages de la solution

  • Des conseils précis et actuels

Donnez rapidement aux décideurs clés les renseignements les plus pertinents et les plus précis possible.

  • Maintien de la conformité pendant les modifications

Entamez en toute confiance les modifications dans votre entreprise, sachant qu'une vue d'ensemble vous permet de contrôler toutes les applications et les processus, sur n'importe quel système et où que vous soyez.

Télécharger le PDF

Fournisseurs suspects

  • Identification des fournisseurs non autorisés, surveillance des fournisseurs dont les données de référence ont été modifiées, créées ou approuvées par un employé non autorisé
  • Identification des fournisseurs qui ont utilisé différents noms de bénéficiaire plusieurs fois en un nombre déterminé de jours
  • Identification des fournisseurs dont le numéro de compte bancaire a changé plusieurs fois au cours d'une période donnée
  • Détection du recours fréquent à des accords de fournisseur occasionnel

Activités d'achat suspectes

  • Détection des paiements importants sans pièce justificative
  • Détection des paiements cumulatifs lorsque plus de deux opérations sont approuvées par le même employé au profit du même fournisseur, qui sont égales ou supérieures à un pourcentage inférieur à la limite autorisée
  • Détection de l'attribution d'un nombre suspect de primes ou de commissions ou au cours d'une période restreinte
  • Détection du recours fréquent à des accords de fournisseur occasionnel
  • Détection des paiements versés à la suite d'une intervention manuelle dans le système
  • Détection des montants de paiement reçus supérieurs au montant total du bon de commande
  • Détection des factures dont le montant de l'encaissement est supérieur à celui figurant sur le reçu des biens

Rapprochement avec les listes de sanctions OFAC/PEP

  • Détection des dépenses au profit d'un fournisseur, dont le nom (et le nom de son assistant dans le cas de repas) correspond à un nom figurant sur une des listes du Bureau du contrôle des avoirs étrangers (OFAC), de la GSA, des personnes politiquement exposées (PEP), des règles de connaissance des clients, des règles CFT du FMI ou sur une autre liste proposée

Activités suspectes liées aux voyages et aux frais

  • Détection des dons de bienfaisance ou des frais de représentation au profit d'organismes affiliés à l'Administration publique
  • Détection des cadeaux répétés à une même personne
  • Détection des voyages et des cartes de crédit professionnelles non autorisés
  • Détection du non-respect de la séparation des fonctions : par ex. une même personne qui autorise et enregistre des opérations

Écritures suspectes dans le grand livre général

  • Détection des écritures de journal non valides ou suspectes sur les comptes temporaires
  • Détection des paiements versés à la suite d'une intervention manuelle sur le système telle qu'un report manuel dans le grand livre général
  • Détection des écritures de journal suspectes à des heures inhabituelles
  • Détection des ajustements apportés aux comptes inactifs pendant plus de X jours

Activités de tiers suspectes

  • Surveillance des activités suspectes de fournisseurs tiers (par ex. un fournisseur autorisé qui recourt à d'autres fournisseurs non légitimes)
  • Recours à un nouvel avocat, agent, à un nouveau comptable, courtier en douanes, conseil pour la première fois
  • Détection des paiements classés comme dépenses publiques

Opérations à risque élevé et correspondant aux mots clés

  • Détection des détails manquants ou des mots clés suspects des paiements tels que « cadeaux », « services rendus », « conseils », etc.
  • Détection des mots clés ou des insinuations dans toutes les langues ou tous les dialectes (principaux mots clés de la corruption de Forbes)
  • Détection des opérations au profit de fournisseurs ou de particuliers se trouvant dans des régions à risque élevé
  • Détection des gros volumes d'opérations au comptant
  • Détection des paiements reçus de comptes bancaires étrangers ou envoyés à l'extérieur du pays où est établi le prestataire
  • Identification des employés dépassant un nombre défini d'opérations au comptant d'un même montant qui sont supérieures à un certain seuil au cours d'une période donnée