KYS et KYC : du contrôle des tiers à la conformité

Dans cet article
Table des matières
Like it? Share it

En matière de conformité et de contrôle des tiers, vous avez certainement entendu parler de Know your customer” (KYC), ou connaissance client, qui sont les procédures permettant de vérifier l’identité des clients de son entreprise. Ce n’est pas la seule précaution à prendre pour sécuriser son référentiel tiers. Moins connu, mais tout aussi important : le Know your supplier” (KYS) permet de valider ses fournisseurs. Le but est de protéger l’entreprise des risques financiers, notamment la fraude au virement qui est en plein boom. Il est possible d’éradiquer la fraude, en s’assurant du contrôle des tiers en conformité. Nos explications dans cet article.

Trustpair vous aide à bloquer la fraude et à être en conformité avec la réglementation Sapin 2 grâce à un contrôle continu des tiers et de leurs coordonnées bancaires. Contactez un expert pour en savoir plus !

Nouveau call-to-action

Qu’est-ce que les procédures KYS et KYC ?

Ces procédures s’inscrivent dans le cadre de la lutte contre le blanchiment d’argent et le financement du terrorisme (LCB-FT). Avant d’entrer en relation d’affaire avec un tiers, l’entreprise doit confirmer l’identité de ce tiers. De cette façon, elle démontre qu’elle a enquêté de manière raisonnable quant à la légalité du client et du fournisseur. C’est le principe de la “Due Diligence”. 

KYC et KYS correspondent donc à un ensemble de procédures légales servant à l’authentification des tiers. 

KYS et KYC : définition

On retrouve effectivement les deux termes :

  • KYC (Know Your Customer) : “Connaissez votre client”, pour l’identification des clients de l’entreprise ;
  • KYS (Know Your Supplier) : “Connaissez votre fournisseur”, pour l’identification des fournisseurs de l’entreprise.

Ces procédures font partie d’un arsenal législatif plus conséquent, comme les lois Sapin II et sur le devoir de vigilance en France, ou encore l’Anti Money Laundering (AML) aux Etats-Unis. Les réglementations KYC et AML visent les mêmes objectifs mais ne sont toutefois pas à confondre : l’Anti Money Laundering a ainsi un champ d’application bien plus large. 

De la même manière, une subtile différence existe entre Know Your Customer et Know Your Supplier. 

Procédures KYS et KYC : quelles différences ?

Là encore, les deux procédures ont le même objectif, à savoir identifier l’identité de ses tiers, mais aussi la lutte contre le financement du terrorisme et le blanchiment de capitaux. C’est toutefois le champ d’application qui diffère : le KYC s’applique aux clients tandis que le KYS s’applique aux fournisseurs. Grâce à cette distinction, on comprend qu’une vérification doit donc être menée pour l’ensemble du référentiel tiers, avant même de démarrer la relation d’affaire.

Bien que différents dans leurs appellations, KYC et KYS partagent les mêmes objectifs, et requièrent donc la mise en place des mêmes procédures. 

CTA 2 Livre Blanc Conformité et gestion des tiers Trustpair

Pourquoi le KYS est-il une nécessité ?

Comme évoqué précédemment, le KYS est le pendant du KYC. C’est la “due diligence” que l’entreprise doit réaliser pour valider l’identité de ses fournisseurs.

Le but est simple : réduire les risques financiers, notamment éviter :

Les fraudes aux faux fournisseurs figurent d’ailleurs en tête des menaces les plus courantes. Les données hébergées par l’entreprise sont en effet hautement stratégiques. De plus, les fraudes pour y avoir accès de plus en plus élaborées.

Elles gagnent d’ailleurs du terrain ces dernières années, et peu d’entreprises sont prêtes pour les combattre efficacement : seules 12 à 20% des fraudes sont détectées par les processus IT aujourd’hui. C’est pourquoi il est nécessaire de valider l’identité de ses fournisseurs, afin de maîtriser sa chaîne d’approvisionnement, du fournisseur au client et d’avoir une base fournisseurs de qualité.

Contrôle des tiers : que dit la législation ?

Au-delà de la justification logique du KYS, sécuriser son référentiel tiers est une obligation légale.

En France, deux textes principaux sont la source de ces obligations :

  • La loi “Sapin II”, ou loi n° 2016-1691 du 9 décembre 2016 relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique. Composée de 3 volets (renforcer la transparence, mieux lutter contre la corruption, moderniser la vie économique), cette loi requiert l’exemplarité des entreprises françaises en matière de lutte contre la corruption. Elle concerne toutes les entreprises de plus de 500 salariés qui ont un chiffre d’affaires supérieur ou égal à 100M€. Cette loi concerne principalement le trésorier d’entreprise qui doivent savoir comment être en conformité avec la loi “Sapin II”.
  • La loi sur le devoir de vigilance, de son nom complet “loi n°2017-399 du 27 mars 2017 relative au devoir de vigilance des sociétés mères et des entreprises donneuses d’ordre”. Destinée aux sociétés par actions qui emploient, dans leur société mère ou dans leurs filiales, au moins 5 000 salariés en France ou au moins 10 000 salariés dans le monde, elle impose d’établir un plan de vigilance, de le mettre en oeuvre et de le publier pour prévenir les risques sociaux, environnementaux et de gouvernance. Comme nous parlons ici de risques financiers, il s’agit principalement là encore de lutte contre la corruption.

Les étapes à suivre pour être en conformité avec ses fournisseurs ?

  1. L’établissement d’un code de conduite, qui définit les caractéristiques des risques (corruption, trafic d’influence, blanchiment). En effet, ces deux lois requièrent la mise en place de procédures pour réduire le risque fournisseurs.
  2. Procéder à une cartographie des risques détaillée. Le but est d’identifier les principaux risques de corruption et de fraude auxquels l’entreprise est exposée.
  3. La mise en place d’un mécanisme d’alerte interne. Prévue également par les législations, elle permet de remonter les violations éventuelles détectées au sein de l’entreprise.
  4. Des actions de formation et la mise en place de procédures d’évaluation des tiers, qui sont demandées. Cela inclut les clients, les fournisseurs de premier rang et les intermédiaires de l’entreprise.
  5. Des actions de surveillance, où des contrôles comptables internes et externes sont prévus pour s’assurer que le risque est bien couvert au sein de l’entreprise.

Concernant l’évaluation et la gestion des tiers, trois pans sont à prendre en compte dans la validation d’un fournisseur :

  • Son identité légale,
  • Le calcul du risque financier de ce fournisseur (solvabilité, etc),
  • L’estimation du risque opérationnel (trafic d’influence, corruption). Cela peut nécessiter l’identification des bénéficiaires effectifs de l’entreprise, pour plus de transparence. Ce sont les personnes physiques qui détiennent, directement ou indirectement, plus de 25% du capital ou des droits de vote de la société, ou une personne physique qui dispose d’un pouvoir de contrôle sur les organes de gestion, administration et direction de l’entreprise.

Ces procédures permettent de sécuriser l’entreprise en limitant les risques, quels qu’ils soient. Il est donc indispensable que les équipes internes prennent en charge la gestion du risque fournisseurs.

Livre blanc gestion des risques de tiers

Quels acteurs de l’entreprise sont concernés par le contrôle des tiers ?

Nota bene : même si ces réglementations s’adressent en priorité aux grandes entreprises, il est de bon ton d’adopter le même type de procédures au sein des PME / ETI, afin de protéger efficacement son entreprise. Le devoir de vigilance des dirigeants de l’entreprise fait partie du code du travail.

Deux fonctions sont directement concernées par les obligations en matière de KYS : les équipes achat et finance de l’entreprise.

Les équipes achats sont en lien direct avec les fournisseurs. Elles s’assurent de leur identité avant de les autoriser à :

  • accéder à un certain nombre d’informations de l’entreprise ;
  • ce qu’ils puissent envoyer des factures en attente de paiement.

C’est à la fonction finance de mettre en place les procédures de contrôle en amont, afin de limiter les risques d’usurpation d’identité. Pour cela, il est indispensable d’avoir une base fournisseurs saine, mise à jour régulièrement.

Quels outils utiliser pour plus d’efficacité ?

Sécuriser son référentiel tiers est un travail de longue haleine. Il est très chronophage quand il est effectué manuellement. Les technologies permettent d’aller plus loin que les contrôles manuels, et donc de réduire au maximum le risque de fraude.

Aujourd’hui, des outils permettent de renforcer la sécurité de l’entreprise, tout en optimisant le temps des DAF, trésoriers et comptables en entreprise. Plutôt que faire des contrôles manuels, d’autant que l’erreur est principalement humaine, des outils vont pouvoir scanner les informations juridico-légales des fournisseurs et leurs coordonnées bancaires (RIB), analyser la base fournisseurs en temps réel et sécuriser les virements à destination des fournisseurs.

Le KYS est une procédure indispensable dans la protection de son entreprise contre les risques financiers. Il est cependant vrai que cela peut être coûteux en temps et en mise en place. D’ailleurs, Benjamin Van Gaver du Cabinet August Debouzy nous indique que :

“Le contrôle des tiers est la pire des obligations de la loi Sapin 2, c’est un véritable enfer à mettre en place.”

Ce n’est heureusement pas une fatalité, et des outils comme Trustpair vous permettent d’effectuer un contrôle des tiers en toute conformité et de réduire vos risques, tout en dégageant du temps à vos équipes finance pour se concentrer sur d’autres sujets.

Autres articles

FAQ
Questions les plus courantes

Parcourez les différentes sections et trouvez les réponses à vos questions

Le KYS – Know Your Supplier – associé au KYC – Know Your Customer – permet de protéger l’entreprise des risques financiers en validant l’identité des fournisseurs.

Les données hébergées par l’entreprise sont hautement stratégiques, et les fraudes pour y accéder sont de plus en plus élaborées : les cas rapportés sont passés de 29% en 2000 à 71% en 2019 et seulement 12 à 20% d’entre elles sont détectées par les processus IT.

Sécuriser son référentiel tiers est une obligation légale régi par deux textes de loi : la loi “Sapin II” et la loi sur le devoir de vigilance.

Bien que les équipes achats sont en lien direct avec les fournisseurs et s’assurent de leur identité, c’est à la fonction Finance de mettre en place les procédures de contrôle afin de limiter les risques de corruption.

La plateforme Trustpair permet de renforcer la sécurité des paiements de l’entreprise tout en optimisant le temps du Directeur Financier et du trésorier. Ils peuvent alors se concentrer davantage sur des tâches à forte valeur ajoutée en s’assurant de toujours être en conformité.