Passer au contenu

Contrôles sur le processus achats (P2P) : Un contrôle continu des risques de fraude à toutes les étapes avec Eye2Scan

Le Purchase-to-Pay (également connu sous le nom de  processus achat, Procure-to-Pay ou P2P) englobe l'intégralité du processus d'achats, depuis l'identification des besoins (ou la recherche d'achats), incluant la recherche de produits ou de services, jusqu'au paiement. La fluidité et l'intégrité de ce processus revêtent une importance cruciale pour le bon fonctionnement des organisations. Cependant, il est souvent exposé à des risques de fraude comme l'indique l'AFA dans son Guide pratique des contrôles comptables anticorruption en entreprise.

Selon le rapport annuel de l'ACFE : Report to the Nation 2022, le service des achats figure parmi les cinq services cumulant le plus de pertes médianes liées à la fraude. En raison de l'implication de plusieurs systèmes et interlocuteurs, ainsi que des nombreux flux financiers et de stocks qu'il implique, le processus P2P présente, en effet, un risque de fraude décuplé.
Bien que les mesures internes de contrôle contribuent grandement à atténuer ce risque, la mise en place de contrôles périodiques peut s'avérer fastidieuse.

Imaginez un outil capable de détecter les anomalies tout au long du processus de manière continue. Un outil qui élimine automatiquement les faux positifs, vous permettant ainsi de vous concentrer sur l'analyse des anomalies réelles. C'est précisément là qu'intervient Eye2Scan, un outil d'analyse de données et de contrôles embarqués. Eye2Scan se révèle être une arme puissante pour détecter les fraudes potentielles à chaque étape du processus P2P, de la demande d'achat au paiement, en passant par la commande, la réception, la facturation et même la ségrégation des tâches.

A chaque étape du cycle d’achat ses contrôles automatisés

Examinons quelques exemples, parmi d’autres, d’utilisation d’Eye2Scan pour identifier les risques de fraude à chacune des 5 étapes clés du processus P2P :

Exemples de Contrôles Continus P2P Eye2ScanDemande d'achat (1)

Cette première étape commence par l'identification des besoins en matières premières ou en services. Une demande d'achat est émise et celle-ci est acheminée aux services ayant la capacité de l’approuver ou de la refuser. Eye2Scan intervient en vérifiant systématiquement la conformité du processus, à savoir que chaque commande doit être précédée d'une demande d'achat. Ainsi, toute commande effectuée sans demande d’achat préalable, un signe potentiel de fraude, est immédiatement détectée.

Bon de commande (2)

Une fois la demande d'achat approuvée, un bon de commande est généré dans le système ERP (un bon de commande est émis et le processus d’approvisionnement est lancé). Eye2Scan agit en comparant automatiquement les bons de commande aux demandes d'achat pour déceler le moindre écart suspect (écarts de prix, de quantités...) ainsi que toute modification postérieure à la création.

Réception (3)

Lorsque les fournisseurs livrent des biens ou des services, un bon de réception est généré. Cette étape vise à garantir que les marchandises réceptionnées, totalement ou partiellement, sont conforme au bon de commande. Eye2Scan surveille activement les commandes sans bon de réception préalable, une situation, encore une fois, potentiellement frauduleuse.

Facturation (4)

Les fournisseurs émettent des factures qui doivent être réconciliées avec les bons de commande et les réceptions. Cette étape essentielle (three-way matching) requiert la validation de plusieurs éléments, notamment les quantités, les prix, ainsi que les données juridiques et bancaires. Eye2Scan peut, par exemple, vérifier que les conditions de règlement sur les factures correspondent précisément aux conditions négociées avec le fournisseur. L'outil peut également identifier automatiquement les factures sans lien avec une commande, signalant ainsi des cas à risque. De plus, Eye2Scan détecte les écritures comptables passées en double. De façon automatique, avec des règles de gestion bien configurées, l’outil permet aussi à l'entreprise d'établir une liste d'exceptions pour lesquelles ce flux « dérogatoire » est officiellement autorisé et donc d’orienter l’investigation sur les cas véritablement suspects.

Paiement (5)

Les paiements aux fournisseurs suivent les termes du contrat ou de la commande. Eye2Scan détecte par exemple toute écriture directe entre les comptes bancaires et le compte de résultat (sans passer par la comptabilité auxiliaire), une situation qui nécessite une attention particulière, notamment dans le cadre de contrôles anticorruption de type Sapin 2.

Ségrégation des tâches

ERP  Data Lake (2)La ségrégation des tâches est une composante essentielle de la prévention des fraudes internes du processus P2P.  Elle garantit que différentes personnes sont responsables de différentes étapes du processus, réduisant ainsi le risque de collusion. Eye2Scan peut vérifier de manière automatique et continue que les tâches sont correctement séparées et contrôler la Ségrégation des Tâches (SoD) pour chaque transaction. Il s'assure que la même personne n'effectue pas plusieurs étapes critiques du processus P2P, notamment entre la commande et la réception correspondante, si cette sécurité ne peut être garantie par des profils utilisateurs “parfaitement” gérés et maintenus...

 

Le suivi des anomalies identifiées dans le processus d’achat jusqu’à leur résolution 

Il est évidemment crucial d’identifier ces anomalies, mais que fait-on ensuite ? Comment approfondir l'analyse et impliquer les responsables de chaque étape du processus P2P pour déterminer s'il y a réellement un problème ? 

Eye2Scan offre la possibilité de convertir les anomalies identifiées en système d’alertes qui notifient directement les responsables du processus. Ces derniers peuvent se connecter à la plateforme Eye2Scan pour ajouter des commentaires, des pièces justificatives et remplir des questionnaires de vérification, tels que : "Le bon de commande a-t-il été reçu ?" ou "Le bon de commande a-t-il été validé par la personne responsable ?". Ainsi, le superviseur peut ensuite examiner les réponses, définir le statut de l’anomalie et effectuer un suivi plus approfondi si nécessaire. 

Dans un même tableau de bord, sont réunies les campagnes de contrôles d’audit ou les contrôles continus P2P pour les différentes entités, ainsi que l’évolution en temps réel des statuts d’anomalies offrant une standardisation des contrôles au travers du groupe et une vue complète à l’auditeur interne ou au contrôleur interne.

Controles-continus

Le contrôle interne continu du process P2P

Une fois que les bons contrôles P2P sont en place, avec les règles de gestion appropriées, ils fonctionnent de manière continue et fournissent des résultats actualisés à la fréquence souhaitée. Ainsi, vous pouvez identifier en permanence les anomalies, accroître votre productivité, adopter une approche plus proactive de la gestion des risques.   En combinant les résultats des différents contrôles, vous serez en mesure d'anticiper certains risques et de prendre des décisions éclairées. Si vous souhaitez explorer davantage cet aspect, nous serions ravis de vous proposer une démonstration personnalisée

 

En utilisant Eye2Scan, les organisations peuvent bénéficier d'une surveillance constante et proactive de leur processus P2P, identifiant ainsi les anomalies et les comportements suspects dès leur apparition. Cette approche proactive permet aux entreprises de réduire les risques de fraude, d'améliorer leur efficacité opérationnelle, de renforcer la confiance dans l'intégrité de leurs processus d'achats et de renforcer leur conformité.

Allez plus loin en visionnant le replay: Plaquez les risques de fraudes avec la data analytique