By rania

LES PME ET LA FRAUDE FINANCIÈRE, DIAGNOSTIC ET SOLUTIONS

Prévenir les fraudes aux moyens de paiement dans une PME c’est possible et abordable. Après avoir visé dans un premier temps les grands groupes, la fraude financière touche aujourd’hui de manière importante les PME. Les attitudes à adopter face à cette menace sont simples, adaptées aux moyens techniques et humains de chaque entreprise.

SYLVAIN KAM, EXPERT EN SÉCURISATION DES FLUX FINANCIERS CHEZ MATA, FAIT LE POINT SUR LES PROBLÉMATIQUES SPÉCIFIQUES AUX PME EN FRANCE ET LES SOLUTIONS SIMPLES À METTRE EN PLACE.
QUELS TYPES DE FRAUDE FINANCIÈRE TOUCHENT LE PLUS LES PME ?

Quand on prend l’exemple des PME de 50 à 250 salariées, celles-ci ont des services financiers plus légers que les grands groupes, et ne peuvent pas mettre en œuvre des procédures de contrôle aussi poussées.

Elles sont particulièrement exposées aux usurpations d’identités de toute nature et aux intrusions informatiques.

Sylvain Kam précise « qu’on entend fréquemment parler de la fraude au Président, pourtant elle est en net repli grâce aux campagnes de sensibilisation réalisées sur ce sujet. Mais, en contrepartie, d’autres usurpations d’identités ont pris le relais : la fraude au faux fournisseur représente à elle seule 54% des fraudes en 2018 ! Elle consiste à faire changer frauduleusement les coordonnées bancaires d’un fournisseur par des scénarii très affutés. »

Dans le même temps ce qui est en train d’exploser chez les PME, c’est aussi la cybercriminalité.

Notre expert en souligne la facilité de mise en œuvre et l’impact de masse qu’elles ont sur leurs cibles. Selon Sylvain Kam, « on est passé de 30% à 50% des fraudes informatiques qui parviennent à leur objectif ». Ces fraudes sont de type « ransomware » pour 20% d’entre elles. La mécanique est simple, il faut pousser le destinataire à ouvrir une pièce jointe infectée qui bloque le poste, se diffuse sur le réseau jusqu’à figer le fonctionnement de l’entreprise et ce, jusqu’au paiement d’une rançon.

D’autres techniques sont plus subtiles. Le fameux Dridex Malware est un logiciel malin, un cheval de Troie. Il s’installe directement via le clic sur une pièce jointe et surveille de manière invisible les utilisateurs pendant des mois… Il espionne le fonctionnement de la chaine de règlement, les saisies de mots de passe, pour ensuite prélever de l’argent sur les comptes en toute tranquillité.

Le manque de moyens informatiques permet cette explosion de la fraude. En France, en 5 ans 7 entreprises sur 10 ont été victimes de plusieurs tentatives et 1 sur 3 n’ont pas pu les éviter !

QUELS SONT LES RISQUES SPÉCIFIQUES AUX PME ?

De fait, la PME ne dispose pas des moyens d’une entreprise cotée au CAC 40 ! Elle est souvent structurée autour de son core-business et peut faire passer en second plan certains processus de contrôle interne, par manque de personnel dans les services comptables.

Sylvain Kam précise : « on observe que les PME ne peuvent pas attribuer de ressources supplémentaires afin de séparer les tâches – les services comptables sont compacts et les contrôles informatiques plus légers » – Il n’est pas rare de constater qu’une seule personne peut tout faire, sans aucun contrôle. « Des situations qui ouvrent un boulevard à l’usurpation d’identité. » Les modifications des coordonnées bancaires ne peuvent être vérifiées, elles sont souvent faites dans l’urgence pour régler un fournisseur qui menace – par exemple – de ne pas livrer avant réception du règlement, il faut agir vite et c’est ce que recherchent les manipulateurs : mettre sous pression la personne de contact pour lui faire commettre des erreurs.

En observateur privilégié depuis 20 ans, Sylvain Kam peut affirmer que « le levier de la protection optimale contre la fraude se situe en premier sur la partie IT, en comprimant au maximum le temps humain. Il existe des solutions très efficaces, qui offrent une automatisation optimale et permettent d’atteindre un niveau de sécurité suffisant. » Il ajoute « en complément incontournable, il faut sensibiliser les acteurs de la chaîne de règlement à tous les risques liés à la fraude, aux pressions et menaces dont ils peuvent être victimes et enfin, mettre en place des procédures de vérification interne adaptées à l’effectif de la société».

QUELS TYPES DE SOLUTIONS SIMPLES DOIVENT-ELLES DÉPLOYER POUR PARER AUX FRAUDEURS ?

L’appui incontournable de l’IT ne dispense pas de responsabiliser certains acteurs clés. Toutes les situations du quotidien sont à envisager avec sérieux : saviez-vous que le pire arrive souvent pendant les périodes de congés ou de ponts ?

En parallèle de l’approche informatique, il faut d’une part travailler sur la ressource humaine, identifier les acteurs et remplaçants, et d’autre part, trouver des référents dans les équipes de direction et surtout prendre conscience du problème de la fraude afin de mettre en place des procédures de contrôle simples et efficaces.

Sans être complétement exhaustif puisque chaque situation est différente, le travail de protection débute souvent de la même façon : il faut changer les mauvaises habitudes !

Pour exemple, beaucoup de PME travaillent avec des sites bancaires où tout est communiqué à la main dans des dossiers non sécurisés qui peuvent être modifiés à la source. Des tâches répétitives et sources d’erreurs.
Pourtant, il existe des solutions logicielles pour gagner en sécurisation qui permettent aussi de gagner du temps. Finies les créations de fichiers de règlement, la récupération de ces fichiers par copier/coller et les envois en banque par une énième copie… il est possible et peu couteux d’équiper sa PME d’une solution dédiée qui prend en charge tout le process – de l’acheminement jusqu’à la banque, avec validation avant envoi, canal unique pour toutes les banques utiles et contrôle des coordonnées bancaires.
Ces solutions proposent même de la cryptographie qui permet de contrer les malwares, de contrôler les contenus des fichiers des coordonnées bancaires avant paiement, et de les acheminer via un canal sécurisé EBICS TS. Cela permet de gagner du temps en même temps qu’on accroît la sécurité !

CHEZ MATA, QUEL EST LE PRODUIT RÉFÉRENT ET QUELS SONT SES ATOUTS INCONTOURNABLES ?

Spécialiste des flux financiers depuis 1999, Mata a développé une suite logicielle Mata I/O qui offre une solution adaptée à votre société quelle que soit sa structure actuelle :

  • Elle s’interface avec vos outils existants
  • Elle se charge de la prise en compte automatique des fichiers jusqu’aux banques
  • Elle remplace l’utilisation de portails bancaires

Ses atouts :

  • Automatisation totale de la chaîne de règlement
  • Attribution d’un niveau de sécurité identique à TOUS vos règlements
  • Contrôles des coordonnées bancaires payées (par un référentiel tiers sûr et dynamiquement mis à jour)
  • Permet la saisie de règlements ponctuels avec le même niveau de sécurité, avec validation multiple
  • Transfert en banque en signature EBICS TS sécurisé (simple ou double signature bancaire, un fondé de pouvoir identifié procède à la validation des règlements & du n° de compte)
  • Très fort niveau de sécurité avec la cryptographie
  • Gestion de trésorerie pour suivre les comptes et anticiper les besoins de trésorerie
  • Un tarif très attractif qui met la solution à la portée du plus grand nombre d’entreprises, sous forme de loyer.

C’est l’outil qui devient le levier à la mise en place d’une procédure « contrôle 4 yeux » et aux best practices internes. Il aide à l’appropriation des nouveaux processus et les rend incontournables, ne laissant plus de place à la fraude.

MATA IO propose la seule solution du marché qui embarque la vérification des IBAN, la communication bancaire EBICS TS et la trésorerie, disponible sous forme intégrée ou de modules indépendants.

MATA IO propose également la solution mata inv-io qui permet de transformer vos factures en flux XML, de les router vers la plateforme de facturation , mais aussi de récupérer ces flux auprès des plateformes et de les comptabiliser dans vos ERP.

Dans la perspective de la facture électronique, MATA IO propose aussi TP UP qui audite, corrige et enrichit les bases clients et fournisseurs en interrogeant les API SIRENE et VIES 

@ Copyright 2024 – Bubbelcom