SlideShare une entreprise Scribd logo
L’histoire d’une enquête
publique sur la corruption
Jean Bourdeau
Président
Gestion Jean Bourdeau Inc.
2
Contenu de la présentation
a. La Commission d’enquête sur
l’industrie de la construction au
Québec (CEIC)
b. Le mandat d’enquête obtenu suite à
la commission
c. Les résultats et les conséquences
d. Le portrait des acteurs impliqués
e. Pertinence de la norme ISO 37001
3
La Commission Charbonneau (CEIC)
2009-2010: Enquêtes
médiatiques
Octobre 2011: Création
de la CEIC
22 mai 2012: Début des
audiences publiques
 261 jours
d’audiences
(novembre 2014)
 300 témoins
entendus sous
serment
 7500 signalements
4
Évidences recueillies
 Pratiques de collusion et de corruption
 Importantes contributions politiques exigées
 Villes de Montréal et de Laval
 Implication des fonctionnaires publics et dirigeants des
firmes de génie
 Accusations criminelles
 Poursuites civiles
 Ventes des firmes à des sociétés hors Québec
5
Méthodes utilisées
 Rotation des gagnants avec dépôt de soumissions de
complaisance.
 Rotation des gagnants avec abstention de soumission.
 Compensation
 Partage des marchés.
 Fausse facturation
6
Contexte favorable
• La peur de dénoncer
• La proximité des gens de la direction avec les partis
politiques
• Les actions posées par les dirigeants politiques
• La concentration de l’information à la haute direction
• La domination du président sur les membres du CA
• Le retour sur l’investissement
7
UN MANDAT D’ENQUÊTE UNIQUE
• Ordre des ingénieurs du Québec:
un nombre élevé de dénonciation
• Novembre 2013 à Mars 2018
• 5 à 10 enquêteurs
• Assister l’OIQ dans la conduite des
enquêtes déontologiques
 Collusion
 Corruption
 Contributions politiques
8
Les entreprises et les managers
impliquées
• De grandes entreprises
 Plusieurs milliers d’employés
 Plusieurs œuvraient à l’international
 Une compétence reconnue
 Une structure de gestion habituelle
 Un conseil d’administration, des états financiers
certifiés et un code d’éthique
• L’implication du management senior
 Présidents et vice-présidents
 Direction des finances
9
Nos observations
• Lacunes du management en général
• La limite des contrôles financiers
• Le pouvoir d’autoriser / le pouvoir de contourner
• La rigidité du cadre hiérarchique
• L’absence d’une politique anticorruption supportée
par l’entreprise
• ISO 37001: Une mesure de protection efficace?
• Par l’adoption, l’implantation et un monitoring rigoureux
de certaines clauses en particulier
10
5.2 La politique anticorruption
• Approuvé par le CA, signée par le président
• Communiquée, publicisée à l’interne et à l’externe
• Fondement du programme de conformité
• Outil de prévention pour tous les employés incluant le
management sénior
• Les dérogations au code de conduite doivent être
approuvé par le CA
• Imputabilité. Responsabilité personnelle
11
5.1.2 Leadership de la direction
• Observable
• L’importance du traitement accordé:
 au signalement des inquiétudes,
 aux enquêtes,
 aux audits internes et
 Le leadership du middle management
• La considération apporté au personnel de la fonction
conformité
12
L’exemple du CEO
(5.1.2 suite).
• Garder une copie du code de conduite sur son bureau
• Donner l’autorité véritable au CCO (Chief compliance
officer)
• Imputabilité des managers seniors
• Récompenses et punitions
• Walk the Talk (ses actions personnelles)
• Reconnaissance et publicité
• Présence d’un expert de la conformité au CA
• Revue indépendante du programme de conformité
• Promotion de la conformité dans le réseau des fournisseurs
(Martin T. Begelman)
13
5.3.2 La fonction de conformité
anticorruption
• L’indépendance du directeur de la conformité
• Responsabilité bien définie et communiquée à
l’ensemble du personnel
• Accès direct à la plus haute autorité de l’organisme
• 5 éléments d’une politique de conformité
 Identifie à qui s’adresse la politique
 Les objectifs
 Pourquoi elle est nécessaire
 Indique les comportements acceptables et non
acceptables
 Précise les conséquences du non respect de la
politique
14
La fonction de conformité anticorruption
(2e partie) Les activités de surveillance.
• Sa compétence professionnelle (impact sur la structure
de contrôle)
• Le monitoring par la fonction conformité
 Efficacité de la formation
 Efficacité des moyens de contrôle
 Efficacité de la répartition des responsabilités
 Efficacité de la gestion des lacunes en matière de
conformité
 Éléments où les objectifs ne sont pas atteints
 État général de la culture de conformité
15
7.2.2.2 Processus relatifs à l’emploi
(Pour les postes à risque)
• Comprendre les exigences du programme de
conformité
• Des descriptions de postes à jour (tâches)
• Des déclarations d’intérêts à intervalles raisonnables
• Sensibilisation et formation dès l’embauche
• Promouvoir la justice organisationnelle (mesures
disciplinaires, enquêtes internes)
• Un élément clé du programme d’évaluation et de
promotion
• Récompenser le comportement désiré
16
7.3 Sensibilisation et formation
• Pour l’instauration d’une culture organisationnelle
• Tient le personnel en éveil
• Rassure le personnel en cas de doute
• Favorise l’adhésion des partenaires commerciaux et
agents externes
• Assure une bonne utilisation de la ligne de signalement
« Les choses que vous faites, votre façon d’agir, la façon dont les employés
vous perçoivent font partie de la communication»
17
8.9 Procédures pour le signalement des
inquiétudes
• L’efficacité du mécanisme de signalement
 Comment est recueillie, analysée et utilisée
l’information reçue
 Permet la collecte d’information détaillée
 Permet une communication anonyme et directe
 Prévoit une analyse rapide et la catégorisation de
l’information
 Une réponse rapide est critique pour la crédibilité et
la viabilité du système
 Tenir compte des règlementations propres à certains
pays
18
8.10 Enquêtes et traitement
des cas de corruption
• Disposer d’une politique ou d’un protocole écrit
• Les enquêtes: Internes ou externes? (crédibilité)
• Compétence et indépendance
• Des moyens appropriés
19
8.4 Moyens de contrôle non financiers
• Les approvisionnements, les acquisitions, les ventes, les
opérations commerciales
• Procédures reliées aux contrats de service
 La nécessité et la légitimité du service
 La réalisation correcte des services
 La nature raisonnable et proportionnée des
paiements à effectuer au prestataire
• Le programme de rémunération. (performance
individuelle, du groupe ou de l’entreprise?)
20
8.7 Cadeaux, marques d’hospitalité,
dons et avantages similaires
• La valeur permise variable
 Consentis ou donnés de façon transparente
 Enregistrés dans les livres du donneur
 Faites pour démontrer la reconnaissance et la gratitude
(Éthique)
 Permise par la législation locale
• Une politique claire sur ce qui est permis et ce qui ne
l’est pas
• Niveau d’autorisation approprié
• Contrôles spécifiques
• Contrôles préventifs (Est-ce que les superviseurs s’acquittent de leurs
obligations?
• Surveillance du fractionnement
21
9.2.1 Audit interne
• But: Déterminer si le SMAC est conforme:
(à la norme, aux exigences de l’organisme et est
efficacement mis en œuvre et tenu à jour)
• Tenir compte de l’évolution de l’entreprise
• Construit en fonction des besoins, des risques et des
défis auxquels l’entreprise est confronté
• Identifier les faiblesses du programme de conformité
• Suggérer des pistes d’amélioration
• Promouvoir une attitude « de tous dans la même
équipe»
22
L’intervention de l’état
L’autre alternative
• La concurrence entre les pays pour les marchés
mondiaux
• Importance de la réputation des entreprises
• L’obligation des entreprises d’adopter des mesures
adéquates
• Conséquences
 Davantage de règlementation
 Reddition de compte
 Alourdissement de la bureaucratie
 Caractère réactif des partis politiques
 Exposition à des décisions arbitraires et couteuses
23
Effets dévastateurs de la corruption
• Les entreprises
• Réputation
• Coûts
• Productivité
• Les dirigeants
• Accusations criminelles
• Carrière
• Famille
• Les employés
• Motivation
• Fierté
• Estime de soi
• La population en général
24
25

Contenu connexe

Tendances

ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
Harvey Francois
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
Yann Riviere CCSK, CISSP, CRISC, CISM
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
Thierry RAMARD
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
Ammar Sassi
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
Iso27001
Iso27001 Iso27001
Iso27001
Arsene Allogo
 
Le contrôle interne dans les administrations publiques tient-il toutes ses pr...
Le contrôle interne dans les administrations publiques tient-il toutes ses pr...Le contrôle interne dans les administrations publiques tient-il toutes ses pr...
Le contrôle interne dans les administrations publiques tient-il toutes ses pr...
Institute of Information Systems (HES-SO)
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Thierry RAMARD
 
Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de code
Mehdi TAZI
 
Cobit
Cobit Cobit
Le système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodesLe système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodes
Institute of Information Systems (HES-SO)
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
Arsène Ngato
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
ISACA Chapitre de Québec
 

Tendances (20)

ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Unpan016352
Unpan016352Unpan016352
Unpan016352
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
Iso27001
Iso27001 Iso27001
Iso27001
 
Le contrôle interne dans les administrations publiques tient-il toutes ses pr...
Le contrôle interne dans les administrations publiques tient-il toutes ses pr...Le contrôle interne dans les administrations publiques tient-il toutes ses pr...
Le contrôle interne dans les administrations publiques tient-il toutes ses pr...
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
 
Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de code
 
Cobit
Cobit Cobit
Cobit
 
Le système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodesLe système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodes
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
Cobit, se4
Cobit, se4Cobit, se4
Cobit, se4
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 

Similaire à L’histoire d’une enquête publique sur la corruption

REVUE DE DIRECTION DU 19 DECEMBRE 2023.pptx
REVUE DE DIRECTION DU 19 DECEMBRE 2023.pptxREVUE DE DIRECTION DU 19 DECEMBRE 2023.pptx
REVUE DE DIRECTION DU 19 DECEMBRE 2023.pptx
KOUAME37
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
JihaneMozdalif
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.ppt
JabirArif
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
Khouloud Errachedi
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Mohamed EL MOUDEN ISCAE, CIA, CISA
 
Cours Audit General 2019 (1).prof tatouti .pdf
Cours Audit  General 2019 (1).prof tatouti .pdfCours Audit  General 2019 (1).prof tatouti .pdf
Cours Audit General 2019 (1).prof tatouti .pdf
Abdelghani19
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
Youssef Bensafi
 
Partie 3 evaluation et appréciation du ci
Partie 3 evaluation et appréciation du ciPartie 3 evaluation et appréciation du ci
Partie 3 evaluation et appréciation du ci
Zouhair Aitelhaj
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.ppt
HICHAMESSAOUDI2
 
Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?
Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?
Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?
Alain KHEMILI
 
Partie 2 prise de connaissance et planification
Partie 2 prise de connaissance et planificationPartie 2 prise de connaissance et planification
Partie 2 prise de connaissance et planification
Zouhair Aitelhaj
 
AUDIT INTERNE.pptx
AUDIT INTERNE.pptxAUDIT INTERNE.pptx
AUDIT INTERNE.pptx
ZouhairElBohdidi
 
PMI Montréal, Symposium 2010 10 Novembre 2010
PMI Montréal, Symposium 2010 10 Novembre 2010PMI Montréal, Symposium 2010 10 Novembre 2010
PMI Montréal, Symposium 2010 10 Novembre 2010
Sylvain Demers
 
7 audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...
7  audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...7  audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...
7 audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...
sarl ibrahim ifri
 
PPT de présentation du programme de 2024.pdf
PPT de présentation du programme de 2024.pdfPPT de présentation du programme de 2024.pdf
PPT de présentation du programme de 2024.pdf
AliWAALI1
 
ISO 9001 (1).pptx
ISO 9001 (1).pptxISO 9001 (1).pptx
ISO 9001 (1).pptx
salmagouam
 
AuditInterneDesOrganisations
AuditInterneDesOrganisationsAuditInterneDesOrganisations
AuditInterneDesOrganisations
sbarnech
 
ppt-webinar-qualite.pdf
ppt-webinar-qualite.pdfppt-webinar-qualite.pdf
ppt-webinar-qualite.pdf
Abdesslam MEZDARI
 

Similaire à L’histoire d’une enquête publique sur la corruption (20)

REVUE DE DIRECTION DU 19 DECEMBRE 2023.pptx
REVUE DE DIRECTION DU 19 DECEMBRE 2023.pptxREVUE DE DIRECTION DU 19 DECEMBRE 2023.pptx
REVUE DE DIRECTION DU 19 DECEMBRE 2023.pptx
 
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’auditAudit.. La démarche d’audit : Les étapes d’une mission d’audit
Audit.. La démarche d’audit : Les étapes d’une mission d’audit
 
controle interne master.ppt
controle interne  master.pptcontrole interne  master.ppt
controle interne master.ppt
 
Etude comparative iso 9001 vs iso 27001.ppt
Etude comparative  iso 9001 vs iso 27001.pptEtude comparative  iso 9001 vs iso 27001.ppt
Etude comparative iso 9001 vs iso 27001.ppt
 
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...Préparation certification CIA:  introduction à l'audit interne par EL MOUDEN ...
Préparation certification CIA: introduction à l'audit interne par EL MOUDEN ...
 
Cours Audit General 2019 (1).prof tatouti .pdf
Cours Audit  General 2019 (1).prof tatouti .pdfCours Audit  General 2019 (1).prof tatouti .pdf
Cours Audit General 2019 (1).prof tatouti .pdf
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 
Audit11
Audit11Audit11
Audit11
 
Partie 3 evaluation et appréciation du ci
Partie 3 evaluation et appréciation du ciPartie 3 evaluation et appréciation du ci
Partie 3 evaluation et appréciation du ci
 
cours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.pptcours de l'audit comptable et financier.ppt
cours de l'audit comptable et financier.ppt
 
Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?
Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?
Pourquoi et comment engager une démarche ISO 9001 dans la banque assurance ?
 
Partie 2 prise de connaissance et planification
Partie 2 prise de connaissance et planificationPartie 2 prise de connaissance et planification
Partie 2 prise de connaissance et planification
 
AUDIT INTERNE.pptx
AUDIT INTERNE.pptxAUDIT INTERNE.pptx
AUDIT INTERNE.pptx
 
PMI Montréal, Symposium 2010 10 Novembre 2010
PMI Montréal, Symposium 2010 10 Novembre 2010PMI Montréal, Symposium 2010 10 Novembre 2010
PMI Montréal, Symposium 2010 10 Novembre 2010
 
7 audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...
7  audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...7  audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...
7 audit-interne_une_pratique_au_service_de_la_dynamique_qualite_-_pr_p-_tria...
 
PPT de présentation du programme de 2024.pdf
PPT de présentation du programme de 2024.pdfPPT de présentation du programme de 2024.pdf
PPT de présentation du programme de 2024.pdf
 
ISO 9001 (1).pptx
ISO 9001 (1).pptxISO 9001 (1).pptx
ISO 9001 (1).pptx
 
AuditInterneDesOrganisations
AuditInterneDesOrganisationsAuditInterneDesOrganisations
AuditInterneDesOrganisations
 
SOGEC - Offre ISO 9001-2015
SOGEC - Offre ISO 9001-2015SOGEC - Offre ISO 9001-2015
SOGEC - Offre ISO 9001-2015
 
ppt-webinar-qualite.pdf
ppt-webinar-qualite.pdfppt-webinar-qualite.pdf
ppt-webinar-qualite.pdf
 

Plus de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
PECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
PECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
PECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
PECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
PECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
PECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
PECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
PECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
PECB
 

Plus de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Dernier

1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
schneiderbeatrice78
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
ImnaTech
 
Festival de Cannes 2024.pptx
Festival      de      Cannes     2024.pptxFestival      de      Cannes     2024.pptx
Festival de Cannes 2024.pptx
Txaruka
 
Formation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielFormation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distanciel
M2i Formation
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
BenotGeorges3
 
4 expositions à voir à Paris.pptx
4   expositions    à   voir   à Paris.pptx4   expositions    à   voir   à Paris.pptx
4 expositions à voir à Paris.pptx
Txaruka
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
GiselaAlves15
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
frizzole
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
BenotGeorges3
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
NdeyeAminataDond
 
Méthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptxMéthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptx
LamoussaPaulOuattara1
 
Bilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxBilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptx
bibliogard
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptx
SAIDALI701276
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdfCours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
MedBechir
 

Dernier (17)

1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
Festival de Cannes 2024.pptx
Festival      de      Cannes     2024.pptxFestival      de      Cannes     2024.pptx
Festival de Cannes 2024.pptx
 
Formation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielFormation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distanciel
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
 
4 expositions à voir à Paris.pptx
4   expositions    à   voir   à Paris.pptx4   expositions    à   voir   à Paris.pptx
4 expositions à voir à Paris.pptx
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
 
Méthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptxMéthodologie de recherche et de rédaction de mémoire.pptx
Méthodologie de recherche et de rédaction de mémoire.pptx
 
Bilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxBilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptx
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptx
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdfCours SE - Gestion de la mémoire- Cours IG IPSET.pdf
Cours SE - Gestion de la mémoire- Cours IG IPSET.pdf
 

L’histoire d’une enquête publique sur la corruption

  • 1. L’histoire d’une enquête publique sur la corruption Jean Bourdeau Président Gestion Jean Bourdeau Inc.
  • 2. 2 Contenu de la présentation a. La Commission d’enquête sur l’industrie de la construction au Québec (CEIC) b. Le mandat d’enquête obtenu suite à la commission c. Les résultats et les conséquences d. Le portrait des acteurs impliqués e. Pertinence de la norme ISO 37001
  • 3. 3 La Commission Charbonneau (CEIC) 2009-2010: Enquêtes médiatiques Octobre 2011: Création de la CEIC 22 mai 2012: Début des audiences publiques  261 jours d’audiences (novembre 2014)  300 témoins entendus sous serment  7500 signalements
  • 4. 4 Évidences recueillies  Pratiques de collusion et de corruption  Importantes contributions politiques exigées  Villes de Montréal et de Laval  Implication des fonctionnaires publics et dirigeants des firmes de génie  Accusations criminelles  Poursuites civiles  Ventes des firmes à des sociétés hors Québec
  • 5. 5 Méthodes utilisées  Rotation des gagnants avec dépôt de soumissions de complaisance.  Rotation des gagnants avec abstention de soumission.  Compensation  Partage des marchés.  Fausse facturation
  • 6. 6 Contexte favorable • La peur de dénoncer • La proximité des gens de la direction avec les partis politiques • Les actions posées par les dirigeants politiques • La concentration de l’information à la haute direction • La domination du président sur les membres du CA • Le retour sur l’investissement
  • 7. 7 UN MANDAT D’ENQUÊTE UNIQUE • Ordre des ingénieurs du Québec: un nombre élevé de dénonciation • Novembre 2013 à Mars 2018 • 5 à 10 enquêteurs • Assister l’OIQ dans la conduite des enquêtes déontologiques  Collusion  Corruption  Contributions politiques
  • 8. 8 Les entreprises et les managers impliquées • De grandes entreprises  Plusieurs milliers d’employés  Plusieurs œuvraient à l’international  Une compétence reconnue  Une structure de gestion habituelle  Un conseil d’administration, des états financiers certifiés et un code d’éthique • L’implication du management senior  Présidents et vice-présidents  Direction des finances
  • 9. 9 Nos observations • Lacunes du management en général • La limite des contrôles financiers • Le pouvoir d’autoriser / le pouvoir de contourner • La rigidité du cadre hiérarchique • L’absence d’une politique anticorruption supportée par l’entreprise • ISO 37001: Une mesure de protection efficace? • Par l’adoption, l’implantation et un monitoring rigoureux de certaines clauses en particulier
  • 10. 10 5.2 La politique anticorruption • Approuvé par le CA, signée par le président • Communiquée, publicisée à l’interne et à l’externe • Fondement du programme de conformité • Outil de prévention pour tous les employés incluant le management sénior • Les dérogations au code de conduite doivent être approuvé par le CA • Imputabilité. Responsabilité personnelle
  • 11. 11 5.1.2 Leadership de la direction • Observable • L’importance du traitement accordé:  au signalement des inquiétudes,  aux enquêtes,  aux audits internes et  Le leadership du middle management • La considération apporté au personnel de la fonction conformité
  • 12. 12 L’exemple du CEO (5.1.2 suite). • Garder une copie du code de conduite sur son bureau • Donner l’autorité véritable au CCO (Chief compliance officer) • Imputabilité des managers seniors • Récompenses et punitions • Walk the Talk (ses actions personnelles) • Reconnaissance et publicité • Présence d’un expert de la conformité au CA • Revue indépendante du programme de conformité • Promotion de la conformité dans le réseau des fournisseurs (Martin T. Begelman)
  • 13. 13 5.3.2 La fonction de conformité anticorruption • L’indépendance du directeur de la conformité • Responsabilité bien définie et communiquée à l’ensemble du personnel • Accès direct à la plus haute autorité de l’organisme • 5 éléments d’une politique de conformité  Identifie à qui s’adresse la politique  Les objectifs  Pourquoi elle est nécessaire  Indique les comportements acceptables et non acceptables  Précise les conséquences du non respect de la politique
  • 14. 14 La fonction de conformité anticorruption (2e partie) Les activités de surveillance. • Sa compétence professionnelle (impact sur la structure de contrôle) • Le monitoring par la fonction conformité  Efficacité de la formation  Efficacité des moyens de contrôle  Efficacité de la répartition des responsabilités  Efficacité de la gestion des lacunes en matière de conformité  Éléments où les objectifs ne sont pas atteints  État général de la culture de conformité
  • 15. 15 7.2.2.2 Processus relatifs à l’emploi (Pour les postes à risque) • Comprendre les exigences du programme de conformité • Des descriptions de postes à jour (tâches) • Des déclarations d’intérêts à intervalles raisonnables • Sensibilisation et formation dès l’embauche • Promouvoir la justice organisationnelle (mesures disciplinaires, enquêtes internes) • Un élément clé du programme d’évaluation et de promotion • Récompenser le comportement désiré
  • 16. 16 7.3 Sensibilisation et formation • Pour l’instauration d’une culture organisationnelle • Tient le personnel en éveil • Rassure le personnel en cas de doute • Favorise l’adhésion des partenaires commerciaux et agents externes • Assure une bonne utilisation de la ligne de signalement « Les choses que vous faites, votre façon d’agir, la façon dont les employés vous perçoivent font partie de la communication»
  • 17. 17 8.9 Procédures pour le signalement des inquiétudes • L’efficacité du mécanisme de signalement  Comment est recueillie, analysée et utilisée l’information reçue  Permet la collecte d’information détaillée  Permet une communication anonyme et directe  Prévoit une analyse rapide et la catégorisation de l’information  Une réponse rapide est critique pour la crédibilité et la viabilité du système  Tenir compte des règlementations propres à certains pays
  • 18. 18 8.10 Enquêtes et traitement des cas de corruption • Disposer d’une politique ou d’un protocole écrit • Les enquêtes: Internes ou externes? (crédibilité) • Compétence et indépendance • Des moyens appropriés
  • 19. 19 8.4 Moyens de contrôle non financiers • Les approvisionnements, les acquisitions, les ventes, les opérations commerciales • Procédures reliées aux contrats de service  La nécessité et la légitimité du service  La réalisation correcte des services  La nature raisonnable et proportionnée des paiements à effectuer au prestataire • Le programme de rémunération. (performance individuelle, du groupe ou de l’entreprise?)
  • 20. 20 8.7 Cadeaux, marques d’hospitalité, dons et avantages similaires • La valeur permise variable  Consentis ou donnés de façon transparente  Enregistrés dans les livres du donneur  Faites pour démontrer la reconnaissance et la gratitude (Éthique)  Permise par la législation locale • Une politique claire sur ce qui est permis et ce qui ne l’est pas • Niveau d’autorisation approprié • Contrôles spécifiques • Contrôles préventifs (Est-ce que les superviseurs s’acquittent de leurs obligations? • Surveillance du fractionnement
  • 21. 21 9.2.1 Audit interne • But: Déterminer si le SMAC est conforme: (à la norme, aux exigences de l’organisme et est efficacement mis en œuvre et tenu à jour) • Tenir compte de l’évolution de l’entreprise • Construit en fonction des besoins, des risques et des défis auxquels l’entreprise est confronté • Identifier les faiblesses du programme de conformité • Suggérer des pistes d’amélioration • Promouvoir une attitude « de tous dans la même équipe»
  • 22. 22 L’intervention de l’état L’autre alternative • La concurrence entre les pays pour les marchés mondiaux • Importance de la réputation des entreprises • L’obligation des entreprises d’adopter des mesures adéquates • Conséquences  Davantage de règlementation  Reddition de compte  Alourdissement de la bureaucratie  Caractère réactif des partis politiques  Exposition à des décisions arbitraires et couteuses
  • 23. 23 Effets dévastateurs de la corruption • Les entreprises • Réputation • Coûts • Productivité • Les dirigeants • Accusations criminelles • Carrière • Famille • Les employés • Motivation • Fierté • Estime de soi • La population en général
  • 24. 24
  • 25. 25