La vérification n’est pas une étape. C’est un système qui couvre l’ensemble du cycle.

La vérification n’est pas une étape. C’est un système qui couvre l’ensemble du cycle.

La situation

La vérification ponctuelle échoue, car la fraude moderne se déploie en plusieurs phases plutôt qu’à un moment unique. Un·e contractuel·le qui passe la présélection peut tout de même se faire remplacer à l’intégration. Un profil d’accès accordé le premier jour peut demeurer inchangé pendant des mois sans révision. Lorsque chaque partie croit qu’une autre est responsable de l’étape suivante, personne ne détient la vue d’ensemble.

L’écart se situe généralement dans les transitions

Lorsqu’un placement de contractuel·le échoue, l’analyse post‑incident commence généralement par la question de savoir qui les a présélectionnés. Neuf fois sur dix, quelqu’un les a présélectionnés. Le problème réside dans ce qui s’est produit ensuite.

La plupart des organisations effectuent une vérification ponctuelle, généralement au moment de l’embauche, puis s’arrêtent. Or, plusieurs des schémas de fraude les plus courants et les plus coûteux ne se manifestent pas au moment de l’embauche. La sous‑traitance non autorisée demeure invisible jusqu’à ce que des anomalies d’accès apparaissent. Le cumul d’emplois dégrade la prestation progressivement, et non immédiatement. La surestimation des compétences peut donner l’impression d’une excellente entrevue jusqu’à ce que survienne la chute de rendement généralement observée après environ 60 jours.

La vérification ponctuelle a été conçue pour un type de menace différent. La question consiste à déterminer si vos contrôles couvrent l’ensemble du cycle et si chaque partie de votre chaîne d’approvisionnement sait précisément ce dont elle est responsable à chaque étape.

L’écart ne provient que rarement d’un contrôle manquant. Il provient plutôt d’une transition absente. Chaque partie croit que l’étape suivante relève de quelqu’un d’autre, et la fraude exploite précisément cette présomption.

Un exemple concret

Un·e travailleur·se passe la présélection et se démarque à l’entrevue. L’intégration est accélérée afin de respecter une échéance de projet. Une fois l’accès accordé, la prestation devient irrégulière et des schémas d’utilisation inhabituels émergent. Lorsque les parties comparent leurs informations, chacune renvoie à un contrôle différent : « nous avons vérifié », « ils ont vérifié », « le·la gestionnaire a approuvé ». L’écart ne provenait pas d’une seule vérification manquante. Il provenait de l’absence d’un système couvrant l’ensemble du cycle, avec des transitions clairement définies et des preuves à chaque étape.

Raison pour laquelle les contrôles ponctuels échouent

Pensez à l’engagement d’un·e contractuel·le qui comporte quatre moments : avant l’embauche, pendant le processus d’entrevue, lors de l’intégration et une fois la personne en poste. À chacun de ces moments, une partie différente est généralement responsable du processus : un·e fournisseur·se de recrutement, un·e gestionnaire d’embauche, une équipe RH ou une équipe de sécurité informatique.

Les schémas de fraude qui se déploient à travers ces moments tirent parti du fait qu’aucune partie ne possède la vue d’ensemble. Les schémas les plus dommageables sont presque toujours des séquences, et non des événements isolés :

  • Un·e mandataire passe l’entrevue, puis la personne qui se présente réellement au travail entre en fonction, et personne ne vérifie si la personne intégrée correspond à celle rencontrée en entrevue.
  • Un·e contractuel·le travaille à partir d’un lieu non autorisé dès le premier jour, mais les données de localisation ne sont examinées que si quelqu’un·e signale un problème.
  • La sous‑traitance non autorisée commence après les premières semaines, une fois les habitudes établies et la surveillance relâchée.
  • Les accès s’accumulent progressivement au fil d’un engagement sans déclencheur de réautorisation.

Aucun de ces schémas n’est empêché par une seule vérification préalable à l’embauche. Ils sont plutôt contrés par un système qui maintient la responsabilité d’une phase à l’autre, avec des transitions clairement définies et des déclencheurs prévus pour faire intervenir les bonnes parties lorsque quelque chose semble anormal.

Ce que le service des achats peut exiger selon les phases

L’objectif n’est pas d’ajouter davantage de vérifications à chaque étape. Il s’agit plutôt d’une responsabilité clairement définie, de preuves cohérentes et d’un chemin d’escalade clair lorsque les schémas évoluent. Voici ce que cela représente dans les quatre phases :

  • Documentation de la chaîne de responsabilité : qui a recruté, présélectionné et vérifié
  • Attentes de validation graduées selon les niveaux de poste pour les titres et les antécédents professionnels
  • Attestation du·de la fournisseur·se confirmant la propriété de l’identité avant la soumission
  • Contrôles visant à réduire les entrevues par mandataire pour les niveaux de poste désignés
  • Politique claire concernant l’utilisation acceptable des outils pendant les évaluations
  • Transition définie du·de la fournisseur·se de recrutement vers le·la gestionnaire d’embauche, accompagnée de preuves
  • Vérification d’identité avant l’accès aux systèmes pour les postes à plus haut risque
  • Nouvelle vérification lors de l’intégration pour les niveaux de poste désignés
  • Transition documentée confirmant qui a vérifié quoi avant que l’accès ne soit accordé
  • Déclencheurs définis pour une enquête : incohérence de lieu, anomalies d’accès, chute précoce du rendement
  • Chemin d’escalade incluant le service des achats, et non seulement le recrutement ou les RH
  • Attentes en matière de conservation des preuves lorsque des préoccupations surgissent

La traduction pour le service des achats : auditabilité

Le service des achats ne peut pas gouverner ce qu’il ne peut pas valider. Deux fournisseur·ses peuvent affirmer avoir des contrôles de vérification identiques. Le différentiateur réside dans une exécution cohérente, appuyée de preuves pouvant être fournies en cas de question.

La question pratique n’est pas « avez-vous un processus de vérification? » La plupart des fournisseur·ses répondront oui. La véritable question est « montrez-moi ce que vous pourriez fournir si je vous demandais de prouver que cela a été fait. » Cette question met en lumière l’écart entre la politique et l’exécution plus rapidement que n’importe quel audit.

Questions importantes à poser en interne

Elles s’adressent aux responsables de programmes et aux dirigeant·es de services des achats qui veulent comprendre où se situent leurs écarts liés au cycle complet avant qu’un incident ne force la question.

  1. Pour un placement qui échoue après 60 jours, pouvez‑vous retracer précisément qui a vérifié l’identité, à quel moment et quelles preuves existent?
  2. Vos attentes en matière de suivi après l’embauche sont‑elles inscrites dans les contrats des fournisseur·ses, ou sont‑elles simplement présumées?
  3. Qui est avisé si une anomalie de géolocalisation survient après l’intégration d’un·e contractuel·le? Existe‑t‑il un chemin d’escalade défini?
  4. Lorsqu’un·e travailleur·se quitte pour des raisons de rendement dans les six premiers mois, quelqu’un·e vérifie‑t‑il·elle des indicateurs de fraude, ou le dossier est‑il simplement clos comme une erreur d’embauche?
  5. Comment gérez‑vous actuellement la transition entre votre fournisseur·se de services de dotation en personnel et votre équipe responsable de l’attribution des accès informatiques? Existe‑t‑il une étape de confirmation documentée?

Commencez ici

Choisissez le segment de poste où vous observez la combinaison la plus élevée d’accès aux systèmes, de prestation à distance et de rapidité de placement. Pour ce segment, dressez la carte des responsables de la vérification à chacune des quatre phases. Puis, repérez trois éléments :

  • 1. Là où il n’y a pas de responsable clair : il s’agit d’un écart de transition
  • 2. Là où aucune preuve documentée n’existe : il s’agit d’un écart d’auditabilité
  • 3. Là où il n’y a aucun déclencheur défini : il s’agit d’un écart d’escalade

Ces trois écarts, dans ce segment de poste, constituent votre priorité absolue. Les combler ne nécessite pas une refonte complète du programme. Pour les combler, il faut une responsabilité claire à chaque point de transition ainsi que des preuves qui suivent le placement.

Approfondir le sujet

Procom a publié un cadre complet permettant d’évaluer la posture de votre organisation en matière de risques de fraude. Ce cadre comprend le modèle complet de protection du cycle d’embauche ainsi qu’un outil d’autoévaluation que vous pouvez utiliser en interne. Consulter le livre blanc.

La_fraude_de_la_part_des_candidates_dans_l_embauche_en_entreprise_Cover

Si cela fait écho à ce que vous gérez dans votre programme, je serai ravi d’échanger avec vous. Vous pouvez me joindre à : [email protected] ou me contacter sur LinkedIn.

simon-gray-linkedin-1.png

À propos de l’auteur

Simon Gray

Fort de plus de 25 ans d’expérience en dotation stratégique, Simon dirige la division Solutions de main‑d’œuvre de Procom afin d’aider les client·es à effectuer des embauches rapides et conformes.

Prêt à vous connecter ?
Nous joindre
Prêt à vous connecter ?

Articles et informations connexes