You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 30 questions answered correctly
Your time:
Time has elapsed
Categories
Not categorized0%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Answered
Review
Question 1 of 30
1. Question
Un responsable de la conformite au sein d’un prestataire de services sur actifs virtuels (VASP) examine le profil d’un nouveau client institutionnel souhaitant liquider une quantite massive de Bitcoins. Le client declare que ces actifs proviennent exclusivement de ses propres operations de minage intensif basees sur le protocole de Preuve de Travail (PoW). L’analyse de la blockchain confirme que les fonds proviennent directement de transactions de recompense de bloc (coinbase transactions) sans aucun historique de transfert prealable. Quelle est la consideration la plus critique pour l’evaluation des risques et la validation de la source des fonds dans ce scenario ?
Correct
Correct: L’analyse des cryptoactifs fraichement extraits, souvent appeles pieces vierges, est une etape cruciale car ces actifs n’ont aucun historique transactionnel sur la blockchain au-dela de la transaction de recompense (coinbase). Cela reduit le risque de contamination par des portefeuilles sanctionnes ou illicites. Toutefois, la conformite exige de valider la source de richesse en s’assurant que le client dispose reellement de la puissance de calcul et de l’infrastructure energetique necessaires pour generer le volume d’actifs declare, afin de garantir que l’activite de minage n’est pas un simple pretexte pour blanchir des capitaux issus d’autres sources.
Incorrect: L’idee de recommander l’usage de services de mixage est une erreur grave car ces outils sont concus pour masquer l’origine des fonds et constituent un indicateur de risque eleve selon les directives du GAFI. Affirmer que la Preuve de Travail (PoW) est moins transparente que la Preuve d’Enjeu (PoS) est une erreur technique, car les deux protocoles offrent une visibilite complete sur le registre public. Enfin, traiter des actifs nouvellement extraits comme des actifs standards sans verifier l’infrastructure de minage expose l’institution a un risque de fraude, car le minage fictif est une typologie connue de blanchiment d’argent.
À retenir: Pour les actifs issus du minage, la diligence raisonnable doit se concentrer sur la coherence entre les capacites techniques du client et le volume de cryptoactifs produits afin de valider la legitimite de la source de richesse.
Incorrect
Correct: L’analyse des cryptoactifs fraichement extraits, souvent appeles pieces vierges, est une etape cruciale car ces actifs n’ont aucun historique transactionnel sur la blockchain au-dela de la transaction de recompense (coinbase). Cela reduit le risque de contamination par des portefeuilles sanctionnes ou illicites. Toutefois, la conformite exige de valider la source de richesse en s’assurant que le client dispose reellement de la puissance de calcul et de l’infrastructure energetique necessaires pour generer le volume d’actifs declare, afin de garantir que l’activite de minage n’est pas un simple pretexte pour blanchir des capitaux issus d’autres sources.
Incorrect: L’idee de recommander l’usage de services de mixage est une erreur grave car ces outils sont concus pour masquer l’origine des fonds et constituent un indicateur de risque eleve selon les directives du GAFI. Affirmer que la Preuve de Travail (PoW) est moins transparente que la Preuve d’Enjeu (PoS) est une erreur technique, car les deux protocoles offrent une visibilite complete sur le registre public. Enfin, traiter des actifs nouvellement extraits comme des actifs standards sans verifier l’infrastructure de minage expose l’institution a un risque de fraude, car le minage fictif est une typologie connue de blanchiment d’argent.
À retenir: Pour les actifs issus du minage, la diligence raisonnable doit se concentrer sur la coherence entre les capacites techniques du client et le volume de cryptoactifs produits afin de valider la legitimite de la source de richesse.
Question 2 of 30
2. Question
Un responsable de la conformité au sein d’une institution financière internationale élabore une politique de gestion des risques pour l’acceptation de clients opérant comme prestataires de services sur actifs virtuels (VASP). Lors de la définition des critères de diligence raisonnable (CDD), une section spécifique traite de l’acquisition de crypto-actifs provenant directement de l’activité de minage par rapport à ceux acquis sur des plateformes d’échange secondaires. La politique doit préciser comment traiter ces actifs dits vierges qui entrent pour la première fois dans le circuit financier. Quelle directive est la plus appropriée pour garantir la conformité réglementaire lors de l’évaluation de ces actifs ?
Correct
Correct: L’approche consistant à valider l’identité du mineur et la localisation de l’activité est la seule conforme aux attentes réglementaires en matière de lutte contre le blanchiment d’argent (AML). Bien que les crypto-actifs nouvellement extraits, souvent appelés pièces vierges, ne possèdent pas d’historique transactionnel antérieur susceptible de les lier à des activités illicites sur la blockchain, ils ne sont pas sans risque. La diligence raisonnable doit se concentrer sur la source de richesse, en s’assurant que l’opération de minage n’est pas située dans une juridiction sous sanctions et que l’entité exploitante n’est pas une personne ou une organisation désignée.
Incorrect: L’affirmation selon laquelle le risque est nul pour les actifs vierges est une erreur fondamentale, car elle ignore le risque lié à l’entité qui génère l’actif et au financement de l’infrastructure de minage. Assimiler les crypto-actifs décentralisés aux monnaies numériques de banque centrale (CBDC) est incorrect, car les CBDC sont des formes de monnaie fiduciaire numérique émises par une autorité centrale avec un profil de risque souverain totalement différent. Enfin, l’utilisation de services de mixage ou de tumblers est considérée par le GAFI et les régulateurs comme un indicateur de risque élevé (red flag) visant à masquer l’origine des fonds, ce qui est incompatible avec une politique de conformité rigoureuse.
À retenir: L’évaluation des actifs vierges doit porter sur la légitimité de l’entité de minage et sa conformité géographique plutôt que sur l’absence d’historique transactionnel de l’actif.
Incorrect
Correct: L’approche consistant à valider l’identité du mineur et la localisation de l’activité est la seule conforme aux attentes réglementaires en matière de lutte contre le blanchiment d’argent (AML). Bien que les crypto-actifs nouvellement extraits, souvent appelés pièces vierges, ne possèdent pas d’historique transactionnel antérieur susceptible de les lier à des activités illicites sur la blockchain, ils ne sont pas sans risque. La diligence raisonnable doit se concentrer sur la source de richesse, en s’assurant que l’opération de minage n’est pas située dans une juridiction sous sanctions et que l’entité exploitante n’est pas une personne ou une organisation désignée.
Incorrect: L’affirmation selon laquelle le risque est nul pour les actifs vierges est une erreur fondamentale, car elle ignore le risque lié à l’entité qui génère l’actif et au financement de l’infrastructure de minage. Assimiler les crypto-actifs décentralisés aux monnaies numériques de banque centrale (CBDC) est incorrect, car les CBDC sont des formes de monnaie fiduciaire numérique émises par une autorité centrale avec un profil de risque souverain totalement différent. Enfin, l’utilisation de services de mixage ou de tumblers est considérée par le GAFI et les régulateurs comme un indicateur de risque élevé (red flag) visant à masquer l’origine des fonds, ce qui est incompatible avec une politique de conformité rigoureuse.
À retenir: L’évaluation des actifs vierges doit porter sur la légitimité de l’entité de minage et sa conformité géographique plutôt que sur l’absence d’historique transactionnel de l’actif.
Question 3 of 30
3. Question
Un responsable de la conformité au sein d’une banque commerciale analyse l’expansion des services numériques de son établissement. Il doit déterminer quels instruments financiers entrent dans le champ d’application des obligations liées aux prestataires de services sur actifs virtuels (VASP) selon les normes du GAFI. Dans ce contexte, quelle distinction est fondamentale pour différencier un actif virtuel d’autres formes de représentations numériques ?
Correct
Correct: La définition du GAFI pour un actif virtuel exclut spécifiquement les représentations numériques de monnaies fiduciaires, les titres et autres actifs financiers qui sont déjà couverts ailleurs dans les recommandations internationales. Les monnaies numériques de banque centrale (CBDC), bien que numériques et utilisant parfois la technologie blockchain, sont considérées comme des extensions de la monnaie fiduciaire souveraine. Par conséquent, elles ne sont pas classées comme des actifs virtuels au sens strict de la réglementation VASP, car elles bénéficient déjà d’un cadre réglementaire monétaire traditionnel.
Incorrect: L’affirmation selon laquelle tout actif basé sur la DLT est un actif virtuel est incorrecte car la nature de l’émetteur et la fonction économique de l’actif priment sur la technologie sous-jacente. Prétendre que le terme crypto-actif est préféré par les régulateurs est inexact, car le GAFI privilégie le terme actif virtuel pour sa neutralité technologique, permettant d’englober des actifs qui ne sont pas nécessairement cryptographiques. Enfin, les actifs à circuit fermé comme les points de fidélité ou les objets de jeux vidéo ne sont généralement pas considérés comme des actifs virtuels s’ils ne possèdent pas de convertibilité réelle vers des monnaies fiduciaires ou d’autres actifs négociables sur des marchés secondaires.
À retenir: Les monnaies numériques de banque centrale sont exclues de la définition des actifs virtuels du GAFI car elles représentent une forme numérique de la monnaie fiduciaire officielle sous contrôle souverain.
Incorrect
Correct: La définition du GAFI pour un actif virtuel exclut spécifiquement les représentations numériques de monnaies fiduciaires, les titres et autres actifs financiers qui sont déjà couverts ailleurs dans les recommandations internationales. Les monnaies numériques de banque centrale (CBDC), bien que numériques et utilisant parfois la technologie blockchain, sont considérées comme des extensions de la monnaie fiduciaire souveraine. Par conséquent, elles ne sont pas classées comme des actifs virtuels au sens strict de la réglementation VASP, car elles bénéficient déjà d’un cadre réglementaire monétaire traditionnel.
Incorrect: L’affirmation selon laquelle tout actif basé sur la DLT est un actif virtuel est incorrecte car la nature de l’émetteur et la fonction économique de l’actif priment sur la technologie sous-jacente. Prétendre que le terme crypto-actif est préféré par les régulateurs est inexact, car le GAFI privilégie le terme actif virtuel pour sa neutralité technologique, permettant d’englober des actifs qui ne sont pas nécessairement cryptographiques. Enfin, les actifs à circuit fermé comme les points de fidélité ou les objets de jeux vidéo ne sont généralement pas considérés comme des actifs virtuels s’ils ne possèdent pas de convertibilité réelle vers des monnaies fiduciaires ou d’autres actifs négociables sur des marchés secondaires.
À retenir: Les monnaies numériques de banque centrale sont exclues de la définition des actifs virtuels du GAFI car elles représentent une forme numérique de la monnaie fiduciaire officielle sous contrôle souverain.
Question 4 of 30
4. Question
Un responsable de la conformité au sein d’une institution financière internationale évalue les risques associés à l’intégration de nouveaux services d’actifs numériques. Lors de l’analyse comparative entre les crypto-actifs décentralisés et les monnaies numériques de banque centrale (MNBC), quel facteur distingue fondamentalement un crypto-actif d’une MNBC selon les standards du GAFI et les principes de la technologie blockchain ?
Correct
Correct: La distinction fondamentale entre un crypto-actif et une monnaie numérique de banque centrale (MNBC) réside dans la gouvernance et la nature de l’émetteur. Les crypto-actifs fonctionnent généralement sur des réseaux décentralisés où la confiance est assurée par des mécanismes de consensus (comme la Preuve de Travail ou la Preuve d’Enjeu) sans autorité centrale. En revanche, une MNBC est une forme numérique de monnaie fiduciaire, émise et contrôlée par une banque centrale souveraine, représentant une créance directe sur celle-ci. Cette différence est cruciale pour l’évaluation des risques, car elle modifie la nature du risque de contrepartie et les protocoles de conformité AML/KYC applicables.
Incorrect: L’affirmation selon laquelle la cryptographie est exclusive aux crypto-actifs est erronée, car les MNBC et les systèmes bancaires traditionnels utilisent également des protocoles cryptographiques pour sécuriser les données. Prétendre que seuls les crypto-actifs sont convertibles en monnaie fiduciaire est inexact, car les MNBC sont par définition une forme de monnaie fiduciaire et de nombreux autres actifs numériques disposent de passerelles de conversion. Enfin, la définition des actifs virtuels par le GAFI est technologiquement neutre ; elle ne restreint pas cette catégorie aux seules technologies de registre distribué (blockchain), englobant toute représentation numérique de valeur pouvant être échangée ou utilisée pour le paiement.
À retenir: La principale différence réglementaire et opérationnelle entre les crypto-actifs et les MNBC repose sur la décentralisation de l’émission et du contrôle par rapport à une autorité souveraine centrale.
Incorrect
Correct: La distinction fondamentale entre un crypto-actif et une monnaie numérique de banque centrale (MNBC) réside dans la gouvernance et la nature de l’émetteur. Les crypto-actifs fonctionnent généralement sur des réseaux décentralisés où la confiance est assurée par des mécanismes de consensus (comme la Preuve de Travail ou la Preuve d’Enjeu) sans autorité centrale. En revanche, une MNBC est une forme numérique de monnaie fiduciaire, émise et contrôlée par une banque centrale souveraine, représentant une créance directe sur celle-ci. Cette différence est cruciale pour l’évaluation des risques, car elle modifie la nature du risque de contrepartie et les protocoles de conformité AML/KYC applicables.
Incorrect: L’affirmation selon laquelle la cryptographie est exclusive aux crypto-actifs est erronée, car les MNBC et les systèmes bancaires traditionnels utilisent également des protocoles cryptographiques pour sécuriser les données. Prétendre que seuls les crypto-actifs sont convertibles en monnaie fiduciaire est inexact, car les MNBC sont par définition une forme de monnaie fiduciaire et de nombreux autres actifs numériques disposent de passerelles de conversion. Enfin, la définition des actifs virtuels par le GAFI est technologiquement neutre ; elle ne restreint pas cette catégorie aux seules technologies de registre distribué (blockchain), englobant toute représentation numérique de valeur pouvant être échangée ou utilisée pour le paiement.
À retenir: La principale différence réglementaire et opérationnelle entre les crypto-actifs et les MNBC repose sur la décentralisation de l’émission et du contrôle par rapport à une autorité souveraine centrale.
Question 5 of 30
5. Question
Vous occupez le poste de responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) d’envergure internationale. Un nouveau client institutionnel souhaite effectuer un dépôt initial de 100 Bitcoins, affirmant que ces actifs proviennent directement de ses propres fermes de minage situées en Islande. Votre outil d’analyse de la blockchain confirme que ces jetons sont des récompenses de bloc (coinbase transactions) n’ayant jamais circulé auparavant. Bien que ces actifs ne présentent aucun lien avec des portefeuilles sanctionnés, quelle mesure est la plus appropriée pour atténuer le risque de criminalité financière lié à cette transaction ?
Correct
Correct: Les cryptoactifs fraîchement extraits (freshly minted) sont particulièrement prisés pour le blanchiment d’argent car ils ne possèdent aucun historique de transaction, ce qui permet d’éluder les outils d’analyse de la blockchain basés sur le traçage des antécédents criminels. Dans ce scénario, la justification de la source des fonds ne peut pas reposer uniquement sur l’absence de signaux d’alarme passés. Le professionnel de la conformité doit valider la cohérence entre l’activité déclarée (le minage) et la réalité économique du client. Cela implique de vérifier que le client dispose de la puissance de calcul nécessaire (ASIC, GPU) et des coûts opérationnels correspondants (électricité) pour avoir généré le volume de blocs revendiqué, garantissant ainsi que les fonds ne proviennent pas d’un service de mélange ou d’un échange de gré à gré (OTC) illicite cherchant à injecter des fonds propres dans le système financier.
Incorrect: L’approche suggérant une diligence simplifiée est erronée car elle repose sur le mythe selon lequel l’absence d’historique équivaut à une absence de risque, alors que c’est un indicateur de risque de substitution de fonds. Le refus systématique des actifs sans historique est une mesure excessive qui ne respecte pas l’approche basée sur les risques préconisée par le GAFI, pénalisant les mineurs légitimes sans analyse préalable. Enfin, demander au client de générer un historique artificiel via des portefeuilles tiers est une pratique contre-productive qui complique le traçage et pourrait être interprétée comme une incitation à l’obscurcissement des flux financiers, ce qui contrevient aux principes de transparence AML.
À retenir: Pour les actifs fraîchement minés, la conformité doit passer d’une analyse transactionnelle réactive à une vérification proactive de la capacité opérationnelle et technique du mineur pour valider la légitimité de la source de richesse.
Incorrect
Correct: Les cryptoactifs fraîchement extraits (freshly minted) sont particulièrement prisés pour le blanchiment d’argent car ils ne possèdent aucun historique de transaction, ce qui permet d’éluder les outils d’analyse de la blockchain basés sur le traçage des antécédents criminels. Dans ce scénario, la justification de la source des fonds ne peut pas reposer uniquement sur l’absence de signaux d’alarme passés. Le professionnel de la conformité doit valider la cohérence entre l’activité déclarée (le minage) et la réalité économique du client. Cela implique de vérifier que le client dispose de la puissance de calcul nécessaire (ASIC, GPU) et des coûts opérationnels correspondants (électricité) pour avoir généré le volume de blocs revendiqué, garantissant ainsi que les fonds ne proviennent pas d’un service de mélange ou d’un échange de gré à gré (OTC) illicite cherchant à injecter des fonds propres dans le système financier.
Incorrect: L’approche suggérant une diligence simplifiée est erronée car elle repose sur le mythe selon lequel l’absence d’historique équivaut à une absence de risque, alors que c’est un indicateur de risque de substitution de fonds. Le refus systématique des actifs sans historique est une mesure excessive qui ne respecte pas l’approche basée sur les risques préconisée par le GAFI, pénalisant les mineurs légitimes sans analyse préalable. Enfin, demander au client de générer un historique artificiel via des portefeuilles tiers est une pratique contre-productive qui complique le traçage et pourrait être interprétée comme une incitation à l’obscurcissement des flux financiers, ce qui contrevient aux principes de transparence AML.
À retenir: Pour les actifs fraîchement minés, la conformité doit passer d’une analyse transactionnelle réactive à une vérification proactive de la capacité opérationnelle et technique du mineur pour valider la légitimité de la source de richesse.
Question 6 of 30
6. Question
Lors d’un audit de conformité d’une plateforme d’échange de cryptoactifs, un inspecteur examine une politique interne qui facilite l’acceptation de dépôts massifs provenant directement de coopératives de minage (mining pools). La direction de la plateforme soutient que ces actifs sont intrinsèquement sûrs car ils sont fraîchement extraits et ne possèdent aucun historique de transfert vers des portefeuilles sanctionnés ou des marchés illicites. Selon les standards de lutte contre le blanchiment d’argent, quelle analyse l’auditeur doit-il privilégier pour évaluer le risque de cette pratique ?
Correct
Correct: Les cryptoactifs fraîchement extraits, souvent qualifiés de pièces vierges, présentent un risque de blanchiment d’argent spécifique car ils n’ont aucun historique transactionnel sur la blockchain. Bien que cela puisse sembler réduire le risque de lien avec des activités criminelles passées, cela crée une opportunité pour les acteurs malveillants de convertir des fonds illicites en actifs propres en finançant des opérations de minage. La diligence raisonnable doit donc se concentrer sur la source de richesse et la source des fonds ayant permis l’acquisition du matériel de minage et le paiement des coûts opérationnels, plutôt que sur l’historique de l’actif lui-même.
Incorrect: L’approche suggérant que l’absence d’antécédents sur la blockchain garantit un risque faible est erronée car elle ignore la phase de placement du blanchiment d’argent où des fonds criminels sont injectés dans l’infrastructure de minage. L’idée que tous les mineurs doivent être enregistrés comme VASP est une interprétation incorrecte des directives du GAFI, qui ne considère généralement pas les mineurs purs comme des prestataires de services d’actifs virtuels. Enfin, privilégier un mécanisme de consensus comme la preuve d’enjeu par rapport à la preuve de travail ne résout pas la problématique de l’origine des fonds initiaux du participant au réseau.
À retenir: Pour les actifs fraîchement extraits, le risque de conformité se déplace de l’historique de la transaction vers la légitimité du financement de l’activité de minage elle-même.
Incorrect
Correct: Les cryptoactifs fraîchement extraits, souvent qualifiés de pièces vierges, présentent un risque de blanchiment d’argent spécifique car ils n’ont aucun historique transactionnel sur la blockchain. Bien que cela puisse sembler réduire le risque de lien avec des activités criminelles passées, cela crée une opportunité pour les acteurs malveillants de convertir des fonds illicites en actifs propres en finançant des opérations de minage. La diligence raisonnable doit donc se concentrer sur la source de richesse et la source des fonds ayant permis l’acquisition du matériel de minage et le paiement des coûts opérationnels, plutôt que sur l’historique de l’actif lui-même.
Incorrect: L’approche suggérant que l’absence d’antécédents sur la blockchain garantit un risque faible est erronée car elle ignore la phase de placement du blanchiment d’argent où des fonds criminels sont injectés dans l’infrastructure de minage. L’idée que tous les mineurs doivent être enregistrés comme VASP est une interprétation incorrecte des directives du GAFI, qui ne considère généralement pas les mineurs purs comme des prestataires de services d’actifs virtuels. Enfin, privilégier un mécanisme de consensus comme la preuve d’enjeu par rapport à la preuve de travail ne résout pas la problématique de l’origine des fonds initiaux du participant au réseau.
À retenir: Pour les actifs fraîchement extraits, le risque de conformité se déplace de l’historique de la transaction vers la légitimité du financement de l’activité de minage elle-même.
Question 7 of 30
7. Question
Lors d’un audit de conformité au sein d’une plateforme d’échange de cryptoactifs (VASP), vous examinez les flux financiers d’un client institutionnel exploitant une ferme de minage de grande envergure. Ce client dépose régulièrement des Bitcoins provenant directement de ses opérations de minage vers ses comptes de vente. Dans le cadre de l’évaluation des risques et de la surveillance des transactions, quelle caractéristique fondamentale des cryptoactifs fraîchement extraits par rapport aux actifs circulant déjà sur le marché secondaire doit influencer votre analyse de risque ?
Correct
Correct: Les cryptoactifs fraîchement extraits, souvent appelés virgin coins, se distinguent par le fait que leur historique sur la blockchain commence directement par la transaction de récompense de bloc (coinbase transaction). Pour un responsable de la conformité, cela signifie que l’analyse de la chaîne (chain analysis) ne révélera aucun lien avec des portefeuilles illicites, des mixeurs ou des entités sanctionnées. Cependant, cette absence d’antécédents déplace l’exigence de diligence raisonnable vers la validation de la source de richesse, obligeant l’institution à vérifier la légitimité de l’opération de minage, notamment l’acquisition du matériel et le paiement des coûts énergétiques, pour s’assurer que l’activité de minage n’est pas elle-même un vecteur de blanchiment de capitaux.
Incorrect: L’idée que les mineurs bénéficient d’une priorité technique garantissant une liquidité immédiate ou une protection contre la volatilité est incorrecte, car la volatilité du marché affecte tous les actifs de manière identique une fois extraits. L’affirmation concernant une obligation réglementaire de marquage KYC directement dans le code du bloc est fausse, car les protocoles blockchain publics sont généralement agnostiques vis-à-vis de l’identité civile des mineurs. Enfin, bien qu’une prime commerciale puisse parfois être négociée pour des actifs sans historique, cette valeur supérieure n’est pas systématique et ne simplifie en rien les obligations de déclaration fiscale ou le calcul des frais de réseau.
À retenir: L’atout majeur des cryptoactifs fraîchement extraits réside dans l’absence de risque de contamination historique, ce qui impose en contrepartie une vérification rigoureuse de la légitimité opérationnelle de l’infrastructure de minage.
Incorrect
Correct: Les cryptoactifs fraîchement extraits, souvent appelés virgin coins, se distinguent par le fait que leur historique sur la blockchain commence directement par la transaction de récompense de bloc (coinbase transaction). Pour un responsable de la conformité, cela signifie que l’analyse de la chaîne (chain analysis) ne révélera aucun lien avec des portefeuilles illicites, des mixeurs ou des entités sanctionnées. Cependant, cette absence d’antécédents déplace l’exigence de diligence raisonnable vers la validation de la source de richesse, obligeant l’institution à vérifier la légitimité de l’opération de minage, notamment l’acquisition du matériel et le paiement des coûts énergétiques, pour s’assurer que l’activité de minage n’est pas elle-même un vecteur de blanchiment de capitaux.
Incorrect: L’idée que les mineurs bénéficient d’une priorité technique garantissant une liquidité immédiate ou une protection contre la volatilité est incorrecte, car la volatilité du marché affecte tous les actifs de manière identique une fois extraits. L’affirmation concernant une obligation réglementaire de marquage KYC directement dans le code du bloc est fausse, car les protocoles blockchain publics sont généralement agnostiques vis-à-vis de l’identité civile des mineurs. Enfin, bien qu’une prime commerciale puisse parfois être négociée pour des actifs sans historique, cette valeur supérieure n’est pas systématique et ne simplifie en rien les obligations de déclaration fiscale ou le calcul des frais de réseau.
À retenir: L’atout majeur des cryptoactifs fraîchement extraits réside dans l’absence de risque de contamination historique, ce qui impose en contrepartie une vérification rigoureuse de la légitimité opérationnelle de l’infrastructure de minage.
Question 8 of 30
8. Question
Un client de longue date de votre plateforme VASP souhaite déposer 150 BTC, affirmant que ces fonds proviennent de ses activités de minage personnel réalisées entre 2011 et 2013. Le montant est significatif et nécessite une vérification approfondie de la Source de Richesse (SoW) conformément à votre politique de gestion des risques. En tant que responsable de la conformité, quelle est la procédure la plus rigoureuse pour valider l’origine de ces fonds ?
Correct
Correct: La validation de la Source de Richesse (SoW) pour des cryptoactifs issus du minage exige une approche hybride combinant l’analyse on-chain et les preuves off-chain. Les transactions coinbase, qui sont les premières transactions d’un bloc créant de nouvelles unités, n’ont pas d’antécédents, ce qui réduit le risque de contamination par des fonds illicites. Cependant, pour confirmer la légitimité, le professionnel doit obtenir des preuves matérielles de l’activité historique (factures d’électricité, achat de matériel de minage) afin de s’assurer que le profil du client est cohérent avec la capacité de générer de tels actifs à l’époque indiquée.
Incorrect: L’approche consistant à se fier uniquement à une déclaration sur l’honneur est insuffisante car elle ne répond pas aux exigences de vérification indépendante des faits, particulièrement pour des montants élevés. Se concentrer exclusivement sur la preuve de possession des clés privées démontre le contrôle actuel des fonds mais ne fournit aucune information sur leur origine licite ou illicite. Enfin, rejeter systématiquement les fonds minés sous prétexte qu’ils n’ont pas d’historique transactionnel est une erreur d’interprétation des risques ; au contraire, les actifs fraîchement extraits sont souvent considérés comme ayant un profil de risque plus propre, à condition que l’activité de minage elle-même soit documentée.
À retenir: La diligence raisonnable pour les actifs minés repose sur la corrélation entre l’identification des transactions coinbase sur la blockchain et les preuves documentaires de l’infrastructure de minage utilisée par le client.
Incorrect
Correct: La validation de la Source de Richesse (SoW) pour des cryptoactifs issus du minage exige une approche hybride combinant l’analyse on-chain et les preuves off-chain. Les transactions coinbase, qui sont les premières transactions d’un bloc créant de nouvelles unités, n’ont pas d’antécédents, ce qui réduit le risque de contamination par des fonds illicites. Cependant, pour confirmer la légitimité, le professionnel doit obtenir des preuves matérielles de l’activité historique (factures d’électricité, achat de matériel de minage) afin de s’assurer que le profil du client est cohérent avec la capacité de générer de tels actifs à l’époque indiquée.
Incorrect: L’approche consistant à se fier uniquement à une déclaration sur l’honneur est insuffisante car elle ne répond pas aux exigences de vérification indépendante des faits, particulièrement pour des montants élevés. Se concentrer exclusivement sur la preuve de possession des clés privées démontre le contrôle actuel des fonds mais ne fournit aucune information sur leur origine licite ou illicite. Enfin, rejeter systématiquement les fonds minés sous prétexte qu’ils n’ont pas d’historique transactionnel est une erreur d’interprétation des risques ; au contraire, les actifs fraîchement extraits sont souvent considérés comme ayant un profil de risque plus propre, à condition que l’activité de minage elle-même soit documentée.
À retenir: La diligence raisonnable pour les actifs minés repose sur la corrélation entre l’identification des transactions coinbase sur la blockchain et les preuves documentaires de l’infrastructure de minage utilisée par le client.
Question 9 of 30
9. Question
Un responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) examine le profil d’un client de longue date qui souhaite transférer une quantité substantielle de Bitcoins vers un compte fiduciaire. Le client prétend que ces fonds sont le résultat d’activités de minage personnel intensives réalisées entre 2012 et 2014. L’analyse forensique de la blockchain confirme que les actifs proviennent directement de récompenses de blocs (transactions coinbase) et sont restés immobiles depuis leur création. Dans le cadre de l’évaluation du risque et de la vérification de la source de richesse (SoW), quelle analyse le responsable doit-il privilégier ?
Correct
Correct: Les cryptoactifs provenant directement de transactions coinbase (récompenses de bloc) sont souvent qualifiés de pièces vierges car ils n’ont aucun historique transactionnel antérieur, ce qui élimine les risques liés à une contamination par des activités illicites passées. Cependant, du point de vue de la lutte contre le blanchiment d’argent (AML), le responsable de la conformité doit valider la source de richesse en s’assurant que le client disposait réellement des ressources, du matériel et de l’infrastructure nécessaires pour miner ces actifs à l’époque revendiquée, afin d’éviter que le minage ne serve de simple couverture à l’intégration de fonds inexpliqués.
Incorrect: L’approche suggérant une exemption de diligence raisonnable renforcée est incorrecte car aucun type d’actif ne garantit une absence totale de risque, et les dépôts importants déclenchent systématiquement des obligations de vérification. L’idée que la possession des clés privées suffit à valider l’origine des fonds est une erreur de conformité majeure, car elle prouve le contrôle actuel mais pas la légitimité de l’acquisition initiale. Enfin, assimiler systématiquement les actifs minés à des services de mixage est une interprétation erronée des typologies de risque, car le minage est une fonction de consensus légitime et transparente sur la blockchain, contrairement aux outils d’obscurcissement volontaire.
À retenir: Pour les actifs fraîchement extraits, la diligence raisonnable doit passer de l’analyse transactionnelle de la blockchain à la validation documentaire de la capacité opérationnelle historique du mineur.
Incorrect
Correct: Les cryptoactifs provenant directement de transactions coinbase (récompenses de bloc) sont souvent qualifiés de pièces vierges car ils n’ont aucun historique transactionnel antérieur, ce qui élimine les risques liés à une contamination par des activités illicites passées. Cependant, du point de vue de la lutte contre le blanchiment d’argent (AML), le responsable de la conformité doit valider la source de richesse en s’assurant que le client disposait réellement des ressources, du matériel et de l’infrastructure nécessaires pour miner ces actifs à l’époque revendiquée, afin d’éviter que le minage ne serve de simple couverture à l’intégration de fonds inexpliqués.
Incorrect: L’approche suggérant une exemption de diligence raisonnable renforcée est incorrecte car aucun type d’actif ne garantit une absence totale de risque, et les dépôts importants déclenchent systématiquement des obligations de vérification. L’idée que la possession des clés privées suffit à valider l’origine des fonds est une erreur de conformité majeure, car elle prouve le contrôle actuel mais pas la légitimité de l’acquisition initiale. Enfin, assimiler systématiquement les actifs minés à des services de mixage est une interprétation erronée des typologies de risque, car le minage est une fonction de consensus légitime et transparente sur la blockchain, contrairement aux outils d’obscurcissement volontaire.
À retenir: Pour les actifs fraîchement extraits, la diligence raisonnable doit passer de l’analyse transactionnelle de la blockchain à la validation documentaire de la capacité opérationnelle historique du mineur.
Question 10 of 30
10. Question
Un responsable de la conformité au sein d’une institution financière internationale évalue un partenariat potentiel avec une société de technologie financière qui facilite le règlement de transactions interbancaires. Cette société utilise exclusivement des monnaies numériques de banque centrale (CBDC) et des jetons de règlement internes sur une blockchain privée pour optimiser la liquidité. L’entité affirme qu’elle ne doit pas être enregistrée en tant que prestataire de services sur actifs virtuels (VASP). Dans le cadre d’une évaluation des risques basée sur les normes du GAFI et les définitions réglementaires des actifs numériques, quel facteur est déterminant pour valider cette position ?
Correct
Correct: Selon les recommandations du Groupe d’action financière (GAFI), la définition d’un actif virtuel exclut explicitement les représentations numériques de monnaies fiduciaires, ce qui inclut les monnaies numériques de banque centrale (CBDC). Un prestataire de services sur actifs virtuels (VASP) est défini par les fonctions qu’il exerce (échange, transfert, garde ou administration) pour le compte d’un tiers sur des actifs qui répondent à la définition d’actif virtuel. Si l’entité traite exclusivement des CBDC, elle est généralement soumise aux réglementations bancaires ou financières traditionnelles plutôt qu’au cadre spécifique des VASP. La capacité de l’actif à être transféré et utilisé pour le paiement ou l’investissement est le critère fonctionnel déterminant pour les autres jetons numériques.
Incorrect: L’affirmation selon laquelle seules les blockchains publiques et décentralisées entrent dans le champ d’application du GAFI est incorrecte, car la nature technologique du registre (privé ou public) ne modifie pas la classification de l’actif si celui-ci est transférable. Classer toute entité utilisant la technologie de registre distribué (DLT) comme VASP est une erreur d’analyse, car cela ne tient pas compte de l’exception accordée aux monnaies souveraines numériques. Enfin, limiter la définition des actifs virtuels aux seuls actifs volatils est une méconnaissance des risques, car les jetons stables (stablecoins) sont explicitement inclus dans la catégorie des actifs virtuels dès lors qu’ils remplissent les fonctions de paiement ou d’investissement, indépendamment de leur mécanisme de stabilisation.
À retenir: La distinction réglementaire majeure repose sur le fait que les monnaies numériques de banque centrale (CBDC) sont exclues de la définition des actifs virtuels du GAFI, car elles sont considérées comme des extensions de la monnaie fiduciaire souveraine.
Incorrect
Correct: Selon les recommandations du Groupe d’action financière (GAFI), la définition d’un actif virtuel exclut explicitement les représentations numériques de monnaies fiduciaires, ce qui inclut les monnaies numériques de banque centrale (CBDC). Un prestataire de services sur actifs virtuels (VASP) est défini par les fonctions qu’il exerce (échange, transfert, garde ou administration) pour le compte d’un tiers sur des actifs qui répondent à la définition d’actif virtuel. Si l’entité traite exclusivement des CBDC, elle est généralement soumise aux réglementations bancaires ou financières traditionnelles plutôt qu’au cadre spécifique des VASP. La capacité de l’actif à être transféré et utilisé pour le paiement ou l’investissement est le critère fonctionnel déterminant pour les autres jetons numériques.
Incorrect: L’affirmation selon laquelle seules les blockchains publiques et décentralisées entrent dans le champ d’application du GAFI est incorrecte, car la nature technologique du registre (privé ou public) ne modifie pas la classification de l’actif si celui-ci est transférable. Classer toute entité utilisant la technologie de registre distribué (DLT) comme VASP est une erreur d’analyse, car cela ne tient pas compte de l’exception accordée aux monnaies souveraines numériques. Enfin, limiter la définition des actifs virtuels aux seuls actifs volatils est une méconnaissance des risques, car les jetons stables (stablecoins) sont explicitement inclus dans la catégorie des actifs virtuels dès lors qu’ils remplissent les fonctions de paiement ou d’investissement, indépendamment de leur mécanisme de stabilisation.
À retenir: La distinction réglementaire majeure repose sur le fait que les monnaies numériques de banque centrale (CBDC) sont exclues de la définition des actifs virtuels du GAFI, car elles sont considérées comme des extensions de la monnaie fiduciaire souveraine.
Question 11 of 30
11. Question
Vous occupez le poste de responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP). Un client fortuné vous informe par courriel qu’il souhaite déposer l’équivalent de 2 millions d’euros en Bitcoin, générés au cours des six derniers mois par sa propre ferme de minage située en Islande. Il souligne que ces jetons sont techniquement supérieurs car ils sont fraîchement extraits et n’ont jamais circulé sur le marché. Dans le cadre de votre procédure de diligence raisonnable (CDD), quelle est la mesure la plus appropriée pour atténuer les risques de criminalité financière liés à ce profil ?
Correct
Correct: L’acceptation de cryptoactifs provenant directement du minage (transactions coinbase) exige une validation rigoureuse de la source de richesse. Bien que ces actifs n’aient pas d’historique transactionnel, ce qui limite l’utilité de l’analyse de la blockchain traditionnelle, le risque réside dans la légitimité de l’opération de minage elle-même. Le professionnel doit confirmer que le client possède réellement la puissance de calcul et supporte les coûts opérationnels (électricité, maintenance) cohérents avec le volume produit pour s’assurer que le minage n’est pas un simple mécanisme de conversion de fonds illicites en actifs dits propres.
Incorrect: L’approche consistant à se fier uniquement à l’absence d’antécédents est erronée car les actifs vierges sont précisément recherchés par les blanchisseurs pour contourner les outils de surveillance. Le rejet automatique basé uniquement sur la juridiction ignore le principe de l’approche par les risques qui demande une évaluation au cas par cas. Enfin, déléguer la responsabilité de la diligence à un autre prestataire ne décharge pas l’institution réceptrice de ses propres obligations réglementaires en matière de connaissance du client (KYC) et de vérification de l’origine des fonds.
À retenir: Pour les actifs fraîchement minés, la conformité repose sur la validation des preuves tangibles de l’activité de minage plutôt que sur l’analyse de l’historique des transactions sur la blockchain.
Incorrect
Correct: L’acceptation de cryptoactifs provenant directement du minage (transactions coinbase) exige une validation rigoureuse de la source de richesse. Bien que ces actifs n’aient pas d’historique transactionnel, ce qui limite l’utilité de l’analyse de la blockchain traditionnelle, le risque réside dans la légitimité de l’opération de minage elle-même. Le professionnel doit confirmer que le client possède réellement la puissance de calcul et supporte les coûts opérationnels (électricité, maintenance) cohérents avec le volume produit pour s’assurer que le minage n’est pas un simple mécanisme de conversion de fonds illicites en actifs dits propres.
Incorrect: L’approche consistant à se fier uniquement à l’absence d’antécédents est erronée car les actifs vierges sont précisément recherchés par les blanchisseurs pour contourner les outils de surveillance. Le rejet automatique basé uniquement sur la juridiction ignore le principe de l’approche par les risques qui demande une évaluation au cas par cas. Enfin, déléguer la responsabilité de la diligence à un autre prestataire ne décharge pas l’institution réceptrice de ses propres obligations réglementaires en matière de connaissance du client (KYC) et de vérification de l’origine des fonds.
À retenir: Pour les actifs fraîchement minés, la conformité repose sur la validation des preuves tangibles de l’activité de minage plutôt que sur l’analyse de l’historique des transactions sur la blockchain.
Question 12 of 30
12. Question
Un responsable de la conformité au sein d’une institution financière internationale examine un projet de lancement de services de garde. Le département de l’innovation prévoit d’intégrer des monnaies numériques de banque centrale (MNBC), des jetons de gouvernance décentralisés et des crédits numériques issus de plateformes de jeux en ligne. Lors de la rédaction de la politique de gestion des risques pour le régulateur, une confusion apparaît dans l’utilisation des termes actifs virtuels et crypto-actifs. Selon les standards du GAFI et les cadres réglementaires émergents, quelle précision terminologique le responsable doit-il impérativement apporter pour assurer la précision du programme de conformité ?
Correct
Correct: La distinction réglementaire fondamentale repose sur la hiérarchie des termes. Le terme actif virtuel, tel que défini par le GAFI, est une catégorie large qui englobe toute représentation numérique de valeur pouvant être négociée, transférée ou utilisée pour le paiement. Les crypto-actifs constituent une sous-catégorie spécifique au sein de cette famille, définie par l’utilisation de la cryptographie et d’une technologie de registre distribué (DLT) ou blockchain. Cette distinction est cruciale car certains actifs virtuels, comme les monnaies de mondes virtuels centralisés ou certaines formes de monnaies électroniques, ne reposent pas sur une blockchain, tandis que les monnaies numériques de banque centrale (MNBC) occupent une place hybride souvent traitée séparément en raison de leur caractère souverain.
Incorrect: L’approche suggérant que les crypto-actifs sont émis par des autorités souveraines est incorrecte, car les actifs émis par les banques centrales sont des MNBC, alors que les crypto-actifs sont généralement décentralisés ou privés. L’idée de baser la distinction uniquement sur la volatilité ou la présence de stablecoins est une erreur d’analyse financière qui ne reflète pas les définitions juridiques basées sur la structure technologique. Enfin, limiter les actifs virtuels aux seuls environnements fermés sans convertibilité est une interprétation trop restrictive qui ignore la définition du GAFI, laquelle inclut explicitement les actifs utilisés pour le paiement et l’investissement dans l’économie réelle.
À retenir: Pour la conformité, il faut retenir que l’actif virtuel est le genre réglementaire global, tandis que le crypto-actif est l’espèce technique définie par l’usage de la blockchain.
Incorrect
Correct: La distinction réglementaire fondamentale repose sur la hiérarchie des termes. Le terme actif virtuel, tel que défini par le GAFI, est une catégorie large qui englobe toute représentation numérique de valeur pouvant être négociée, transférée ou utilisée pour le paiement. Les crypto-actifs constituent une sous-catégorie spécifique au sein de cette famille, définie par l’utilisation de la cryptographie et d’une technologie de registre distribué (DLT) ou blockchain. Cette distinction est cruciale car certains actifs virtuels, comme les monnaies de mondes virtuels centralisés ou certaines formes de monnaies électroniques, ne reposent pas sur une blockchain, tandis que les monnaies numériques de banque centrale (MNBC) occupent une place hybride souvent traitée séparément en raison de leur caractère souverain.
Incorrect: L’approche suggérant que les crypto-actifs sont émis par des autorités souveraines est incorrecte, car les actifs émis par les banques centrales sont des MNBC, alors que les crypto-actifs sont généralement décentralisés ou privés. L’idée de baser la distinction uniquement sur la volatilité ou la présence de stablecoins est une erreur d’analyse financière qui ne reflète pas les définitions juridiques basées sur la structure technologique. Enfin, limiter les actifs virtuels aux seuls environnements fermés sans convertibilité est une interprétation trop restrictive qui ignore la définition du GAFI, laquelle inclut explicitement les actifs utilisés pour le paiement et l’investissement dans l’économie réelle.
À retenir: Pour la conformité, il faut retenir que l’actif virtuel est le genre réglementaire global, tandis que le crypto-actif est l’espèce technique définie par l’usage de la blockchain.
Question 13 of 30
13. Question
Un responsable de la conformité au sein d’une institution financière internationale évalue l’exposition de sa banque aux nouvelles technologies de paiement. Lors de la rédaction de la politique de gestion des risques, il doit clarifier la distinction entre les monnaies numériques de banque centrale (CBDC) et les crypto-actifs décentralisés. Selon les normes du GAFI et les principes fondamentaux de la blockchain, laquelle des affirmations suivantes décrit le mieux la différence entre ces deux types d’actifs du point de vue de la conformité AML/CFT ?
Correct
Correct: Les monnaies numériques de banque centrale (CBDC) sont des formes numériques de monnaie fiduciaire émises par une autorité souveraine. Selon les directives du GAFI (Groupe d’action financière), les CBDC ne sont pas classées comme des actifs virtuels (Virtual Assets) car elles représentent une créance sur la banque centrale, tout comme les billets de banque physiques. En revanche, les crypto-actifs décentralisés, tels que le Bitcoin, fonctionnent sans autorité centrale et reposent sur des mécanismes de consensus distribués. Cette distinction est cruciale pour la conformité, car les risques de blanchiment d’argent associés aux actifs décentralisés exigent des mesures de diligence renforcées (EDD) et une analyse de la blockchain pour pallier l’absence d’un émetteur central responsable de la surveillance des transactions.
Incorrect: L’affirmation suggérant que les CBDC et les crypto-actifs sont identiques sous prétexte qu’ils utilisent tous deux la technologie DLT est incorrecte, car elle ignore la différence fondamentale de gouvernance et de risque de crédit. L’idée que les contrats intelligents sont exclusifs aux actifs décentralisés est également fausse, car de nombreux projets de CBDC intègrent la programmabilité pour automatiser les paiements. Enfin, limiter la définition d’actif virtuel aux seuls stablecoins est une erreur réglementaire, car le terme actif virtuel est une catégorie large définie par le GAFI qui englobe tout actif numérique pouvant être échangé ou transféré à des fins de paiement ou d’investissement, à l’exclusion de la monnaie fiduciaire numérique (CBDC).
À retenir: La distinction réglementaire entre les CBDC et les crypto-actifs repose sur l’autorité émettrice et le statut de monnaie souveraine, ce qui exclut les CBDC de la définition stricte des actifs virtuels selon le GAFI.
Incorrect
Correct: Les monnaies numériques de banque centrale (CBDC) sont des formes numériques de monnaie fiduciaire émises par une autorité souveraine. Selon les directives du GAFI (Groupe d’action financière), les CBDC ne sont pas classées comme des actifs virtuels (Virtual Assets) car elles représentent une créance sur la banque centrale, tout comme les billets de banque physiques. En revanche, les crypto-actifs décentralisés, tels que le Bitcoin, fonctionnent sans autorité centrale et reposent sur des mécanismes de consensus distribués. Cette distinction est cruciale pour la conformité, car les risques de blanchiment d’argent associés aux actifs décentralisés exigent des mesures de diligence renforcées (EDD) et une analyse de la blockchain pour pallier l’absence d’un émetteur central responsable de la surveillance des transactions.
Incorrect: L’affirmation suggérant que les CBDC et les crypto-actifs sont identiques sous prétexte qu’ils utilisent tous deux la technologie DLT est incorrecte, car elle ignore la différence fondamentale de gouvernance et de risque de crédit. L’idée que les contrats intelligents sont exclusifs aux actifs décentralisés est également fausse, car de nombreux projets de CBDC intègrent la programmabilité pour automatiser les paiements. Enfin, limiter la définition d’actif virtuel aux seuls stablecoins est une erreur réglementaire, car le terme actif virtuel est une catégorie large définie par le GAFI qui englobe tout actif numérique pouvant être échangé ou transféré à des fins de paiement ou d’investissement, à l’exclusion de la monnaie fiduciaire numérique (CBDC).
À retenir: La distinction réglementaire entre les CBDC et les crypto-actifs repose sur l’autorité émettrice et le statut de monnaie souveraine, ce qui exclut les CBDC de la définition stricte des actifs virtuels selon le GAFI.
Question 14 of 30
14. Question
Un client de longue date de votre plateforme VASP souhaite déposer 150 BTC, affirmant que ces fonds proviennent de ses activités de minage personnel réalisées entre 2011 et 2013. Le montant est significatif et nécessite une vérification approfondie de la Source de Richesse (SoW) conformément à votre politique de gestion des risques. En tant que responsable de la conformité, quelle est la procédure la plus rigoureuse pour valider l’origine de ces fonds ?
Correct
Correct: La validation de la Source de Richesse (SoW) pour des cryptoactifs issus du minage exige une approche hybride combinant l’analyse on-chain et les preuves off-chain. Les transactions coinbase, qui sont les premières transactions d’un bloc créant de nouvelles unités, n’ont pas d’antécédents, ce qui réduit le risque de contamination par des fonds illicites. Cependant, pour confirmer la légitimité, le professionnel doit obtenir des preuves matérielles de l’activité historique (factures d’électricité, achat de matériel de minage) afin de s’assurer que le profil du client est cohérent avec la capacité de générer de tels actifs à l’époque indiquée.
Incorrect: L’approche consistant à se fier uniquement à une déclaration sur l’honneur est insuffisante car elle ne répond pas aux exigences de vérification indépendante des faits, particulièrement pour des montants élevés. Se concentrer exclusivement sur la preuve de possession des clés privées démontre le contrôle actuel des fonds mais ne fournit aucune information sur leur origine licite ou illicite. Enfin, rejeter systématiquement les fonds minés sous prétexte qu’ils n’ont pas d’historique transactionnel est une erreur d’interprétation des risques ; au contraire, les actifs fraîchement extraits sont souvent considérés comme ayant un profil de risque plus propre, à condition que l’activité de minage elle-même soit documentée.
À retenir: La diligence raisonnable pour les actifs minés repose sur la corrélation entre l’identification des transactions coinbase sur la blockchain et les preuves documentaires de l’infrastructure de minage utilisée par le client.
Incorrect
Correct: La validation de la Source de Richesse (SoW) pour des cryptoactifs issus du minage exige une approche hybride combinant l’analyse on-chain et les preuves off-chain. Les transactions coinbase, qui sont les premières transactions d’un bloc créant de nouvelles unités, n’ont pas d’antécédents, ce qui réduit le risque de contamination par des fonds illicites. Cependant, pour confirmer la légitimité, le professionnel doit obtenir des preuves matérielles de l’activité historique (factures d’électricité, achat de matériel de minage) afin de s’assurer que le profil du client est cohérent avec la capacité de générer de tels actifs à l’époque indiquée.
Incorrect: L’approche consistant à se fier uniquement à une déclaration sur l’honneur est insuffisante car elle ne répond pas aux exigences de vérification indépendante des faits, particulièrement pour des montants élevés. Se concentrer exclusivement sur la preuve de possession des clés privées démontre le contrôle actuel des fonds mais ne fournit aucune information sur leur origine licite ou illicite. Enfin, rejeter systématiquement les fonds minés sous prétexte qu’ils n’ont pas d’historique transactionnel est une erreur d’interprétation des risques ; au contraire, les actifs fraîchement extraits sont souvent considérés comme ayant un profil de risque plus propre, à condition que l’activité de minage elle-même soit documentée.
À retenir: La diligence raisonnable pour les actifs minés repose sur la corrélation entre l’identification des transactions coinbase sur la blockchain et les preuves documentaires de l’infrastructure de minage utilisée par le client.
Question 15 of 30
15. Question
Marc, responsable de la conformité au sein d’une institution financière, examine le profil d’un nouveau client qui souhaite déposer une quantité importante de Bitcoin. Le client affirme que ces actifs proviennent directement de ses propres activités de minage exploitées depuis 2015 et les présente comme des actifs vierges (virgin coins). Dans le cadre d’une évaluation des risques basée sur les standards du GAFI et les principes de lutte contre le blanchiment d’argent, quelle est la principale implication de la nature de ces actifs pour la diligence raisonnable de Marc ?
Correct
Correct: Les cryptoactifs fraîchement minés, souvent appelés pièces vierges ou virgin coins, n’ont pas d’historique de transaction antérieur à leur création dans la transaction de récompense de bloc (coinbase transaction). Du point de vue de la conformité, cela réduit considérablement le risque d’exposition indirecte à des portefeuilles sanctionnés ou à des activités criminelles passées sur la blockchain. Cependant, la justification de la source de richesse nécessite de valider la légitimité de l’opération de minage elle-même, notamment l’acquisition du matériel et les coûts énergétiques associés, pour s’assurer que le processus n’est pas utilisé pour convertir des fonds illicites en actifs propres.
Incorrect: L’idée que ces actifs sont exemptés de la Travel Rule est incorrecte car, bien que la transaction initiale provienne du protocole, tout transfert ultérieur impliquant un VASP doit respecter les seuils de déclaration et d’identification. L’affirmation concernant l’incompatibilité avec les outils d’analyse de blockchain est fausse, car les explorateurs de blocs et les logiciels de surveillance tracent parfaitement les transactions coinbase et l’attribution aux pools de minage. Enfin, confondre des actifs minés avec des monnaies numériques de banque centrale (CBDC) constitue une erreur de classification majeure, les CBDC étant des passifs centralisés émis par une autorité monétaire et non des actifs décentralisés issus d’un mécanisme de consensus.
À retenir: Les actifs fraîchement minés simplifient l’analyse de l’historique transactionnel mais déplacent la diligence raisonnable vers la validation de la légitimité opérationnelle de l’activité de minage.
Incorrect
Correct: Les cryptoactifs fraîchement minés, souvent appelés pièces vierges ou virgin coins, n’ont pas d’historique de transaction antérieur à leur création dans la transaction de récompense de bloc (coinbase transaction). Du point de vue de la conformité, cela réduit considérablement le risque d’exposition indirecte à des portefeuilles sanctionnés ou à des activités criminelles passées sur la blockchain. Cependant, la justification de la source de richesse nécessite de valider la légitimité de l’opération de minage elle-même, notamment l’acquisition du matériel et les coûts énergétiques associés, pour s’assurer que le processus n’est pas utilisé pour convertir des fonds illicites en actifs propres.
Incorrect: L’idée que ces actifs sont exemptés de la Travel Rule est incorrecte car, bien que la transaction initiale provienne du protocole, tout transfert ultérieur impliquant un VASP doit respecter les seuils de déclaration et d’identification. L’affirmation concernant l’incompatibilité avec les outils d’analyse de blockchain est fausse, car les explorateurs de blocs et les logiciels de surveillance tracent parfaitement les transactions coinbase et l’attribution aux pools de minage. Enfin, confondre des actifs minés avec des monnaies numériques de banque centrale (CBDC) constitue une erreur de classification majeure, les CBDC étant des passifs centralisés émis par une autorité monétaire et non des actifs décentralisés issus d’un mécanisme de consensus.
À retenir: Les actifs fraîchement minés simplifient l’analyse de l’historique transactionnel mais déplacent la diligence raisonnable vers la validation de la légitimité opérationnelle de l’activité de minage.
Question 16 of 30
16. Question
Un responsable de la conformité examine le profil d’un nouveau client institutionnel spécialisé dans le minage de Bitcoin à grande échelle. Le client soutient que ses dépôts en crypto-actifs présentent un risque minimal car ils sont exclusivement constitués de pièces vierges (virgin coins) provenant directement du processus de minage. Dans le cadre d’une approche basée sur les risques, quelle action est la plus appropriée pour valider l’origine des fonds et la légitimité de l’activité ?
Correct
Correct: L’analyse de la transaction coinbase sur la blockchain permet de confirmer techniquement que les actifs sont nouvellement créés et n’ont pas d’historique transactionnel préalable. Cependant, pour satisfaire aux exigences de lutte contre le blanchiment d’argent (AML), il est impératif de vérifier la source de richesse (Source of Wealth) en corrélant la production de crypto-actifs avec les capacités réelles de l’entreprise, notamment par l’examen des factures d’électricité et des preuves d’achat du matériel de minage, afin de s’assurer que l’activité est légitime et non une façade pour recycler des fonds illicites.
Incorrect: Se baser uniquement sur un score de risque automatisé est insuffisant pour des actifs vierges car l’absence d’historique ne permet pas à l’outil de détecter des anomalies comportementales passées. Une attestation juridique, bien qu’utile, ne remplace pas la vérification directe des preuves techniques et financières requise par la diligence raisonnable. Enfin, l’application d’une vigilance simplifiée est inappropriée pour le secteur du minage à grande échelle, qui nécessite une compréhension approfondie de l’origine des fonds ayant permis de financer l’infrastructure initiale.
À retenir: La diligence raisonnable pour les mineurs de crypto-actifs doit impérativement lier la preuve technique de création des blocs sur la blockchain à la réalité économique et opérationnelle de l’infrastructure de minage.
Incorrect
Correct: L’analyse de la transaction coinbase sur la blockchain permet de confirmer techniquement que les actifs sont nouvellement créés et n’ont pas d’historique transactionnel préalable. Cependant, pour satisfaire aux exigences de lutte contre le blanchiment d’argent (AML), il est impératif de vérifier la source de richesse (Source of Wealth) en corrélant la production de crypto-actifs avec les capacités réelles de l’entreprise, notamment par l’examen des factures d’électricité et des preuves d’achat du matériel de minage, afin de s’assurer que l’activité est légitime et non une façade pour recycler des fonds illicites.
Incorrect: Se baser uniquement sur un score de risque automatisé est insuffisant pour des actifs vierges car l’absence d’historique ne permet pas à l’outil de détecter des anomalies comportementales passées. Une attestation juridique, bien qu’utile, ne remplace pas la vérification directe des preuves techniques et financières requise par la diligence raisonnable. Enfin, l’application d’une vigilance simplifiée est inappropriée pour le secteur du minage à grande échelle, qui nécessite une compréhension approfondie de l’origine des fonds ayant permis de financer l’infrastructure initiale.
À retenir: La diligence raisonnable pour les mineurs de crypto-actifs doit impérativement lier la preuve technique de création des blocs sur la blockchain à la réalité économique et opérationnelle de l’infrastructure de minage.
Question 17 of 30
17. Question
Un responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) évalue un nouveau partenariat avec une institution financière souhaitant traiter des monnaies numériques de banque centrale (MNBC) et des actifs issus de protocoles de preuve d’enjeu (Proof of Stake). Lors de l’analyse des risques, l’institution affirme que ces actifs présentent un profil de risque identique aux crypto-actifs traditionnels minés par preuve de travail (Proof of Work). En vous basant sur les définitions du GAFI et les caractéristiques techniques des blockchains, quelle distinction est la plus pertinente pour l’évaluation des risques de criminalité financière ?
Correct
Correct: Cette approche est correcte car elle identifie deux nuances réglementaires et techniques fondamentales. D’une part, les actifs issus du minage (Proof of Work) peuvent être des jetons vierges, ce qui signifie qu’ils n’ont pas d’historique de transaction antérieur, représentant un risque spécifique de blanchiment d’argent car l’origine des fonds est techniquement limitée au processus de minage lui-même. D’autre part, le GAFI (Groupe d’action financière) exclut explicitement les monnaies numériques de banque centrale (MNBC) de sa définition des actifs virtuels, car elles sont considérées comme des représentations numériques de monnaies fiduciaires émises par une autorité souveraine, ce qui modifie radicalement le cadre de conformité et de surveillance applicable par rapport aux crypto-actifs décentralisés.
Incorrect: L’approche suggérant que la preuve d’enjeu est intrinsèquement plus risquée par manque de décentralisation est erronée, car de nombreux protocoles de preuve d’enjeu sont hautement décentralisés et la distinction de risque LBC porte davantage sur la traçabilité que sur le mécanisme de consensus lui-même. L’affirmation selon laquelle les MNBC et les stablecoins algorithmiques sont réglementairement identiques est fausse, car les stablecoins sont généralement classés comme des actifs virtuels soumis aux obligations des VASP, contrairement aux MNBC. Enfin, l’idée que les actifs virtuels non basés sur une blockchain sont systématiquement exemptés de vigilance est une erreur d’interprétation des recommandations du GAFI, qui se concentrent sur la fonction de transfert de valeur plutôt que sur la technologie sous-jacente.
À retenir: La distinction entre les actifs virtuels régulés comme des crypto-actifs et les monnaies numériques souveraines (MNBC) est cruciale pour déterminer le cadre juridique et les risques de traçabilité associés aux jetons sans historique.
Incorrect
Correct: Cette approche est correcte car elle identifie deux nuances réglementaires et techniques fondamentales. D’une part, les actifs issus du minage (Proof of Work) peuvent être des jetons vierges, ce qui signifie qu’ils n’ont pas d’historique de transaction antérieur, représentant un risque spécifique de blanchiment d’argent car l’origine des fonds est techniquement limitée au processus de minage lui-même. D’autre part, le GAFI (Groupe d’action financière) exclut explicitement les monnaies numériques de banque centrale (MNBC) de sa définition des actifs virtuels, car elles sont considérées comme des représentations numériques de monnaies fiduciaires émises par une autorité souveraine, ce qui modifie radicalement le cadre de conformité et de surveillance applicable par rapport aux crypto-actifs décentralisés.
Incorrect: L’approche suggérant que la preuve d’enjeu est intrinsèquement plus risquée par manque de décentralisation est erronée, car de nombreux protocoles de preuve d’enjeu sont hautement décentralisés et la distinction de risque LBC porte davantage sur la traçabilité que sur le mécanisme de consensus lui-même. L’affirmation selon laquelle les MNBC et les stablecoins algorithmiques sont réglementairement identiques est fausse, car les stablecoins sont généralement classés comme des actifs virtuels soumis aux obligations des VASP, contrairement aux MNBC. Enfin, l’idée que les actifs virtuels non basés sur une blockchain sont systématiquement exemptés de vigilance est une erreur d’interprétation des recommandations du GAFI, qui se concentrent sur la fonction de transfert de valeur plutôt que sur la technologie sous-jacente.
À retenir: La distinction entre les actifs virtuels régulés comme des crypto-actifs et les monnaies numériques souveraines (MNBC) est cruciale pour déterminer le cadre juridique et les risques de traçabilité associés aux jetons sans historique.
Question 18 of 30
18. Question
Un responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) examine un dépôt massif de Bitcoins effectué par un nouveau client. L’analyse de la blockchain révèle que ces actifs proviennent directement de transactions coinbase (récompenses de blocs) et n’ont jamais circulé auparavant. Le client prétend être un exploitant de ferme de minage indépendant. Quelle est la mesure la plus appropriée pour vérifier la légitimité de la source des fonds conformément aux standards de lutte contre le blanchiment d’argent ?
Correct
Correct: Lorsqu’un client dépose des crypto-actifs provenant directement de récompenses de minage (transactions coinbase), l’analyse traditionnelle de la blockchain est limitée car il n’existe pas d’historique de transactions antérieur à examiner. Dans ce contexte, la validation de la source de richesse (SoW) et de la source des fonds (SoF) doit s’appuyer sur des preuves tangibles de l’activité économique sous-jacente. La demande de factures d’électricité, de preuves d’achat de matériel spécialisé (ASIC) ou de contrats d’hébergement permet de confirmer que le client dispose de la capacité technique et opérationnelle de générer les actifs déclarés, garantissant ainsi que l’opération de minage n’est pas une façade pour le blanchiment de capitaux.
Incorrect: Se fier uniquement à l’absence d’historique transactionnel est une erreur car, bien que les actifs soient ‘vierges’, les fonds utilisés pour acquérir le matériel de minage ou payer l’électricité pourraient être d’origine illicite. L’utilisation de services de mixage ou de mélangeurs est systématiquement considérée comme un indicateur de risque élevé (red flag) par les régulateurs et ne constitue en aucun cas une procédure de validation. Enfin, l’identification du type de portefeuille (chaud ou froid) via le clustering aide à comprendre la gestion des clés, mais ne fournit aucune preuve sur la légitimité de la création des actifs eux-mêmes.
À retenir: Pour les actifs fraîchement minés, la diligence raisonnable doit passer d’une analyse transactionnelle sur la blockchain à une vérification rigoureuse de l’infrastructure physique et des coûts opérationnels du mineur.
Incorrect
Correct: Lorsqu’un client dépose des crypto-actifs provenant directement de récompenses de minage (transactions coinbase), l’analyse traditionnelle de la blockchain est limitée car il n’existe pas d’historique de transactions antérieur à examiner. Dans ce contexte, la validation de la source de richesse (SoW) et de la source des fonds (SoF) doit s’appuyer sur des preuves tangibles de l’activité économique sous-jacente. La demande de factures d’électricité, de preuves d’achat de matériel spécialisé (ASIC) ou de contrats d’hébergement permet de confirmer que le client dispose de la capacité technique et opérationnelle de générer les actifs déclarés, garantissant ainsi que l’opération de minage n’est pas une façade pour le blanchiment de capitaux.
Incorrect: Se fier uniquement à l’absence d’historique transactionnel est une erreur car, bien que les actifs soient ‘vierges’, les fonds utilisés pour acquérir le matériel de minage ou payer l’électricité pourraient être d’origine illicite. L’utilisation de services de mixage ou de mélangeurs est systématiquement considérée comme un indicateur de risque élevé (red flag) par les régulateurs et ne constitue en aucun cas une procédure de validation. Enfin, l’identification du type de portefeuille (chaud ou froid) via le clustering aide à comprendre la gestion des clés, mais ne fournit aucune preuve sur la légitimité de la création des actifs eux-mêmes.
À retenir: Pour les actifs fraîchement minés, la diligence raisonnable doit passer d’une analyse transactionnelle sur la blockchain à une vérification rigoureuse de l’infrastructure physique et des coûts opérationnels du mineur.
Question 19 of 30
19. Question
Un cabinet de conseil en conformité aide une banque commerciale à mettre à jour son cadre de gestion des risques liés aux nouvelles technologies de paiement. La banque prévoit d’accepter des dépôts en jetons stables (stablecoins) et de faciliter des transactions en Monnaies Numériques de Banque Centrale (MNBC). Lors de la rédaction des politiques internes, l’équipe de conformité doit distinguer précisément ces actifs des crypto-actifs décentralisés comme le Bitcoin. Quelle est la distinction fondamentale entre une MNBC et un crypto-actif décentralisé selon les standards réglementaires internationaux ?
Correct
Correct: La distinction fondamentale entre une Monnaie Numérique de Banque Centrale (MNBC) et un crypto-actif décentralisé repose sur l’émetteur et la nature juridique de l’actif. Une MNBC est une forme numérique de monnaie fiduciaire (fiat) émise par une banque centrale, représentant une créance directe sur l’autorité monétaire. À l’inverse, les crypto-actifs décentralisés ne sont émis par aucune autorité centrale et s’appuient sur des protocoles de consensus distribués pour valider les transactions et gérer l’offre. Cette différence est cruciale pour les régulateurs car elle détermine le cadre de surveillance, le risque de contrepartie et l’application des normes AML/KYC.
Incorrect: L’affirmation selon laquelle les MNBC sont exemptées des obligations KYC est erronée, car toute institution manipulant de la monnaie fiduciaire, numérique ou non, doit appliquer des mesures de vigilance strictes. Prétendre que la cryptographie est réservée aux crypto-actifs décentralisés est techniquement faux, car les MNBC utilisent également des protocoles cryptographiques pour sécuriser les transactions. Enfin, la distinction ne repose pas sur la capacité de stockage dans des portefeuilles non hébergés, car certaines architectures de MNBC pourraient techniquement permettre une détention directe, bien que leur gouvernance reste centralisée.
À retenir: La différence majeure entre une MNBC et un crypto-actif décentralisé réside dans l’émission par une autorité monétaire centrale par opposition à une gouvernance décentralisée par protocole.
Incorrect
Correct: La distinction fondamentale entre une Monnaie Numérique de Banque Centrale (MNBC) et un crypto-actif décentralisé repose sur l’émetteur et la nature juridique de l’actif. Une MNBC est une forme numérique de monnaie fiduciaire (fiat) émise par une banque centrale, représentant une créance directe sur l’autorité monétaire. À l’inverse, les crypto-actifs décentralisés ne sont émis par aucune autorité centrale et s’appuient sur des protocoles de consensus distribués pour valider les transactions et gérer l’offre. Cette différence est cruciale pour les régulateurs car elle détermine le cadre de surveillance, le risque de contrepartie et l’application des normes AML/KYC.
Incorrect: L’affirmation selon laquelle les MNBC sont exemptées des obligations KYC est erronée, car toute institution manipulant de la monnaie fiduciaire, numérique ou non, doit appliquer des mesures de vigilance strictes. Prétendre que la cryptographie est réservée aux crypto-actifs décentralisés est techniquement faux, car les MNBC utilisent également des protocoles cryptographiques pour sécuriser les transactions. Enfin, la distinction ne repose pas sur la capacité de stockage dans des portefeuilles non hébergés, car certaines architectures de MNBC pourraient techniquement permettre une détention directe, bien que leur gouvernance reste centralisée.
À retenir: La différence majeure entre une MNBC et un crypto-actif décentralisé réside dans l’émission par une autorité monétaire centrale par opposition à une gouvernance décentralisée par protocole.
Question 20 of 30
20. Question
Un responsable de la conformité au sein d’une institution financière internationale examine les recommandations du GAFI concernant les prestataires de services d’actifs virtuels (VASP). Lors d’une réunion stratégique sur la mise à jour des politiques de lutte contre le blanchiment d’argent, un membre de la direction demande pourquoi les autorités de régulation insistent sur l’utilisation du terme actif virtuel au lieu de crypto-actif dans les textes législatifs. Quelle est la justification réglementaire principale de ce choix terminologique ?
Correct
Correct: Le Groupe d’action financière (GAFI) et les régulateurs internationaux privilégient le terme actif virtuel car il repose sur le principe de neutralité technologique. Cette définition se concentre sur la fonction économique de l’actif (une représentation numérique de valeur qui peut être échangée, transférée ou utilisée à des fins de paiement ou d’investissement) plutôt que sur la technologie spécifique utilisée, comme la cryptographie ou la blockchain. Cela permet au cadre réglementaire de rester applicable même si de nouvelles technologies de stockage ou de transfert numérique apparaissent, garantissant ainsi que les obligations de lutte contre le blanchiment d’argent (LBC) ne soient pas contournées par de simples changements techniques.
Incorrect: L’idée que les actifs virtuels incluent obligatoirement les monnaies numériques de banque centrale (MNBC) est incorrecte, car le GAFI exclut généralement les représentations numériques de monnaies ayant cours légal de cette définition spécifique. Prétendre que le terme vise à exclure les jetons de sécurité est également erroné, car bien que ces derniers puissent être régis par des lois sur les valeurs mobilières, la définition d’actif virtuel est conçue pour être inclusive afin d’éviter les lacunes réglementaires. Enfin, limiter la portée aux seuls protocoles de Preuve de Travail (Proof of Work) est trop restrictif et contredit l’objectif de neutralité technologique, car de nombreux actifs virtuels utilisent d’autres mécanismes de consensus ou n’utilisent pas de blockchain du tout.
À retenir: La terminologie actif virtuel est préférée par les régulateurs car elle assure une neutralité technologique permettant de couvrir toute représentation numérique de valeur indépendamment de son support technique.
Incorrect
Correct: Le Groupe d’action financière (GAFI) et les régulateurs internationaux privilégient le terme actif virtuel car il repose sur le principe de neutralité technologique. Cette définition se concentre sur la fonction économique de l’actif (une représentation numérique de valeur qui peut être échangée, transférée ou utilisée à des fins de paiement ou d’investissement) plutôt que sur la technologie spécifique utilisée, comme la cryptographie ou la blockchain. Cela permet au cadre réglementaire de rester applicable même si de nouvelles technologies de stockage ou de transfert numérique apparaissent, garantissant ainsi que les obligations de lutte contre le blanchiment d’argent (LBC) ne soient pas contournées par de simples changements techniques.
Incorrect: L’idée que les actifs virtuels incluent obligatoirement les monnaies numériques de banque centrale (MNBC) est incorrecte, car le GAFI exclut généralement les représentations numériques de monnaies ayant cours légal de cette définition spécifique. Prétendre que le terme vise à exclure les jetons de sécurité est également erroné, car bien que ces derniers puissent être régis par des lois sur les valeurs mobilières, la définition d’actif virtuel est conçue pour être inclusive afin d’éviter les lacunes réglementaires. Enfin, limiter la portée aux seuls protocoles de Preuve de Travail (Proof of Work) est trop restrictif et contredit l’objectif de neutralité technologique, car de nombreux actifs virtuels utilisent d’autres mécanismes de consensus ou n’utilisent pas de blockchain du tout.
À retenir: La terminologie actif virtuel est préférée par les régulateurs car elle assure une neutralité technologique permettant de couvrir toute représentation numérique de valeur indépendamment de son support technique.
Question 21 of 30
21. Question
Un responsable de la conformite au sein d’un prestataire de services sur actifs virtuels (VASP) examine le profil d’un client de longue date qui depose une quantite importante de Bitcoins. Le client declare que ces actifs proviennent de ses activites de minage personnel realisees entre 2011 et 2012. L’analyse de la blockchain confirme que les fonds proviennent directement de transactions de type coinbase (recompenses de bloc) et n’ont jamais ete deplaces depuis leur creation. Dans le cadre de l’evaluation de la source de richesse et de la source des fonds, quelle est la meilleure etape suivante pour le responsable de la conformite ?
Correct
Correct: L’approche consistant a demander des preuves techniques telles que les journaux de minage ou les configurations historiques, tout en utilisant l’analyse on-chain pour confirmer l’origine des transactions coinbase, est la plus rigoureuse. Pour les actifs dits vierges ou fraichement extraits, le risque de blanchiment lie a un historique transactionnel anterieur est quasi nul, mais le responsable de la conformite doit neanmoins valider la Source de Richesse (SoW). La verification technique que les fonds proviennent directement de la generation de blocs (coinbase) permet de confirmer le recit du client, tandis que les preuves documentaires attestent de la legitimite de l’activite economique ayant genere ces actifs.
Incorrect: L’approche consistant a accepter les fonds sans documentation supplementaire est incorrecte car, bien que les transactions coinbase soient techniquement propres, l’absence de preuve sur l’activite de minage elle-meme laisse une faille dans la verification de la source de richesse. Exiger une conversion prealable en monnaie fiduciaire par une banque est une mesure disproportionnee qui ne dispense pas le VASP de ses propres obligations de diligence raisonnable. Enfin, se fier exclusivement aux outils de clustering pour verifier les sanctions est insuffisant dans ce scenario, car cela ne permet pas de valider si le client est reellement l’auteur du minage ou s’il a acquis ces adresses de maniere illicite hors chaine.
À retenir: La validation des fonds issus du minage repose sur la correlation entre la preuve technique de la transaction coinbase sur la blockchain et la documentation prouvant l’activite operationnelle du client.
Incorrect
Correct: L’approche consistant a demander des preuves techniques telles que les journaux de minage ou les configurations historiques, tout en utilisant l’analyse on-chain pour confirmer l’origine des transactions coinbase, est la plus rigoureuse. Pour les actifs dits vierges ou fraichement extraits, le risque de blanchiment lie a un historique transactionnel anterieur est quasi nul, mais le responsable de la conformite doit neanmoins valider la Source de Richesse (SoW). La verification technique que les fonds proviennent directement de la generation de blocs (coinbase) permet de confirmer le recit du client, tandis que les preuves documentaires attestent de la legitimite de l’activite economique ayant genere ces actifs.
Incorrect: L’approche consistant a accepter les fonds sans documentation supplementaire est incorrecte car, bien que les transactions coinbase soient techniquement propres, l’absence de preuve sur l’activite de minage elle-meme laisse une faille dans la verification de la source de richesse. Exiger une conversion prealable en monnaie fiduciaire par une banque est une mesure disproportionnee qui ne dispense pas le VASP de ses propres obligations de diligence raisonnable. Enfin, se fier exclusivement aux outils de clustering pour verifier les sanctions est insuffisant dans ce scenario, car cela ne permet pas de valider si le client est reellement l’auteur du minage ou s’il a acquis ces adresses de maniere illicite hors chaine.
À retenir: La validation des fonds issus du minage repose sur la correlation entre la preuve technique de la transaction coinbase sur la blockchain et la documentation prouvant l’activite operationnelle du client.
Question 22 of 30
22. Question
Un responsable de la conformite au sein d un prestataire de services sur actifs virtuels (VASP) examine un depot massif de 100 Bitcoins effectue par un nouveau client. Le client declare que ces fonds proviennent de ses propres installations de minage situees dans une zone industrielle. Lors de la verification sur un explorateur de blocs, le responsable constate que ces jetons proviennent directement de la transaction de recompense de bloc (coinbase transaction) et n ont jamais ete transferes auparavant. Quelle est la demarche la plus appropriee pour evaluer le risque de blanchiment d argent dans ce scenario specifique ?
Correct
Correct: Les cryptoactifs fraichement mines, souvent qualifies de pieces vierges, se distinguent par l absence totale d historique transactionnel sur la blockchain. Dans un cadre de conformite, cette absence de passe signifie que les outils d analyse de chaine traditionnels ne peuvent pas detecter de liens avec des portefeuilles illicites ou sanctionnes. Par consequent, la justification de l origine des fonds repose imperativement sur la validation de l activite economique reelle du minage. Le responsable doit obtenir des preuves tangibles de l infrastructure, telles que les contrats d approvisionnement en energie, les factures d achat de materiel informatique (ASIC) et les journaux d exploitation du pool de minage, afin de s assurer que le minage n est pas un pretexte pour introduire des fonds d origine inconnue dans le systeme financier.
Incorrect: L approche consistant a considerer que l absence d historique elimine le risque est une erreur fondamentale, car le minage peut etre utilise comme une methode de blanchiment pour transformer des capitaux illicites en actifs propres. L utilisation de services de mixage est une pratique d obscurcissement qui aggrave le profil de risque et contrevient aux normes AML internationales. Enfin, l analyse heuristique ou le regroupement d adresses (clustering) est inefficace pour des actifs qui n ont jamais fait l objet de transactions precedentes, car il n existe aucune donnee de mouvement a analyser pour etablir des liens avec des entites connues.
À retenir: Pour les actifs fraichement mines, la diligence raisonnable doit passer d une analyse transactionnelle sur la blockchain a une verification rigoureuse des preuves operationnelles et physiques de l activite de minage.
Incorrect
Correct: Les cryptoactifs fraichement mines, souvent qualifies de pieces vierges, se distinguent par l absence totale d historique transactionnel sur la blockchain. Dans un cadre de conformite, cette absence de passe signifie que les outils d analyse de chaine traditionnels ne peuvent pas detecter de liens avec des portefeuilles illicites ou sanctionnes. Par consequent, la justification de l origine des fonds repose imperativement sur la validation de l activite economique reelle du minage. Le responsable doit obtenir des preuves tangibles de l infrastructure, telles que les contrats d approvisionnement en energie, les factures d achat de materiel informatique (ASIC) et les journaux d exploitation du pool de minage, afin de s assurer que le minage n est pas un pretexte pour introduire des fonds d origine inconnue dans le systeme financier.
Incorrect: L approche consistant a considerer que l absence d historique elimine le risque est une erreur fondamentale, car le minage peut etre utilise comme une methode de blanchiment pour transformer des capitaux illicites en actifs propres. L utilisation de services de mixage est une pratique d obscurcissement qui aggrave le profil de risque et contrevient aux normes AML internationales. Enfin, l analyse heuristique ou le regroupement d adresses (clustering) est inefficace pour des actifs qui n ont jamais fait l objet de transactions precedentes, car il n existe aucune donnee de mouvement a analyser pour etablir des liens avec des entites connues.
À retenir: Pour les actifs fraichement mines, la diligence raisonnable doit passer d une analyse transactionnelle sur la blockchain a une verification rigoureuse des preuves operationnelles et physiques de l activite de minage.
Question 23 of 30
23. Question
Vous occupez le poste de responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) d’envergure internationale. Un nouveau client institutionnel souhaite effectuer un dépôt initial de 100 Bitcoins, affirmant que ces actifs proviennent directement de ses propres fermes de minage situées en Islande. Votre outil d’analyse de la blockchain confirme que ces jetons sont des récompenses de bloc (coinbase transactions) n’ayant jamais circulé auparavant. Bien que ces actifs ne présentent aucun lien avec des portefeuilles sanctionnés, quelle mesure est la plus appropriée pour atténuer le risque de criminalité financière lié à cette transaction ?
Correct
Correct: Les cryptoactifs fraîchement extraits (freshly minted) sont particulièrement prisés pour le blanchiment d’argent car ils ne possèdent aucun historique de transaction, ce qui permet d’éluder les outils d’analyse de la blockchain basés sur le traçage des antécédents criminels. Dans ce scénario, la justification de la source des fonds ne peut pas reposer uniquement sur l’absence de signaux d’alarme passés. Le professionnel de la conformité doit valider la cohérence entre l’activité déclarée (le minage) et la réalité économique du client. Cela implique de vérifier que le client dispose de la puissance de calcul nécessaire (ASIC, GPU) et des coûts opérationnels correspondants (électricité) pour avoir généré le volume de blocs revendiqué, garantissant ainsi que les fonds ne proviennent pas d’un service de mélange ou d’un échange de gré à gré (OTC) illicite cherchant à injecter des fonds propres dans le système financier.
Incorrect: L’approche suggérant une diligence simplifiée est erronée car elle repose sur le mythe selon lequel l’absence d’historique équivaut à une absence de risque, alors que c’est un indicateur de risque de substitution de fonds. Le refus systématique des actifs sans historique est une mesure excessive qui ne respecte pas l’approche basée sur les risques préconisée par le GAFI, pénalisant les mineurs légitimes sans analyse préalable. Enfin, demander au client de générer un historique artificiel via des portefeuilles tiers est une pratique contre-productive qui complique le traçage et pourrait être interprétée comme une incitation à l’obscurcissement des flux financiers, ce qui contrevient aux principes de transparence AML.
À retenir: Pour les actifs fraîchement minés, la conformité doit passer d’une analyse transactionnelle réactive à une vérification proactive de la capacité opérationnelle et technique du mineur pour valider la légitimité de la source de richesse.
Incorrect
Correct: Les cryptoactifs fraîchement extraits (freshly minted) sont particulièrement prisés pour le blanchiment d’argent car ils ne possèdent aucun historique de transaction, ce qui permet d’éluder les outils d’analyse de la blockchain basés sur le traçage des antécédents criminels. Dans ce scénario, la justification de la source des fonds ne peut pas reposer uniquement sur l’absence de signaux d’alarme passés. Le professionnel de la conformité doit valider la cohérence entre l’activité déclarée (le minage) et la réalité économique du client. Cela implique de vérifier que le client dispose de la puissance de calcul nécessaire (ASIC, GPU) et des coûts opérationnels correspondants (électricité) pour avoir généré le volume de blocs revendiqué, garantissant ainsi que les fonds ne proviennent pas d’un service de mélange ou d’un échange de gré à gré (OTC) illicite cherchant à injecter des fonds propres dans le système financier.
Incorrect: L’approche suggérant une diligence simplifiée est erronée car elle repose sur le mythe selon lequel l’absence d’historique équivaut à une absence de risque, alors que c’est un indicateur de risque de substitution de fonds. Le refus systématique des actifs sans historique est une mesure excessive qui ne respecte pas l’approche basée sur les risques préconisée par le GAFI, pénalisant les mineurs légitimes sans analyse préalable. Enfin, demander au client de générer un historique artificiel via des portefeuilles tiers est une pratique contre-productive qui complique le traçage et pourrait être interprétée comme une incitation à l’obscurcissement des flux financiers, ce qui contrevient aux principes de transparence AML.
À retenir: Pour les actifs fraîchement minés, la conformité doit passer d’une analyse transactionnelle réactive à une vérification proactive de la capacité opérationnelle et technique du mineur pour valider la légitimité de la source de richesse.
Question 24 of 30
24. Question
Un responsable de la conformite au sein d un prestataire de services sur actifs virtuels (VASP) examine un depot massif de 100 Bitcoins effectue par un nouveau client. Le client declare que ces fonds proviennent de ses propres installations de minage situees dans une zone industrielle. Lors de la verification sur un explorateur de blocs, le responsable constate que ces jetons proviennent directement de la transaction de recompense de bloc (coinbase transaction) et n ont jamais ete transferes auparavant. Quelle est la demarche la plus appropriee pour evaluer le risque de blanchiment d argent dans ce scenario specifique ?
Correct
Correct: Les cryptoactifs fraichement mines, souvent qualifies de pieces vierges, se distinguent par l absence totale d historique transactionnel sur la blockchain. Dans un cadre de conformite, cette absence de passe signifie que les outils d analyse de chaine traditionnels ne peuvent pas detecter de liens avec des portefeuilles illicites ou sanctionnes. Par consequent, la justification de l origine des fonds repose imperativement sur la validation de l activite economique reelle du minage. Le responsable doit obtenir des preuves tangibles de l infrastructure, telles que les contrats d approvisionnement en energie, les factures d achat de materiel informatique (ASIC) et les journaux d exploitation du pool de minage, afin de s assurer que le minage n est pas un pretexte pour introduire des fonds d origine inconnue dans le systeme financier.
Incorrect: L approche consistant a considerer que l absence d historique elimine le risque est une erreur fondamentale, car le minage peut etre utilise comme une methode de blanchiment pour transformer des capitaux illicites en actifs propres. L utilisation de services de mixage est une pratique d obscurcissement qui aggrave le profil de risque et contrevient aux normes AML internationales. Enfin, l analyse heuristique ou le regroupement d adresses (clustering) est inefficace pour des actifs qui n ont jamais fait l objet de transactions precedentes, car il n existe aucune donnee de mouvement a analyser pour etablir des liens avec des entites connues.
À retenir: Pour les actifs fraichement mines, la diligence raisonnable doit passer d une analyse transactionnelle sur la blockchain a une verification rigoureuse des preuves operationnelles et physiques de l activite de minage.
Incorrect
Correct: Les cryptoactifs fraichement mines, souvent qualifies de pieces vierges, se distinguent par l absence totale d historique transactionnel sur la blockchain. Dans un cadre de conformite, cette absence de passe signifie que les outils d analyse de chaine traditionnels ne peuvent pas detecter de liens avec des portefeuilles illicites ou sanctionnes. Par consequent, la justification de l origine des fonds repose imperativement sur la validation de l activite economique reelle du minage. Le responsable doit obtenir des preuves tangibles de l infrastructure, telles que les contrats d approvisionnement en energie, les factures d achat de materiel informatique (ASIC) et les journaux d exploitation du pool de minage, afin de s assurer que le minage n est pas un pretexte pour introduire des fonds d origine inconnue dans le systeme financier.
Incorrect: L approche consistant a considerer que l absence d historique elimine le risque est une erreur fondamentale, car le minage peut etre utilise comme une methode de blanchiment pour transformer des capitaux illicites en actifs propres. L utilisation de services de mixage est une pratique d obscurcissement qui aggrave le profil de risque et contrevient aux normes AML internationales. Enfin, l analyse heuristique ou le regroupement d adresses (clustering) est inefficace pour des actifs qui n ont jamais fait l objet de transactions precedentes, car il n existe aucune donnee de mouvement a analyser pour etablir des liens avec des entites connues.
À retenir: Pour les actifs fraichement mines, la diligence raisonnable doit passer d une analyse transactionnelle sur la blockchain a une verification rigoureuse des preuves operationnelles et physiques de l activite de minage.
Question 25 of 30
25. Question
Un responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) reçoit une alerte concernant un dépôt de 50 BTC sur le compte d’un nouveau client. L’outil d’analyse de la blockchain indique que ces fonds proviennent directement d’une transaction coinbase (récompense de bloc) générée il y a moins de 48 heures. Le client affirme avoir obtenu ces fonds grâce à sa propre installation de minage privée. Dans le cadre d’une évaluation des risques rigoureuse, quelle considération doit primer lors de l’examen de cette alerte ?
Correct
Correct: L’analyse des cryptoactifs nouvellement minés, souvent appelés pièces vierges, présente un défi unique en matière de lutte contre le blanchiment d’argent (AML). Bien que ces actifs n’aient pas d’historique transactionnel antérieur sur la blockchain, ce qui pourrait sembler réduire le risque, ils sont en réalité très recherchés pour le blanchiment car ils permettent de rompre le lien avec des fonds illicites utilisés pour financer l’équipement ou l’énergie de minage. Une approche basée sur les risques exige donc de vérifier la légitimité de l’opération de minage, notamment l’origine de la richesse (Source of Wealth) ayant permis d’acquérir la puissance de calcul, afin de s’assurer que le processus de minage n’est pas lui-même un mécanisme de conversion de fonds criminels en actifs propres.
Incorrect: L’approche consistant à classer automatiquement ces fonds comme à faible risque est erronée car elle ignore la typologie de blanchiment par le minage, où des fonds illicites sont transformés en actifs sans historique. Se concentrer uniquement sur la géolocalisation IP du mineur est une mesure technique insuffisante qui ne répond pas aux exigences de diligence raisonnable sur l’origine des fonds du client. Enfin, traiter une récompense de bloc comme un transfert provenant d’un VASP régulé est une erreur conceptuelle, car le minage est une émission primaire d’actifs et non une transaction entre intermédiaires financiers soumis à la Travel Rule.
À retenir: Pour les actifs nouvellement minés, l’absence d’historique transactionnel sur la blockchain doit être compensée par une diligence renforcée sur l’origine de la richesse et la légitimité de l’activité de minage.
Incorrect
Correct: L’analyse des cryptoactifs nouvellement minés, souvent appelés pièces vierges, présente un défi unique en matière de lutte contre le blanchiment d’argent (AML). Bien que ces actifs n’aient pas d’historique transactionnel antérieur sur la blockchain, ce qui pourrait sembler réduire le risque, ils sont en réalité très recherchés pour le blanchiment car ils permettent de rompre le lien avec des fonds illicites utilisés pour financer l’équipement ou l’énergie de minage. Une approche basée sur les risques exige donc de vérifier la légitimité de l’opération de minage, notamment l’origine de la richesse (Source of Wealth) ayant permis d’acquérir la puissance de calcul, afin de s’assurer que le processus de minage n’est pas lui-même un mécanisme de conversion de fonds criminels en actifs propres.
Incorrect: L’approche consistant à classer automatiquement ces fonds comme à faible risque est erronée car elle ignore la typologie de blanchiment par le minage, où des fonds illicites sont transformés en actifs sans historique. Se concentrer uniquement sur la géolocalisation IP du mineur est une mesure technique insuffisante qui ne répond pas aux exigences de diligence raisonnable sur l’origine des fonds du client. Enfin, traiter une récompense de bloc comme un transfert provenant d’un VASP régulé est une erreur conceptuelle, car le minage est une émission primaire d’actifs et non une transaction entre intermédiaires financiers soumis à la Travel Rule.
À retenir: Pour les actifs nouvellement minés, l’absence d’historique transactionnel sur la blockchain doit être compensée par une diligence renforcée sur l’origine de la richesse et la légitimité de l’activité de minage.
Question 26 of 30
26. Question
Un responsable de la conformité au sein d’une banque internationale examine l’intégration de nouveaux produits numériques dans le cadre du programme de lutte contre le blanchiment d’argent (AML). Lors de l’analyse des définitions réglementaires du GAFI pour déterminer quelles activités nécessitent un enregistrement en tant que prestataire de services sur actifs virtuels (VASP), quel actif numérique parmi les suivants ne serait PAS classé comme un actif virtuel, modifiant ainsi les obligations de diligence raisonnable applicables ?
Correct
Correct: Selon les définitions du Groupe d’action financière (GAFI), un actif virtuel est une représentation numérique d’une valeur qui peut être négociée ou transférée numériquement et utilisée à des fins de paiement ou d’investissement. Les monnaies numériques de banque centrale (CBDC) sont explicitement exclues de cette définition car elles sont considérées comme des représentations numériques de monnaies fiduciaires souveraines. Par conséquent, bien qu’elles soient numériques, elles ne sont pas classées comme des actifs virtuels (VA) au sens réglementaire strict, et leur gestion ne déclenche pas les mêmes obligations spécifiques aux prestataires de services sur actifs virtuels (VASP) que les crypto-actifs privés.
Incorrect: L’approche concernant les jetons stables (stablecoins) est erronée car, bien qu’ils soient liés à des devises fiduciaires, ils sont émis par des entités privées et entrent pleinement dans la catégorie des actifs virtuels du GAFI. L’approche relative aux jetons de gouvernance ou de jalonnement (staking) dans la DeFi est également incorrecte, car ces actifs possèdent une valeur économique transférable et négociable, ce qui les qualifie d’actifs virtuels. Enfin, l’approche concernant les jetons utilitaires issus d’une offre initiale (ICO) échoue car ces instruments sont conçus pour être transférés ou échangés contre d’autres valeurs, répondant ainsi aux critères de définition d’un actif virtuel, indépendamment de leur utilité technique finale.
À retenir: La distinction réglementaire fondamentale entre un actif virtuel et une monnaie numérique repose sur l’émetteur, les monnaies numériques de banque centrale étant traitées comme des devises fiduciaires et non comme des actifs virtuels.
Incorrect
Correct: Selon les définitions du Groupe d’action financière (GAFI), un actif virtuel est une représentation numérique d’une valeur qui peut être négociée ou transférée numériquement et utilisée à des fins de paiement ou d’investissement. Les monnaies numériques de banque centrale (CBDC) sont explicitement exclues de cette définition car elles sont considérées comme des représentations numériques de monnaies fiduciaires souveraines. Par conséquent, bien qu’elles soient numériques, elles ne sont pas classées comme des actifs virtuels (VA) au sens réglementaire strict, et leur gestion ne déclenche pas les mêmes obligations spécifiques aux prestataires de services sur actifs virtuels (VASP) que les crypto-actifs privés.
Incorrect: L’approche concernant les jetons stables (stablecoins) est erronée car, bien qu’ils soient liés à des devises fiduciaires, ils sont émis par des entités privées et entrent pleinement dans la catégorie des actifs virtuels du GAFI. L’approche relative aux jetons de gouvernance ou de jalonnement (staking) dans la DeFi est également incorrecte, car ces actifs possèdent une valeur économique transférable et négociable, ce qui les qualifie d’actifs virtuels. Enfin, l’approche concernant les jetons utilitaires issus d’une offre initiale (ICO) échoue car ces instruments sont conçus pour être transférés ou échangés contre d’autres valeurs, répondant ainsi aux critères de définition d’un actif virtuel, indépendamment de leur utilité technique finale.
À retenir: La distinction réglementaire fondamentale entre un actif virtuel et une monnaie numérique repose sur l’émetteur, les monnaies numériques de banque centrale étant traitées comme des devises fiduciaires et non comme des actifs virtuels.
Question 27 of 30
27. Question
Un responsable de la conformité au sein d’un prestataire de services sur actifs virtuels (VASP) examine le profil d’un client qui souhaite déposer une quantité importante de Bitcoins. Le client affirme que ces fonds proviennent de ses activités de minage personnel débutées en 2013. Il prétend que ces actifs sont particulièrement sûrs car ils sont fraîchement extraits (freshly minted) et n’ont jamais circulé sur le marché. Quelle est la démarche la plus rigoureuse pour valider l’origine de ces fonds dans le cadre d’une évaluation renforcée de la source de richesse ?
Correct
Correct: L’analyse de la transaction coinbase est la méthode la plus fiable car elle constitue la toute première transaction d’un nouveau bloc, où les nouveaux jetons sont créés. Pour un professionnel de la conformité, cela permet de garantir que les actifs n’ont pas d’antécédents criminels ou de liens avec des portefeuilles sanctionnés, car ils n’ont techniquement pas d’historique avant leur attribution au mineur. C’est l’essence même de la vérification de la source de richesse pour les actifs extraits, offrant une certitude que les fonds ne sont pas issus d’un mélangeur ou d’une activité illicite antérieure.
Incorrect: Se fier uniquement à des captures d’écran ou des factures d’électricité est insuffisant car ces documents sont facilement falsifiables et ne prouvent pas le lien direct avec les adresses de réception des fonds sur la blockchain. Se concentrer sur le mécanisme de consensus pour des raisons environnementales est une diversion par rapport à l’objectif de conformité AML, car cela n’aide pas à vérifier l’origine licite des fonds. Enfin, une attestation d’un fournisseur d’accès à Internet confirme une connectivité technique mais ne fournit aucune preuve sur la propriété ou l’origine des cryptoactifs eux-mêmes, ce qui en fait une mesure de diligence raisonnable inefficace.
À retenir: La vérification de la transaction coinbase sur un explorateur de blocs est l’étape cruciale pour confirmer l’origine licite et l’absence d’historique transactionnel des cryptoactifs issus du minage.
Incorrect
Correct: L’analyse de la transaction coinbase est la méthode la plus fiable car elle constitue la toute première transaction d’un nouveau bloc, où les nouveaux jetons sont créés. Pour un professionnel de la conformité, cela permet de garantir que les actifs n’ont pas d’antécédents criminels ou de liens avec des portefeuilles sanctionnés, car ils n’ont techniquement pas d’historique avant leur attribution au mineur. C’est l’essence même de la vérification de la source de richesse pour les actifs extraits, offrant une certitude que les fonds ne sont pas issus d’un mélangeur ou d’une activité illicite antérieure.
Incorrect: Se fier uniquement à des captures d’écran ou des factures d’électricité est insuffisant car ces documents sont facilement falsifiables et ne prouvent pas le lien direct avec les adresses de réception des fonds sur la blockchain. Se concentrer sur le mécanisme de consensus pour des raisons environnementales est une diversion par rapport à l’objectif de conformité AML, car cela n’aide pas à vérifier l’origine licite des fonds. Enfin, une attestation d’un fournisseur d’accès à Internet confirme une connectivité technique mais ne fournit aucune preuve sur la propriété ou l’origine des cryptoactifs eux-mêmes, ce qui en fait une mesure de diligence raisonnable inefficace.
À retenir: La vérification de la transaction coinbase sur un explorateur de blocs est l’étape cruciale pour confirmer l’origine licite et l’absence d’historique transactionnel des cryptoactifs issus du minage.
Question 28 of 30
28. Question
En tant que responsable de la conformité pour une banque internationale, vous rédigez une politique de diligence raisonnable concernant les relations avec les Prestataires de Services sur Actifs Virtuels (VASP). Le comité de direction s’inquiète de l’exposition aux services de mixage (tumblers) et de la distinction entre les différents types d’actifs numériques. Dans le cadre de la rédaction de cette politique, quelle directive est la plus appropriée pour aligner l’institution sur les normes du GAFI tout en gérant les risques opérationnels liés à la blockchain ?
Correct
Correct: L’approche basée sur les risques (RBA) est le pilier des recommandations du GAFI (Groupe d’action financière). Pour les VASP, cela implique non seulement l’application de la Travel Rule (règle de voyage), qui exige le transfert d’informations sur l’ordonneur et le bénéficiaire, mais aussi une capacité technique à analyser la blockchain. Bien que les services de mixage augmentent le risque d’anonymat, une institution financière doit évaluer si le VASP dispose de contrôles compensatoires suffisants pour identifier l’origine réelle des fonds avant de rejeter la transaction, garantissant ainsi une conformité proportionnée et efficace.
Incorrect: L’interdiction systématique de toute interaction avec des services de mixage est une approche trop rigide qui ne respecte pas le principe de l’approche basée sur les risques et peut conduire à une exclusion financière injustifiée. Assimiler les Monnaies Numériques de Banque Centrale (MNBC) aux cryptoactifs privés est une erreur conceptuelle, car les MNBC sont des passifs souverains souvent centralisés avec des cadres de surveillance différents. Enfin, se fier uniquement aux audits de sécurité des contrats intelligents est insuffisant pour la lutte contre le blanchiment d’argent (AML), car ces audits vérifient la robustesse du code technique mais ne traitent pas de l’identité des parties ou de la légitimité de la source des fonds.
À retenir: Une gestion efficace des risques liés aux VASP repose sur l’intégration de la Travel Rule et une analyse technique de la provenance des fonds, plutôt que sur des interdictions catégoriques ou des audits purement technologiques.
Incorrect
Correct: L’approche basée sur les risques (RBA) est le pilier des recommandations du GAFI (Groupe d’action financière). Pour les VASP, cela implique non seulement l’application de la Travel Rule (règle de voyage), qui exige le transfert d’informations sur l’ordonneur et le bénéficiaire, mais aussi une capacité technique à analyser la blockchain. Bien que les services de mixage augmentent le risque d’anonymat, une institution financière doit évaluer si le VASP dispose de contrôles compensatoires suffisants pour identifier l’origine réelle des fonds avant de rejeter la transaction, garantissant ainsi une conformité proportionnée et efficace.
Incorrect: L’interdiction systématique de toute interaction avec des services de mixage est une approche trop rigide qui ne respecte pas le principe de l’approche basée sur les risques et peut conduire à une exclusion financière injustifiée. Assimiler les Monnaies Numériques de Banque Centrale (MNBC) aux cryptoactifs privés est une erreur conceptuelle, car les MNBC sont des passifs souverains souvent centralisés avec des cadres de surveillance différents. Enfin, se fier uniquement aux audits de sécurité des contrats intelligents est insuffisant pour la lutte contre le blanchiment d’argent (AML), car ces audits vérifient la robustesse du code technique mais ne traitent pas de l’identité des parties ou de la légitimité de la source des fonds.
À retenir: Une gestion efficace des risques liés aux VASP repose sur l’intégration de la Travel Rule et une analyse technique de la provenance des fonds, plutôt que sur des interdictions catégoriques ou des audits purement technologiques.
Question 29 of 30
29. Question
Lors d’un audit de conformité au sein d’une plateforme d’échange de cryptoactifs (VASP), vous examinez les flux financiers d’un client institutionnel exploitant une ferme de minage de grande envergure. Ce client dépose régulièrement des Bitcoins provenant directement de ses opérations de minage vers ses comptes de vente. Dans le cadre de l’évaluation des risques et de la surveillance des transactions, quelle caractéristique fondamentale des cryptoactifs fraîchement extraits par rapport aux actifs circulant déjà sur le marché secondaire doit influencer votre analyse de risque ?
Correct
Correct: Les cryptoactifs fraîchement extraits, souvent appelés virgin coins, se distinguent par le fait que leur historique sur la blockchain commence directement par la transaction de récompense de bloc (coinbase transaction). Pour un responsable de la conformité, cela signifie que l’analyse de la chaîne (chain analysis) ne révélera aucun lien avec des portefeuilles illicites, des mixeurs ou des entités sanctionnées. Cependant, cette absence d’antécédents déplace l’exigence de diligence raisonnable vers la validation de la source de richesse, obligeant l’institution à vérifier la légitimité de l’opération de minage, notamment l’acquisition du matériel et le paiement des coûts énergétiques, pour s’assurer que l’activité de minage n’est pas elle-même un vecteur de blanchiment de capitaux.
Incorrect: L’idée que les mineurs bénéficient d’une priorité technique garantissant une liquidité immédiate ou une protection contre la volatilité est incorrecte, car la volatilité du marché affecte tous les actifs de manière identique une fois extraits. L’affirmation concernant une obligation réglementaire de marquage KYC directement dans le code du bloc est fausse, car les protocoles blockchain publics sont généralement agnostiques vis-à-vis de l’identité civile des mineurs. Enfin, bien qu’une prime commerciale puisse parfois être négociée pour des actifs sans historique, cette valeur supérieure n’est pas systématique et ne simplifie en rien les obligations de déclaration fiscale ou le calcul des frais de réseau.
À retenir: L’atout majeur des cryptoactifs fraîchement extraits réside dans l’absence de risque de contamination historique, ce qui impose en contrepartie une vérification rigoureuse de la légitimité opérationnelle de l’infrastructure de minage.
Incorrect
Correct: Les cryptoactifs fraîchement extraits, souvent appelés virgin coins, se distinguent par le fait que leur historique sur la blockchain commence directement par la transaction de récompense de bloc (coinbase transaction). Pour un responsable de la conformité, cela signifie que l’analyse de la chaîne (chain analysis) ne révélera aucun lien avec des portefeuilles illicites, des mixeurs ou des entités sanctionnées. Cependant, cette absence d’antécédents déplace l’exigence de diligence raisonnable vers la validation de la source de richesse, obligeant l’institution à vérifier la légitimité de l’opération de minage, notamment l’acquisition du matériel et le paiement des coûts énergétiques, pour s’assurer que l’activité de minage n’est pas elle-même un vecteur de blanchiment de capitaux.
Incorrect: L’idée que les mineurs bénéficient d’une priorité technique garantissant une liquidité immédiate ou une protection contre la volatilité est incorrecte, car la volatilité du marché affecte tous les actifs de manière identique une fois extraits. L’affirmation concernant une obligation réglementaire de marquage KYC directement dans le code du bloc est fausse, car les protocoles blockchain publics sont généralement agnostiques vis-à-vis de l’identité civile des mineurs. Enfin, bien qu’une prime commerciale puisse parfois être négociée pour des actifs sans historique, cette valeur supérieure n’est pas systématique et ne simplifie en rien les obligations de déclaration fiscale ou le calcul des frais de réseau.
À retenir: L’atout majeur des cryptoactifs fraîchement extraits réside dans l’absence de risque de contamination historique, ce qui impose en contrepartie une vérification rigoureuse de la légitimité opérationnelle de l’infrastructure de minage.
Question 30 of 30
30. Question
Un responsable de la conformité au sein d’une institution financière agissant en tant que prestataire de services sur actifs virtuels (VASP) examine une demande d’ouverture de compte pour une entreprise de minage de cryptoactifs à grande échelle. L’entreprise affirme que 95 % de ses actifs proviennent directement de récompenses de blocs et n’ont jamais circulé sur des plateformes d’échange tierces. Dans le cadre de la mise à jour des procédures de diligence raisonnable (CDD) et de l’évaluation de la source des fonds, quelle considération spécifique concernant les cryptoactifs fraîchement extraits doit être intégrée à la politique de gestion des risques ?
Correct
Correct: Les cryptoactifs fraîchement extraits, souvent appelés pièces vierges, présentent un avantage majeur pour la conformité car ils ne possèdent aucun historique transactionnel antérieur à leur création dans le bloc. En vérifiant que les fonds proviennent directement de la transaction coinbase (la première transaction d’un bloc qui récompense le mineur), le prestataire de services sur actifs virtuels (VASP) peut confirmer l’absence de liens avec des portefeuilles illicites ou des marchés du darknet. Cette approche permet de valider la source des fonds de manière plus transparente que pour des actifs ayant circulé sur de multiples plateformes d’échange.
Incorrect: L’utilisation de services de mixage ou de gobelets est généralement perçue par les régulateurs comme un signal d’alarme majeur lié à l’obscurcissement de l’origine des fonds, et non comme une mesure de conformité. Attribuer systématiquement un risque maximal aux actifs extraits est une approche disproportionnée qui ne tient pas compte de la traçabilité inhérente à la transaction coinbase. Enfin, exiger un nombre arbitraire de transactions ultérieures pour valider la résilience du bloc n’apporte aucune garantie supplémentaire en matière de lutte contre le blanchiment d’argent et complique inutilement l’analyse de la chaîne de blocs.
À retenir: La vérification de la transaction coinbase est une étape cruciale pour confirmer que les cryptoactifs sont fraîchement extraits et n’ont aucune exposition historique aux activités illicites.
Incorrect
Correct: Les cryptoactifs fraîchement extraits, souvent appelés pièces vierges, présentent un avantage majeur pour la conformité car ils ne possèdent aucun historique transactionnel antérieur à leur création dans le bloc. En vérifiant que les fonds proviennent directement de la transaction coinbase (la première transaction d’un bloc qui récompense le mineur), le prestataire de services sur actifs virtuels (VASP) peut confirmer l’absence de liens avec des portefeuilles illicites ou des marchés du darknet. Cette approche permet de valider la source des fonds de manière plus transparente que pour des actifs ayant circulé sur de multiples plateformes d’échange.
Incorrect: L’utilisation de services de mixage ou de gobelets est généralement perçue par les régulateurs comme un signal d’alarme majeur lié à l’obscurcissement de l’origine des fonds, et non comme une mesure de conformité. Attribuer systématiquement un risque maximal aux actifs extraits est une approche disproportionnée qui ne tient pas compte de la traçabilité inhérente à la transaction coinbase. Enfin, exiger un nombre arbitraire de transactions ultérieures pour valider la résilience du bloc n’apporte aucune garantie supplémentaire en matière de lutte contre le blanchiment d’argent et complique inutilement l’analyse de la chaîne de blocs.
À retenir: La vérification de la transaction coinbase est une étape cruciale pour confirmer que les cryptoactifs sont fraîchement extraits et n’ont aucune exposition historique aux activités illicites.
Last Updated: 19 January 20263,300+ Premium Practice Questions
Key Study NotesCondensed key concepts for efficient review
Study FlashcardActive recall to boost memory retention
Study MindmapVisualize topic connections for deeper understanding
Final Mock ExamEstimate your pass rate before exam day
Instant AccessStart studying immediately after purchase
Study AnywhereLearn on your schedule, anytime, anywhere
Support All DevicesDesktop, tablet & mobile compatible
Detailed ExplanationKey concepts referenced directly in each answer
Real Exam SimulationReal exam format with scenario-based questions
2
Team purchases show a 10% discount and let you add extra member emails at checkout.
Save 72%
365 Days Unlimited Access
Total: USD497
Just
USD1.4/day
Create An Account →
Most PopularSave 55%
180 Days Unlimited Access
Total: USD397
Just
USD2.2/day
Create An Account →
Save 37%
90 Days Unlimited Access
Total: USD277
Just
USD3.1/day
Create An Account →
Save 26%
60 Days Unlimited Access
Total: USD217
Just
USD3.6/day
Create An Account →
30 Days Unlimited Access
Total: USD147
Just
USD4.9/day
Create An Account →
One-time payment, no recurring fees
🛡️One Year Until You Pass Guarantee
Loading exam overview...
Loading study notes...
French CAFS Certified Anti-Fraud Specialist Study Flash Card
Click on a card to flip it and reveal the answer
Card 1 of 8000% Viewed
Question#1
Qu’est-ce que le “Triangle de la Fraude” et quels sont ses trois éléments ?
🔄 Click to flip
Answer
Le “Triangle de la Fraude” est un modèle expliquant les facteurs conduisant à la fraude. Ses trois éléments sont : la Pression, l’Opportunité et la Rationalisation.
Développé par Donald R. Cressey, il reste un concept fondamental en anti-fraude.
Flash Card Locked
You've viewed the first 30 free cards. Upgrade to Premium to unlock all 800 flash cards.
<div class="flash-card" data-card="1">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#1</span></p>
<p class="question">Qu’est-ce que le “Triangle de la Fraude” et quels sont ses trois éléments ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Triangle de la Fraude” est un modèle expliquant les facteurs conduisant à la fraude.<br />Ses trois éléments sont : la Pression, l’Opportunité et la Rationalisation.</p>
<p class="answer-note">Développé par Donald R. Cressey, il reste un concept fondamental en anti-fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="2">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#2</span></p>
<p class="question">Définissez la “fraude” dans un contexte commercial.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude est un acte intentionnel ou une omission visant à tromper autrui pour obtenir un avantage injuste ou illégal, causant un préjudice à la victime.</p>
<p class="answer-note">Elle implique toujours une intention de tromper.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="3">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#3</span></p>
<p class="question">Quelle est la principale différence entre la fraude civile et la fraude pénale ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude pénale implique des poursuites par l’État et des peines de prison ou amendes, tandis que la fraude civile implique des litiges entre parties privées pour des dommages et intérêts.</p>
<p class="answer-note">L’intention de nuire est un élément clé de la fraude pénale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="4">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#4</span></p>
<p class="question">Citez trois catégories principales de fraude professionnelle selon l’ACFE (Association of Certified Fraud Examiners).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les trois catégories sont : le détournement d’actifs, la corruption et la fraude liée aux états financiers.</p>
<p class="answer-note">Ces catégories couvrent la majorité des cas de fraude en entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="5">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#5</span></p>
<p class="question">Qu’est-ce que le détournement d’actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le détournement d’actifs est le vol ou l’utilisation abusive d’actifs d’une organisation par un employé, comme le vol d’espèces, de stocks ou l’utilisation abusive de biens de l’entreprise.</p>
<p class="answer-note">C’est la forme de fraude interne la plus courante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="6">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#6</span></p>
<p class="question">Expliquez le concept de “corruption” en matière de fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption implique l’utilisation abusive du pouvoir pour obtenir un avantage indu, souvent par le biais de pots-de-vin, de conflits d’intérêts ou d’extorsion.</p>
<p class="answer-note">Elle altère les décisions commerciales équitables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="7">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#7</span></p>
<p class="question">Qu’est-ce que la fraude aux états financiers ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux états financiers est la falsification intentionnelle des informations financières d’une entreprise pour tromper les utilisateurs externes, tels que les investisseurs ou les créanciers.</p>
<p class="answer-note">Elle est souvent perpétrée par la haute direction.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="8">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#8</span></p>
<p class="question">Quel est le rôle principal des contrôles internes dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les contrôles internes sont conçus pour prévenir, détecter et corriger les erreurs et les fraudes en assurant la fiabilité des informations financières, la conformité et l’efficacité opérationnelle.</p>
<p class="answer-note">Ils réduisent les opportunités de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="9">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#9</span></p>
<p class="question">Expliquez le principe de la “séparation des tâches” comme contrôle interne.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La séparation des tâches consiste à diviser les responsabilités clés d’une transaction (autorisation, enregistrement, garde des actifs) entre différentes personnes pour éviter qu’une seule personne ne puisse commettre et dissimuler une fraude.</p>
<p class="answer-note">C’est un contrôle préventif fondamental.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="10">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#10</span></p>
<p class="question">Qu’est-ce qu’un “indicateur de fraude” ou “red flag” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un indicateur de fraude est un signe ou une circonstance inhabituelle qui, sans être une preuve de fraude en soi, peut suggérer la présence d’une activité frauduleuse et justifier une enquête plus approfondie.</p>
<p class="answer-note">Exemple : changements soudains de comportement d’un employé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="11">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#11</span></p>
<p class="question">Quel est l’objectif principal de la Loi Sapin II en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Loi Sapin II vise à renforcer la lutte contre la corruption et la modernisation de la vie économique en France, notamment par l’obligation pour certaines entreprises de mettre en place un dispositif anti-corruption.</p>
<p class="answer-note">Elle inclut des mesures pour la protection des lanceurs d’alerte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="12">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#12</span></p>
<p class="question">Décrivez l’importance d’une ligne d’alerte (whistleblowing) dans un programme anti-fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une ligne d’alerte est cruciale car elle offre un canal sécurisé et confidentiel pour que les employés et les tiers signalent des suspicions de fraude, souvent la première source de détection de la fraude interne.</p>
<p class="answer-note">Elle doit garantir la non-représailles pour être efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="13">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#13</span></p>
<p class="question">Quelles sont les étapes clés d’une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les étapes clés incluent la réception et l’évaluation de l’allégation, la planification de l’enquête, la collecte et l’analyse des preuves, la réalisation d’entretiens, la rédaction du rapport et les actions correctives/juridiques.</p>
<p class="answer-note">Une bonne planification est essentielle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="14">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#14</span></p>
<p class="question">Pourquoi la “chaîne de garde” des preuves est-elle fondamentale lors d’une enquête ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La chaîne de garde documente le cheminement et la manipulation des preuves depuis leur collecte jusqu’à leur présentation, assurant leur authenticité, leur intégrité et leur admissibilité en justice.</p>
<p class="answer-note">Une rupture peut invalider une preuve.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="15">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#15</span></p>
<p class="question">Quel est l’objectif principal d’un entretien d’investigation de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est de recueillir des informations pertinentes, d’obtenir des aveux ou des déclarations, et de corroborer les preuves existantes, tout en respectant les droits de la personne interrogée.</p>
<p class="answer-note">Il peut s’agir d’entretiens avec des témoins, des suspects ou des personnes informées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="16">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#16</span></p>
<p class="question">Qu’est-ce que le blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent est le processus par lequel des fonds d’origine criminelle sont dissimulés et transformés pour paraître légitimes, souvent en trois étapes : placement, empilement (intercalation) et intégration.</p>
<p class="answer-note">Il est crucial de lutter contre le financement du terrorisme également.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="17">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#17</span></p>
<p class="question">Quel rôle joue TRACFIN en France dans la lutte contre la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">TRACFIN (Traitement du Renseignement et Action contre les Circuits FINanciers clandestins) est la cellule de renseignement financier française qui recueille, analyse et diffuse des informations sur les circuits financiers illicites, notamment le blanchiment d’argent et le financement du terrorisme.</p>
<p class="answer-note">Les professionnels ont l’obligation de lui faire des déclarations de soupçon.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="18">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#18</span></p>
<p class="question">Décrivez brièvement la “fraude au président” (BEC – Business Email Compromise).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au président est une escroquerie où un fraudeur se fait passer pour un dirigeant d’entreprise (souvent le PDG) et incite un employé à effectuer un virement urgent vers un compte bancaire contrôlé par le fraudeur.</p>
<p class="answer-note">Elle cible les employés ayant des autorisations de paiement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="19">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#19</span></p>
<p class="question">Qu’est-ce que le “phishing” et comment peut-il être utilisé dans une fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une technique de fraude où les escrocs tentent d’obtenir des informations sensibles (mots de passe, coordonnées bancaires) en se faisant passer pour une entité de confiance via email ou SMS.</p>
<p class="answer-note">Ces informations sont ensuite utilisées pour des fraudes d’identité ou financières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="20">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#20</span></p>
<p class="question">Quel est l’impact du RGPD (Règlement Général sur la Protection des Données) sur les enquêtes de fraude en France et dans l’UE ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RGPD impose des règles strictes sur la collecte, le traitement et le stockage des données personnelles, y compris celles recueillies lors d’enquêtes de fraude, nécessitant une justification légale et une protection adéquate des droits des personnes concernées.</p>
<p class="answer-note">La conformité est essentielle pour éviter des amendes lourdes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="21">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#21</span></p>
<p class="question">Pourquoi la “culture d’intégrité” est-elle un élément clé de la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une culture d’intégrité établit des valeurs éthiques fortes au sein de l’organisation, décourageant activement la fraude et encourageant les employés à agir de manière honnête et à signaler les comportements suspects.</p>
<p class="answer-note">Elle réduit la rationalisation et l’opportunité de la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="22">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#22</span></p>
<p class="question">Qu’est-ce que l’audit forensique ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’audit forensique est une spécialité de l’audit qui combine les compétences comptables, d’audit et d’investigation pour examiner les dossiers financiers afin de détecter et de documenter des preuves de fraude ou d’autres délits financiers.</p>
<p class="answer-note">Il est souvent utilisé en cas de litige.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="23">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#23</span></p>
<p class="question">Quel est le rôle d’une “cartographie des risques de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cartographie des risques de fraude identifie et évalue les vulnérabilités d’une organisation à la fraude, permettant de prioriser les contrôles et les ressources pour les zones à haut risque.</p>
<p class="answer-note">Elle aide à allouer efficacement les ressources de prévention et détection.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="24">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#24</span></p>
<p class="question">Quelle est la différence entre un audit externe et un audit de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un audit externe vise à certifier la fidélité des états financiers, tandis qu’un audit de fraude est spécifiquement axé sur la détection et l’investigation d’allégations de fraude, avec une portée plus ciblée.</p>
<p class="answer-note">L’audit externe n’a pas pour objectif principal la détection de toutes les fraudes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="25">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#25</span></p>
<p class="question">Définissez la “fraude fiscale”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude fiscale est une infraction qui consiste à se soustraire ou tenter de se soustraire illégalement à l’établissement ou au paiement de l’impôt, en utilisant des moyens illicites pour réduire sa charge fiscale.</p>
<p class="answer-note">Exemples : fausses déclarations, dissimulation de revenus.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="26">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#26</span></p>
<p class="question">Qu’est-ce qu’un “conflit d’intérêts” dans le contexte de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un conflit d’intérêts survient lorsqu’un individu a un intérêt personnel (financier ou autre) qui pourrait influencer objectivement ses décisions professionnelles, potentiellement au détriment de l’organisation.</p>
<p class="answer-note">Il peut mener à des actes de corruption ou de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="27">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#27</span></p>
<p class="question">Vrai ou Faux : Les contrôles préventifs sont plus coûteux mais plus efficaces que les contrôles détectifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les contrôles préventifs peuvent être moins coûteux à long terme car ils empêchent la fraude de se produire, évitant ainsi les coûts d’investigation et les pertes associées, bien que leur mise en place initiale puisse demander un investissement.</p>
<p class="answer-note">La prévention est toujours préférable à la détection.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="28">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#28</span></p>
<p class="question">Quel est le rôle de l’analyse de données dans la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse de données permet d’identifier des schémas, des anomalies et des tendances inhabituelles dans de grands ensembles de données, qui pourraient indiquer la présence de fraude, comme des transactions duplicatives ou des paiements à des fournisseurs fictifs.</p>
<p class="answer-note">Des outils spécialisés sont souvent utilisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="29">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#29</span></p>
<p class="question">Citez deux types de fraudes aux décaissements.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Deux types courants sont : la fraude par factures fictives (paiement à des fournisseurs inexistants) et la fraude aux notes de frais (remboursement de dépenses non engagées ou excessives).</p>
<p class="answer-note">Ces fraudes impliquent la sortie illégitime de fonds de l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="30">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#30</span></p>
<p class="question">Qu’est-ce que l’extorsion ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’extorsion est l’acte d’obtenir de l’argent, des biens ou des services d’une personne par la force, la menace ou l’intimidation, ou en abusant de son autorité ou de son influence.</p>
<p class="answer-note">C’est une forme de corruption coercitive.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="31">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#31</span></p>
<p class="question">Quel est le principe de “l’indépendance et de l’objectivité” pour un CAFS ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un CAFS doit maintenir une attitude indépendante et objective dans toutes ses missions, évitant les conflits d’intérêts et les influences qui pourraient compromettre son jugement professionnel.</p>
<p class="answer-note">C’est un pilier de l’éthique professionnelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="32">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#32</span></p>
<p class="question">Dans un scénario de fraude, qu’est-ce que la “rationalisation” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La rationalisation est la capacité du fraudeur à justifier son acte frauduleux, souvent en se convainquant qu’il ne s’agit pas d’un crime réel, qu’il le mérite, ou qu’il remboursera l’argent plus tard.</p>
<p class="answer-note">C’est le troisième élément du Triangle de la Fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="33">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#33</span></p>
<p class="question">Quel est le but d’un “code de conduite” ou “code d’éthique” au sein d’une organisation ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il établit les attentes de l’entreprise en matière de comportement éthique et professionnel, fournissant un cadre pour les employés et aidant à prévenir les actes frauduleux ou contraires à l’éthique.</p>
<p class="answer-note">Il doit être communiqué et appliqué régulièrement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="34">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#34</span></p>
<p class="question">Qu’est-ce que le “smishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le smishing est une forme de phishing qui utilise les messages texte (SMS) pour inciter les victimes à divulguer des informations personnelles ou à cliquer sur des liens malveillants.</p>
<p class="answer-note">Il combine “SMS” et “phishing”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="35">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#35</span></p>
<p class="question">Comment la “due diligence” peut-elle aider à prévenir la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La due diligence implique une vérification approfondie des antécédents et de la réputation des partenaires commerciaux, fournisseurs ou employés potentiels, réduisant ainsi le risque de s’engager avec des entités ou individus frauduleux.</p>
<p class="answer-note">Elle est essentielle avant toute transaction importante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="36">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#36</span></p>
<p class="question">Quel est l’objectif d’un programme de “formation à la sensibilisation à la fraude” pour les employés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il vise à éduquer les employés sur les types de fraude, les indicateurs d’alerte, les politiques de l’entreprise et les procédures de signalement, les transformant en une première ligne de défense contre la fraude.</p>
<p class="answer-note">Les employés informés sont plus susceptibles de détecter et signaler la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="37">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#37</span></p>
<p class="question">Qu’est-ce que la “fraude à l’assurance” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’assurance est l’acte de tromper une compagnie d’assurance pour obtenir un gain financier auquel on n’a pas droit, par exemple en falsifiant une demande d’indemnisation ou en exagérant des dommages.</p>
<p class="answer-note">Elle peut être perpétrée par l’assuré ou par des professionnels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="38">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#38</span></p>
<p class="question">Décrivez le concept de “fraude par virement bancaire” (Wire Transfer Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par virement bancaire implique de tromper une personne ou une entité pour qu’elle transfère des fonds vers un compte bancaire contrôlé par le fraudeur, souvent via des emails falsifiés ou des demandes urgentes.</p>
<p class="answer-note">Souvent liée à la fraude au président ou à la fraude aux fournisseurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="39">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#39</span></p>
<p class="question">Qu’est-ce qu’une “fraude interne” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est une fraude commise par un employé, un dirigeant ou un propriétaire d’une organisation contre cette organisation elle-même.</p>
<p class="answer-note">Elle inclut le détournement d’actifs et la corruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="40">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#40</span></p>
<p class="question">Qu’est-ce qu’une “fraude externe” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude externe est une fraude commise par des parties extérieures à l’organisation, telles que des clients, des fournisseurs, des pirates informatiques ou d’autres tiers.</p>
<p class="answer-note">Exemples : phishing, fraude aux cartes de crédit, escroqueries de fournisseurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="41">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#41</span></p>
<p class="question">Quel est le rôle du “comité d’audit” dans la gouvernance d’entreprise et la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le comité d’audit supervise les processus de reporting financier, les contrôles internes et les audits, assurant l’intégrité des informations financières et la surveillance des risques de fraude.</p>
<p class="answer-note">Il sert de lien entre le conseil d’administration, la direction et les auditeurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="42">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#42</span></p>
<p class="question">Qu’est-ce qu’un “schéma de Ponzi” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un schéma de Ponzi est un montage frauduleux qui promet des rendements élevés aux investisseurs en utilisant les fonds des nouveaux investisseurs pour payer les investisseurs précédents, plutôt que des bénéfices réels.</p>
<p class="answer-note">Il s’effondre inévitablement lorsque le flux de nouveaux investisseurs s’arrête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="43">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#43</span></p>
<p class="question">Définissez “l’usurpation d’identité” (Identity Theft).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’usurpation d’identité est l’acte de prendre l’identité d’une autre personne, généralement pour commettre une fraude ou d’autres crimes, en utilisant ses informations personnelles sans son consentement.</p>
<p class="answer-note">Elle peut entraîner des pertes financières et des problèmes de crédit pour la victime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="44">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#44</span></p>
<p class="question">Qu’est-ce que le “skimming” dans le contexte de la fraude à la carte bancaire ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le skimming est une méthode de fraude où un appareil illégal, appelé “skimmer”, est installé sur un terminal de paiement (distributeur automatique, pompe à essence) pour copier les informations des cartes bancaires des utilisateurs à leur insu.</p>
<p class="answer-note">Les fraudeurs peuvent ensuite créer des cartes clonées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="45">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#45</span></p>
<p class="question">Pourquoi la documentation est-elle si importante à chaque étape d’une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une documentation complète et précise est essentielle pour soutenir les conclusions de l’enquête, prouver la validité des preuves, assurer la crédibilité du rapport final et, si nécessaire, pour des actions en justice.</p>
<p class="answer-note">Elle permet de retracer toutes les actions et décisions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="46">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#46</span></p>
<p class="question">Décrivez le concept de “diligence raisonnable” (Due Diligence) en matière de conformité anti-fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La diligence raisonnable est le processus de recherche et d’enquête effectué pour vérifier l’exactitude des faits et des informations concernant une partie tierce, un actif ou une transaction, afin d’évaluer les risques associés et d’éviter la fraude ou la corruption.</p>
<p class="answer-note">Elle est cruciale avant d’établir de nouvelles relations commerciales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="47">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#47</span></p>
<p class="question">Quels sont les “trois lignes de défense” dans la gestion des risques de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La première ligne est la gestion opérationnelle, la deuxième est la gestion des risques et la conformité, et la troisième est l’audit interne.</p>
<p class="answer-note">Chaque ligne a des responsabilités distinctes mais complémentaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="48">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#48</span></p>
<p class="question">Qu’est-ce que le “smurfing” dans le contexte du blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le smurfing (ou structuration) est une technique de blanchiment d’argent qui consiste à diviser de grosses sommes d’argent en de nombreuses petites transactions, souvent en dessous des seuils de déclaration, pour éviter d’attirer l’attention des autorités.</p>
<p class="answer-note">C’est la première étape (placement) du blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="49">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#49</span></p>
<p class="question">Quelle est l’importance de la “confidentialité” pour un enquêteur de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La confidentialité est cruciale pour protéger l’intégrité de l’enquête, éviter la fuite d’informations, protéger les témoins et les sources, et prévenir la destruction de preuves par les fraudeurs potentiels.</p>
<p class="answer-note">Elle doit être maintenue sauf obligation légale de divulgation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="50">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#50</span></p>
<p class="question">Vrai ou Faux : Les fraudeurs sont souvent des employés de longue date, bien considérés dans l’entreprise.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. De nombreuses études montrent que les fraudeurs internes sont souvent des employés de confiance, occupant des postes clés, qui connaissent bien les systèmes et les contrôles de l’entreprise.</p>
<p class="answer-note">Cela rend leur détection plus difficile.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="51">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#51</span></p>
<p class="question">Définissez la “fraude au chèque” (Check Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au chèque implique la falsification, l’altération ou l’émission de chèques sans autorisation, dans le but d’obtenir des fonds illégalement.</p>
<p class="answer-note">Elle inclut la contrefaçon, l’altération, et l’utilisation de chèques volés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="52">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#52</span></p>
<p class="question">Quel est le rôle de la “surveillance continue” dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La surveillance continue implique le suivi régulier des activités, des transactions et des systèmes pour identifier rapidement les anomalies ou les comportements suspects qui pourraient indiquer une fraude.</p>
<p class="answer-note">Elle complète les contrôles périodiques et la détection manuelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="53">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#53</span></p>
<p class="question">Qu’est-ce que le “Ransomware” et comment est-il lié à la cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le ransomware est un type de logiciel malveillant qui chiffre les données d’un utilisateur ou d’une organisation, puis exige une rançon (généralement en cryptomonnaie) pour les déchiffrer. C’est une forme d’extorsion numérique et de cyberfraude.</p>
<p class="answer-note">Les attaques peuvent paralyser des entreprises entières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="54">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#54</span></p>
<p class="question">Expliquez la “fraude au remboursement” (Refund Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au remboursement se produit lorsqu’un client ou un employé obtient frauduleusement un remboursement pour des biens ou des services qui n’ont pas été achetés, n’ont pas été retournés, ou dont le prix a été gonflé.</p>
<p class="answer-note">Elle peut impliquer de faux reçus ou des retours d’articles volés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="55">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#55</span></p>
<p class="question">Quelle est l’importance de la “gestion des accès” dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gestion des accès garantit que seuls les individus autorisés ont accès aux systèmes, données et actifs critiques, limitant ainsi les opportunités de fraude et protégeant les informations sensibles.</p>
<p class="answer-note">Elle doit être révisée régulièrement, surtout après les départs d’employés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="56">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#56</span></p>
<p class="question">Qu’est-ce que la “fraude au fournisseur” (Vendor Fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au fournisseur implique qu’un fournisseur (interne ou externe) trompe une organisation pour obtenir des paiements indus, souvent par le biais de factures fictives, de surfacturation ou de collusion avec des employés.</p>
<p class="answer-note">Elle peut être interne (employé crée faux fournisseur) ou externe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="57">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#57</span></p>
<p class="question">Pourquoi est-il important de préserver les preuves numériques lors d’une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les preuves numériques (emails, fichiers, logs) sont souvent cruciales. Leur préservation appropriée garantit leur intégrité, leur authenticité et leur admissibilité en tant que preuve en justice, évitant toute altération accidentelle ou intentionnelle.</p>
<p class="answer-note">Des techniques de forensique numérique sont utilisées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="58">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#58</span></p>
<p class="question">Définissez la “collusion” dans le contexte de la fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La collusion est un accord secret entre deux ou plusieurs personnes pour tromper ou frauder autrui, souvent pour contourner les contrôles internes qui seraient efficaces contre un fraudeur agissant seul.</p>
<p class="answer-note">Elle est difficile à détecter car elle contourne les contrôles basés sur la séparation des tâches.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="59">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#59</span></p>
<p class="question">Qu’est-ce que le “profilage de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le profilage de fraude consiste à identifier les caractéristiques et les comportements typiques des fraudeurs ou des transactions frauduleuses pour créer des modèles qui peuvent aider à détecter des activités similaires à l’avenir.</p>
<p class="answer-note">Il est souvent basé sur des données historiques et des analyses statistiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="60">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#60</span></p>
<p class="question">Expliquez le concept de “matérialité” en audit et en enquête de fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La matérialité fait référence à l’importance relative d’une information. Une fraude est matérielle si elle est susceptible d’influencer les décisions économiques des utilisateurs des états financiers ou d’avoir un impact significatif sur l’organisation.</p>
<p class="answer-note">Elle aide à déterminer si une fraude nécessite une investigation approfondie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="61">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#61</span></p>
<p class="question">Quel est le rôle de la “gouvernance d’entreprise” dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gouvernance d’entreprise établit le cadre de responsabilités, de règles et de pratiques par lequel une entreprise est dirigée et contrôlée, visant à assurer la transparence, la responsabilité et la protection des intérêts des parties prenantes, ce qui réduit les opportunités de fraude.</p>
<p class="answer-note">Un conseil d’administration fort et indépendant est crucial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="62">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#62</span></p>
<p class="question">Qu’est-ce que la “fraude à la carte de crédit” (Credit Card Fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à la carte de crédit est l’utilisation non autorisée des informations de carte de crédit d’une personne pour effectuer des achats ou obtenir des avances de fonds, souvent après le vol des données via des piratages, du phishing ou du skimming.</p>
<p class="answer-note">Elle est très répandue dans le commerce en ligne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="63">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#63</span></p>
<p class="question">Citez un exemple de “contrôle compensatoire” et expliquez son utilité.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un contrôle compensatoire est mis en place lorsque les contrôles primaires (comme la séparation des tâches) ne peuvent être pleinement appliqués. Par exemple, une revue plus fréquente par un superviseur dans une petite entreprise où les tâches ne peuvent être entièrement séparées.</p>
<p class="answer-note">Il vise à atténuer un risque là où un contrôle direct est impraticable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="64">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#64</span></p>
<p class="question">Quelle est la différence entre “fraude” et “erreur” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude est un acte intentionnel de tromperie pour obtenir un avantage, tandis qu’une erreur est une inexactitude involontaire dans les dossiers ou les processus.</p>
<p class="answer-note">L’intention est le facteur distinctif clé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="65">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#65</span></p>
<p class="question">Qu’est-ce que le “spear phishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le spear phishing est une attaque de phishing ciblée et personnalisée, où les fraudeurs recueillent des informations sur leur victime pour rendre leur message plus crédible et augmenter les chances de succès.</p>
<p class="answer-note">Il est plus sophistiqué que le phishing générique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="66">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#66</span></p>
<p class="question">Quel est le rôle du service des “ressources humaines” dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les RH jouent un rôle en mettant en place des vérifications d’antécédents, en promouvant une culture éthique, en gérant les lignes d’alerte et en assurant des sanctions appropriées en cas de fraude avérée, ce qui décourage les futurs fraudeurs.</p>
<p class="answer-note">Ils gèrent les politiques de l’entreprise et la formation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="67">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#67</span></p>
<p class="question">Qu’est-ce qu’une “déclaration de soupçon” (Suspicious Activity Report – SAR) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une déclaration de soupçon est un rapport obligatoire soumis aux autorités (comme TRACFIN en France) par les institutions financières et certains professionnels lorsqu’ils détectent des transactions ou des activités suspectes de blanchiment d’argent ou de financement du terrorisme.</p>
<p class="answer-note">L’omission de déclaration est passible de sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="68">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#68</span></p>
<p class="question">Pourquoi la “rotation des tâches” est-elle un contrôle préventif efficace contre la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La rotation des tâches empêche un employé d’occuper une position suffisamment longtemps pour comprendre et exploiter les faiblesses des contrôles, rendant plus difficile la dissimulation de fraudes sur une longue période.</p>
<p class="answer-note">Elle permet également de détecter des anomalies par le remplaçant.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="69">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#69</span></p>
<p class="question">Qu’est-ce que le “social engineering” (ingénierie sociale) en cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est l’art de manipuler les gens pour qu’ils divulguent des informations confidentielles ou effectuent des actions qu’ils ne devraient pas, en exploitant la psychologie humaine plutôt que des failles techniques.</p>
<p class="answer-note">Exemples : phishing, prétexting, tailgating.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="70">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#70</span></p>
<p class="question">Définissez la “fraude à la déclaration de revenus” (Income Tax Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à la déclaration de revenus est l’acte intentionnel de fournir des informations fausses ou trompeuses aux autorités fiscales pour réduire illicitement le montant d’impôt dû ou obtenir des remboursements indus.</p>
<p class="answer-note">Elle est une forme de fraude fiscale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="71">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#71</span></p>
<p class="question">Qu’est-ce qu’une “politique de tolérance zéro” en matière de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une politique de tolérance zéro signifie qu’une organisation ne tolérera aucune fraude, quelle que soit son ampleur, et appliquera des sanctions strictes et cohérentes à tous les fraudeurs, afin de dissuader activement la fraude.</p>
<p class="answer-note">Elle renforce la culture d’intégrité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="72">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#72</span></p>
<p class="question">Quel est l’objectif des “entretiens cognitifs” dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les entretiens cognitifs visent à améliorer la récupération de la mémoire chez les témoins ou les victimes en utilisant des techniques psychologiques pour les aider à se souvenir de plus de détails, sans suggérer de réponses.</p>
<p class="answer-note">Ils sont non accusatoires et axés sur la collecte d’informations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="73">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#73</span></p>
<p class="question">Qu’est-ce que le “vishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le vishing est une forme de phishing qui utilise des appels téléphoniques (voix) pour inciter les victimes à divulguer des informations personnelles ou financières sensibles, souvent en se faisant passer pour une banque ou une institution officielle.</p>
<p class="answer-note">Il combine “voix” et “phishing”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="74">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#74</span></p>
<p class="question">Pourquoi la réconciliation bancaire est-elle un contrôle interne important ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La réconciliation bancaire permet de comparer les enregistrements comptables de l’entreprise avec ceux de la banque, identifiant ainsi les écarts, erreurs ou transactions non autorisées qui pourraient indiquer une fraude.</p>
<p class="answer-note">Elle doit être effectuée par une personne indépendante des opérations de trésorerie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="75">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#75</span></p>
<p class="question">Quel est le concept du “Cercle de la Fraude” (Fraud Circle) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Cercle de la Fraude étend le Triangle de la Fraude en ajoutant un quatrième élément, la “Capacité” ou “Compétence” du fraudeur, reconnaissant que la capacité d’exécuter et de dissimuler la fraude est également un facteur.</p>
<p class="answer-note">Il reconnaît l’importance des compétences techniques ou de la position du fraudeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="76">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#76</span></p>
<p class="question">Vrai ou Faux : Les petites entreprises sont moins vulnérables à la fraude que les grandes entreprises en raison de leurs structures plus simples.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les petites entreprises sont souvent plus vulnérables à la fraude car elles ont généralement moins de ressources pour mettre en œuvre des contrôles internes robustes et une séparation des tâches suffisante.</p>
<p class="answer-note">Elles subissent des pertes proportionnellement plus importantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="77">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#77</span></p>
<p class="question">Qu’est-ce qu’une “liste de contrôle des indicateurs de fraude” (Fraud Checklist) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un outil structuré qui énumère les signes courants de fraude ou les vulnérabilités potentielles, utilisé par les auditeurs ou les enquêteurs pour s’assurer qu’ils évaluent systématiquement tous les risques et indicateurs pertinents.</p>
<p class="answer-note">Elle aide à la détection et à l’évaluation des risques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="78">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#78</span></p>
<p class="question">Définissez la “corruption active” et la “corruption passive”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption active est l’acte de proposer ou de donner un pot-de-vin. La corruption passive est l’acte de solliciter ou d’accepter un pot-de-vin.</p>
<p class="answer-note">Les deux sont des infractions pénales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="79">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#79</span></p>
<p class="question">Quel est le rôle de la “cyber-assurance” dans la gestion des risques de cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cyber-assurance aide les entreprises à couvrir les coûts associés aux cyberattaques et à la cyberfraude, tels que la restauration des données, les frais juridiques, les pertes d’exploitation et la notification des victimes, transférant ainsi une partie du risque financier.</p>
<p class="answer-note">Elle ne remplace pas les mesures de prévention et détection.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="80">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#80</span></p>
<p class="question">Qu’est-ce que le “test de Benford” et comment est-il utilisé en analyse de données pour la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le test de Benford est une analyse statistique qui prédit la fréquence des premiers chiffres dans de grands ensembles de nombres non aléatoires. Des écarts significatifs par rapport à cette loi peuvent indiquer une manipulation de données ou une fraude.</p>
<p class="answer-note">Il est souvent utilisé pour détecter des anomalies dans les factures, les dépenses ou les transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="81">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#81</span></p>
<p class="question">Définissez la “fraude au recrutement” (Recruitment Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au recrutement est une escroquerie où des fraudeurs se font passer pour des recruteurs ou des entreprises légitimes pour soutirer de l’argent ou des informations personnelles à des candidats potentiels, souvent sous prétexte de frais de formation ou de visa.</p>
<p class="answer-note">Les offres d’emploi trop belles pour être vraies sont un signal d’alerte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="82">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#82</span></p>
<p class="question">Quel est l’impact de la “pression” (pressure) dans le Triangle de la Fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La pression représente les motivations ou les besoins perçus par l’individu qui le poussent à commettre une fraude, qu’il s’agisse de problèmes financiers personnels, de pressions professionnelles pour atteindre des objectifs irréalistes ou de vices.</p>
<p class="answer-note">C’est souvent l’élément déclencheur de la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="83">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#83</span></p>
<p class="question">Qu’est-ce que le “secret professionnel” et ses limites dans une enquête de fraude en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le secret professionnel est une obligation légale de ne pas divulguer des informations confidentielles obtenues dans l’exercice d’une profession. Ses limites sont souvent fixées par la loi, par exemple, l’obligation de signalement à TRACFIN ou les réquisitions judiciaires peuvent y déroger.</p>
<p class="answer-note">Il est crucial de connaître les exceptions légales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="84">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#84</span></p>
<p class="question">Décrivez la “fraude à l’investissement” (Investment Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’investissement est une escroquerie qui trompe les investisseurs en leur promettant des rendements élevés avec peu ou pas de risque, pour les inciter à investir dans des schémas frauduleux.</p>
<p class="answer-note">Les schémas de Ponzi et les pyramides de Madoff sont des exemples célèbres.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="85">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#85</span></p>
<p class="question">Quel est le rôle d’un “contrôle d’accès physique” dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les contrôles d’accès physique (serrures, badges, caméras) limitent l’accès aux zones sensibles (salles des serveurs, coffres-forts, stocks) aux seules personnes autorisées, réduisant ainsi le risque de vol ou de manipulation d’actifs.</p>
<p class="answer-note">Ils sont complémentaires aux contrôles d’accès logiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="86">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#86</span></p>
<p class="question">Qu’est-ce qu’une “enquête préliminaire” dans le processus de détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une enquête préliminaire est une première évaluation rapide d’une allégation de fraude pour déterminer si elle est crédible, si elle justifie une enquête approfondie, et quels sont les risques et les ressources nécessaires.</p>
<p class="answer-note">Elle permet de filtrer les fausses allégations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="87">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#87</span></p>
<p class="question">Pourquoi la “fraude par chèque de paie fictif” (Ghost Employee) est-elle difficile à détecter sans contrôles adéquats ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle est difficile à détecter car le fraudeur crée un “employé fantôme” et détourne son salaire, mais toutes les transactions semblent légitimes en l’absence de vérifications croisées entre la paie, les RH et la gestion des accès.</p>
<p class="answer-note">La séparation des tâches entre la paie et les RH est essentielle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="88">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#88</span></p>
<p class="question">Quel est l’objectif d’un “programme de conformité” (Compliance Program) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un programme de conformité vise à garantir qu’une organisation respecte toutes les lois, réglementations et normes éthiques applicables, réduisant ainsi le risque de sanctions légales, de réputation et de fraude.</p>
<p class="answer-note">Il inclut souvent des politiques, des formations et des audits internes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="89">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#89</span></p>
<p class="question">Comment la “gestion des fournisseurs” peut-elle prévenir la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une gestion rigoureuse des fournisseurs inclut la vérification des antécédents, l’approbation des nouveaux fournisseurs, la surveillance des dépenses, la rotation des acheteurs et la réconciliation des factures, ce qui réduit les risques de fraude aux fournisseurs et de collusion.</p>
<p class="answer-note">Elle vise à s’assurer que les fournisseurs sont légitimes et que les prix sont justes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="90">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#90</span></p>
<p class="question">Qu’est-ce qu’une “fraude au bilan” (Balance Sheet Fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au bilan est une forme de fraude aux états financiers qui implique la manipulation intentionnelle des actifs, des passifs ou des capitaux propres pour présenter une image financière plus favorable ou dissimuler des problèmes.</p>
<p class="answer-note">Exemples : surestimation des actifs, sous-estimation des passifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="91">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#91</span></p>
<p class="question">Pourquoi l’utilisation de “mots de passe forts” et l’authentification multi-facteurs sont-elles cruciales en matière de sécurité contre la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles augmentent considérablement la sécurité des comptes et des systèmes, rendant beaucoup plus difficile pour les fraudeurs d’accéder illicitement aux informations sensibles, même s’ils ont réussi à obtenir un mot de passe.</p>
<p class="answer-note">Le facteur humain est souvent la maillon faible de la sécurité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="92">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#92</span></p>
<p class="question">Quel est le concept de “fraude par manipulation de données” (Data Manipulation Fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par manipulation de données implique la modification intentionnelle d’informations dans des systèmes informatiques ou des bases de données pour dissimuler une fraude, falsifier des enregistrements ou obtenir un avantage indu.</p>
<p class="answer-note">Elle est souvent détectée par des outils d’analyse de données forensique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="93">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#93</span></p>
<p class="question">Définissez la “fraude par détournement de paiement” (Payment Diversion Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par détournement de paiement se produit lorsqu’un fraudeur intercepte ou modifie des instructions de paiement légitimes pour rediriger des fonds vers son propre compte, souvent en se faisant passer pour un fournisseur ou un client.</p>
<p class="answer-note">C’est une forme de fraude aux fournisseurs ou de fraude au président.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="94">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#94</span></p>
<p class="question">Comment les “audits surprises” peuvent-ils contribuer à la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les audits surprises empêchent les fraudeurs de préparer des documents falsifiés ou de dissimuler des preuves, augmentant ainsi les chances de découvrir des activités frauduleuses au moment où elles se produisent.</p>
<p class="answer-note">Ils sont particulièrement efficaces pour les détournements de fonds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="95">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#95</span></p>
<p class="question">Quel est le rôle de la “direction générale” (Tone at the Top) dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La direction générale établit le ton éthique de l’organisation. Un engagement fort de la direction envers l’intégrité et la lutte contre la fraude est essentiel pour créer une culture où la fraude est découragée et signalée.</p>
<p class="answer-note">Le comportement des dirigeants influence celui des employés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="96">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#96</span></p>
<p class="question">Qu’est-ce qu’une “fraude par manipulation des stocks” (Inventory Fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par manipulation des stocks implique le vol physique de marchandises, la falsification des enregistrements d’inventaire, ou la surévaluation/sous-évaluation des stocks pour manipuler les états financiers ou masquer des pertes.</p>
<p class="answer-note">Elle affecte directement la rentabilité et la valeur de l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="97">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#97</span></p>
<p class="question">Définissez “l’abus de confiance” en droit français.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’abus de confiance est le fait par une personne de détourner, au préjudice d’autrui, des fonds, des valeurs ou un bien quelconque qui lui ont été remis et qu’elle a acceptés à charge de les rendre, de les représenter ou d’en faire un usage déterminé.</p>
<p class="answer-note">C’est une infraction pénale liée à la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="98">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#98</span></p>
<p class="question">Qu’est-ce que le “test du plus ancien chèque impayé” (Lapping) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le lapping est une méthode de détournement d’espèces où un employé vole un paiement d’un client, puis utilise un paiement ultérieur d’un autre client pour couvrir le solde du premier, créant un cycle continu de détournement et de dissimulation.</p>
<p class="answer-note">Il est souvent détecté par des réconciliations bancaires indépendantes et une rotation des tâches.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="99">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#99</span></p>
<p class="question">Comment la “gestion des accès et identités” (IAM) contribue-t-elle à la sécurité et à la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’IAM gère qui a accès à quoi et quand, en garantissant que les utilisateurs ont les privilèges minimaux nécessaires pour leurs fonctions, réduisant ainsi les opportunités pour les fraudeurs d’accéder à des systèmes ou des données non autorisées.</p>
<p class="answer-note">Elle est cruciale pour l’application de la séparation des tâches dans les systèmes informatiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="100">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#100</span></p>
<p class="question">Quel est le rôle d’un “plan de réponse à la fraude” (Fraud Response Plan) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un plan de réponse à la fraude est un document qui définit les procédures à suivre lorsqu’une fraude est suspectée ou détectée, y compris qui doit être informé, comment l’enquête doit être menée, et comment les conséquences doivent être gérées.</p>
<p class="answer-note">Il assure une réponse rapide, cohérente et efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="101">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#101</span></p>
<p class="question">Qu’est-ce que le “Triangle de la Fraude” et quels sont ses trois éléments ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Triangle de la Fraude est un modèle expliquant pourquoi les individus commettent des fraudes. Ses éléments sont : la Pression (ou incitation), l’Opportunité et la Rationalisation.</p>
<p class="answer-note">Développé par Donald R. Cressey, il est fondamental en investigation de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="102">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#102</span></p>
<p class="question">Définissez la “fraude par détournement d’actifs”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par détournement d’actifs est le vol ou l’utilisation abusive des actifs d’une organisation par un employé ou un tiers.</p>
<p class="answer-note">Cela inclut le vol de trésorerie, de stocks ou de données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="103">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#103</span></p>
<p class="question">Quelle est la principale différence entre la fraude et l’erreur comptable ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude implique une intention délibérée de tromper ou de causer un préjudice, tandis que l’erreur est non intentionnelle et résulte d’une négligence ou d’une méconnaissance.</p>
<p class="answer-note">L’intention est le facteur clé de distinction.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="104">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#104</span></p>
<p class="question">Citez deux catégories de contrôles internes qui peuvent prévenir la fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les contrôles préventifs (empêchent l’occurrence de la fraude, ex: ségrégation des tâches) et les contrôles détectifs (identifient la fraude après qu’elle se soit produite, ex: réconciliations).</p>
<p class="answer-note">Un système de contrôle interne robuste combine les deux types.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="105">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#105</span></p>
<p class="question">Qu’est-ce qu’un “red flag” (signal d’alerte) dans le contexte de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “red flag” est un indicateur ou une circonstance qui suggère la possibilité d’une fraude, nécessitant une investigation plus approfondie.</p>
<p class="answer-note">Il ne prouve pas la fraude mais indique un risque potentiel.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="106">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#106</span></p>
<p class="question">Décrivez la fraude par “blanchiment d’argent”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent est le processus par lequel les criminels dissimulent l’origine illégale de leurs fonds en les faisant transiter par des circuits financiers légaux pour leur donner une apparence licite.</p>
<p class="answer-note">Il se déroule généralement en trois étapes : placement, empilement et intégration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="107">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#107</span></p>
<p class="question">Quel est l’objectif principal d’une politique anti-fraude au sein d’une organisation ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est de prévenir, détecter et réagir efficacement à la fraude en établissant des règles claires, des responsabilités et des procédures.</p>
<p class="answer-note">Elle démontre l’engagement de l’organisation à lutter contre la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="108">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#108</span></p>
<p class="question">Vrai ou Faux : Les lanceurs d’alerte (whistleblowers) sont une source majeure de détection de fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. De nombreuses études montrent que les tuyaux (tips) des employés, clients ou fournisseurs sont la méthode la plus courante pour détecter la fraude.</p>
<p class="answer-note">Les mécanismes de signalement anonyme sont essentiels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="109">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#109</span></p>
<p class="question">Qu’est-ce que le “Kiting” dans le contexte de la fraude bancaire ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Kiting” est une fraude bancaire où l’on tire parti des délais de compensation entre les banques pour utiliser des fonds non disponibles, en écrivant des chèques sur un compte sans provision, puis en les couvrant avec des chèques d’un autre compte également sans provision.</p>
<p class="answer-note">C’est une forme de fraude au chèque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="110">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#110</span></p>
<p class="question">Quel est le rôle de l’analyse de données dans la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse de données permet d’identifier des schémas, des anomalies et des tendances inhabituelles dans de grands ensembles de données qui pourraient indiquer une activité frauduleuse.</p>
<p class="answer-note">Elle est cruciale pour les enquêtes proactives et réactives.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="111">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#111</span></p>
<p class="question">Expliquez le concept de “Ségrégation des Tâches” et son importance anti-fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La ségrégation des tâches consiste à répartir les responsabilités clés d’un processus (autorisation, enregistrement, garde d’actifs) entre différentes personnes pour qu’aucune personne seule ne puisse commettre et dissimuler une fraude.</p>
<p class="answer-note">C’est un contrôle préventif fondamental.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="112">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#112</span></p>
<p class="question">Qu’est-ce que la “fraude aux états financiers” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux états financiers implique la manipulation intentionnelle des informations comptables pour présenter une image trompeuse de la performance financière d’une entreprise, souvent pour tromper les investisseurs ou les créanciers.</p>
<p class="answer-note">Exemples : surévaluation des revenus, sous-évaluation des passifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="113">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#113</span></p>
<p class="question">Quels sont les trois éléments clés d’un programme efficace de gestion des risques de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Prévention, détection et réponse. Un programme complet doit couvrir ces trois aspects pour minimiser les pertes et protéger l’organisation.</p>
<p class="answer-note">La culture d’entreprise et le leadership sont également cruciaux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="114">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#114</span></p>
<p class="question">Décrivez un scénario de “fraude par chèque falsifié”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un employé intercepte un chèque destiné à un fournisseur, modifie le nom du bénéficiaire en le sien ou celui d’un complice, puis encaisse le chèque.</p>
<p class="answer-note">Peut être détecté par des réconciliations bancaires régulières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="115">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#115</span></p>
<p class="question">Pourquoi l’intégrité et l’éthique sont-elles essentielles pour un professionnel anti-fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles garantissent la crédibilité des enquêtes, la confiance du public et des tribunaux, et évitent que le professionnel ne soit lui-même compromis ou perçu comme partial.</p>
<p class="answer-note">Un code de déontologie strict est souvent requis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="116">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#116</span></p>
<p class="question">Quel est l’objectif principal de la phase de collecte de preuves lors d’une enquête sur la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est de recueillir des preuves suffisantes, pertinentes et fiables pour établir les faits, identifier les auteurs, quantifier les pertes et permettre des poursuites judiciaires ou des mesures disciplinaires.</p>
<p class="answer-note">La chaîne de traçabilité des preuves est cruciale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="117">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#117</span></p>
<p class="question">Vrai ou Faux : La corruption est toujours une forme de fraude financière directe.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que la corruption puisse entraîner des pertes financières, elle implique souvent un abus de pouvoir pour un avantage personnel ou organisationnel, qui n’est pas toujours un détournement direct de fonds.</p>
<p class="answer-note">La corruption peut inclure les pots-de-vin, les commissions occultes et le favoritisme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="118">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#118</span></p>
<p class="question">Qu’est-ce que le “Phishing” et comment peut-il mener à la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Phishing” est une technique de cyberfraude où les attaquants tentent d’obtenir des informations sensibles (mots de passe, coordonnées bancaires) en se faisant passer pour une entité de confiance via email ou SMS.</p>
<p class="answer-note">Ces informations sont ensuite utilisées pour commettre des fraudes financières ou d’identité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="119">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#119</span></p>
<p class="question">Quel est le rôle du comité d’audit dans la lutte anti-fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le comité d’audit supervise la fonction d’audit interne et externe, évalue l’efficacité des contrôles internes et des processus de gestion des risques, et assure la conformité aux exigences réglementaires.</p>
<p class="answer-note">Il joue un rôle clé dans la gouvernance d’entreprise et la surveillance de la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="120">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#120</span></p>
<p class="question">Comment la “due diligence” (diligence raisonnable) contribue-t-elle à la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La due diligence implique une enquête approfondie sur les partenaires commerciaux, clients ou acquisitions potentielles pour identifier les risques de fraude, de corruption ou de blanchiment d’argent avant de s’engager.</p>
<p class="answer-note">Elle aide à éviter de s’associer avec des entités à risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="121">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#121</span></p>
<p class="question">Qu’est-ce que la “fraude au PDG” (CEO fraud) ou “fraude au président” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une escroquerie où le fraudeur se fait passer pour un cadre dirigeant (souvent le PDG) pour ordonner un transfert de fonds urgent vers un compte frauduleux, ciblant généralement les employés du service financier.</p>
<p class="answer-note">Elle repose sur l’ingénierie sociale et la pression hiérarchique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="122">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#122</span></p>
<p class="question">Quel rôle joue la culture d’entreprise dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une forte culture d’intégrité et d’éthique, promue par la direction, décourage la fraude en créant un environnement où les comportements frauduleux ne sont pas tolérés et où les employés se sentent responsables.</p>
<p class="answer-note">Le “ton au sommet” est crucial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="123">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#123</span></p>
<p class="question">Comment les tests de Benford peuvent-ils aider à détecter la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les tests de Benford analysent la fréquence des premiers chiffres dans un ensemble de données numériques. Des écarts significatifs par rapport à la loi de Benford peuvent indiquer une manipulation des données et donc une fraude.</p>
<p class="answer-note">Utile pour les données financières, les adresses, les montants de factures.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="124">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#124</span></p>
<p class="question">Quelles sont les considérations éthiques lors de l’interrogatoire d’un suspect de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il est essentiel de respecter les droits de la personne, d’éviter la coercition, la tromperie (sauf dans les limites légales et éthiques), et d’assurer un traitement juste et impartial.</p>
<p class="answer-note">L’objectif est d’obtenir la vérité, pas une confession forcée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="125">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#125</span></p>
<p class="question">Quel est le rôle de la clause de non-divulgation dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une clause de non-divulgation (ou accord de confidentialité) permet de protéger les informations sensibles et de garantir la discrétion des parties impliquées dans l’enquête, évitant ainsi d’alerter les fraudeurs ou de nuire à l’enquête.</p>
<p class="answer-note">Cruciale pour la préservation des preuves.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="126">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#126</span></p>
<p class="question">Décrivez un exemple de “fraude à l’assurance”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un individu simule un accident de voiture ou exagère ses blessures pour percevoir des indemnités d’assurance plus élevées qu’il n’y a droit.</p>
<p class="answer-note">Il existe aussi la fraude à l’assurance-vie, habitation, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="127">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#127</span></p>
<p class="question">Comment la technologie blockchain pourrait-elle aider à lutter contre la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La blockchain offre un registre distribué, immuable et transparent des transactions, ce qui rend la falsification des enregistrements extrêmement difficile et augmente la traçabilité des opérations.</p>
<p class="answer-note">Potentiel dans la chaîne d’approvisionnement, la gestion d’identité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="128">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#128</span></p>
<p class="question">Qu’est-ce que le “Smishing” et en quoi est-il différent du “Phishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Smishing” est une forme de phishing qui utilise les messages SMS (Short Message Service) pour tromper les victimes, tandis que le phishing traditionnel utilise principalement les e-mails.</p>
<p class="answer-note">Les deux visent à obtenir des informations sensibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="129">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#129</span></p>
<p class="question">Expliquez le concept de “fraude par cartel” ou “entente illicite”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par cartel implique un accord secret entre des entreprises concurrentes pour manipuler les prix, truquer les appels d’offres ou se partager les marchés, au détriment des consommateurs et de la concurrence loyale.</p>
<p class="answer-note">C’est une forme de fraude économique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="130">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#130</span></p>
<p class="question">Quels sont les avantages d’une ligne d’alerte éthique (hotline) pour la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle offre un canal de communication sécurisé et souvent anonyme pour que les employés et les tiers signalent des comportements suspects, augmentant ainsi les chances de détection précoce de la fraude.</p>
<p class="answer-note">Renforce la culture d’entreprise et la confiance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="131">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#131</span></p>
<p class="question">Qu’est-ce que la “fraude au faux fournisseur” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au faux fournisseur consiste à créer un fournisseur fictif ou à usurper l’identité d’un fournisseur existant pour soumettre des factures frauduleuses et détourner des paiements.</p>
<p class="answer-note">Souvent réalisée par des employés internes ou des cybercriminels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="132">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#132</span></p>
<p class="question">Comment une politique de “tolérance zéro” envers la fraude contribue-t-elle à la prévention ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle envoie un message clair que tout acte frauduleux sera poursuivi avec la plus grande rigueur, décourageant ainsi les fraudeurs potentiels et renforçant l’intégrité organisationnelle.</p>
<p class="answer-note">Doit être soutenue par des actions concrètes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="133">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#133</span></p>
<p class="question">Quel est l’objectif des entretiens d’enquête dans le cadre de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les entretiens visent à recueillir des informations, à corroborer des faits, à obtenir des aveux ou des récits d’événements, et à comprendre les motivations et les circonstances de la fraude.</p>
<p class="answer-note">Doivent être menés de manière structurée et éthique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="134">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#134</span></p>
<p class="question">Vrai ou Faux : Tous les cas de fraude détectés doivent être signalés aux autorités judiciaires.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. La décision de signaler dépend de la gravité de la fraude, des politiques internes, des obligations légales (ex: blanchiment d’argent) et de la volonté de l’organisation de poursuivre en justice.</p>
<p class="answer-note">Certaines fraudes peuvent être gérées en interne par des mesures disciplinaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="135">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#135</span></p>
<p class="question">Qu’est-ce que l’ingénierie sociale et comment est-elle utilisée dans la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est l’art de manipuler les gens pour obtenir des informations confidentielles ou pour les inciter à effectuer des actions spécifiques, souvent en exploitant la confiance ou la peur.</p>
<p class="answer-note">C’est la base de nombreuses cyberattaques et fraudes (phishing, fraude au PDG).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="136">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#136</span></p>
<p class="question">Quel est l’impact de la fraude sur la réputation d’une entreprise ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude peut gravement nuire à la réputation d’une entreprise, entraînant une perte de confiance des clients, des investisseurs et du public, ce qui peut avoir des conséquences financières à long terme.</p>
<p class="answer-note">Une gestion transparente de l’incident est cruciale pour la réparer.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="137">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#137</span></p>
<p class="question">Comment l’intelligence artificielle (IA) peut-elle assister dans la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’IA peut analyser d’énormes volumes de données pour identifier des schémas complexes, des anomalies et des comportements frauduleux que les méthodes traditionnelles pourraient manquer, améliorant ainsi la précision et la rapidité de la détection.</p>
<p class="answer-note">Apprentissage automatique, réseaux neuronaux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="138">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#138</span></p>
<p class="question">Quel est l’objectif des audits internes dans la prévention et la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les audits internes évaluent l’efficacité des contrôles internes, identifient les faiblesses, examinent la conformité aux politiques et procédures, et peuvent enquêter sur des allégations de fraude.</p>
<p class="answer-note">Ils fournissent une assurance indépendante à la direction et au comité d’audit.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="139">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#139</span></p>
<p class="question">Décrivez la “fraude à la carte de crédit” la plus courante.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’utilisation non autorisée d’une carte de crédit ou de ses informations (numéro, date d’expiration, CVV) par une personne autre que le titulaire légitime, souvent après un vol de données ou un piratage.</p>
<p class="answer-note">Les banques et les émetteurs de cartes ont des systèmes de détection sophistiqués.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="140">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#140</span></p>
<p class="question">Quels sont les avantages de la formation continue pour un CAFS ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La formation continue permet de rester à jour sur les nouvelles techniques de fraude, les évolutions technologiques, les changements législatifs et les meilleures pratiques d’enquête et de prévention.</p>
<p class="answer-note">Essentielle dans un domaine en constante évolution.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="141">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#141</span></p>
<p class="question">Expliquez le concept de “fraude interne” par rapport à la “fraude externe”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est commise par des employés, dirigeants ou administrateurs d’une organisation, tandis que la fraude externe est perpétrée par des individus extérieurs à l’organisation (clients, fournisseurs, hackers).</p>
<p class="answer-note">Les contrôles et les risques associés sont différents pour chaque type.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="142">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#142</span></p>
<p class="question">Quel est le rôle du conseil d’administration dans la supervision de la gestion des risques de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le conseil d’administration est responsable de la supervision générale de la gestion des risques, y compris les risques de fraude, en s’assurant que des politiques, des contrôles et des ressources adéquates sont en place.</p>
<p class="answer-note">Il délègue souvent cette responsabilité au comité d’audit.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="143">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#143</span></p>
<p class="question">Comment la “gestion des accès” (Access Management) peut-elle prévenir la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En garantissant que seuls les individus autorisés ont accès aux systèmes, aux données et aux actifs critiques, la gestion des accès réduit les opportunités de fraude interne et externe.</p>
<p class="answer-note">Principe du moindre privilège.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="144">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#144</span></p>
<p class="question">Quels sont les principaux types de preuves collectées lors d’une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les preuves documentaires (factures, relevés bancaires), les preuves physiques (actifs volés), les preuves testimoniales (témoignages, aveux) et les preuves numériques (e-mails, journaux d’activité).</p>
<p class="answer-note">La qualité et la pertinence de la preuve sont primordiales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="145">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#145</span></p>
<p class="question">Décrivez la “fraude fiscale”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude fiscale est l’utilisation illégale de moyens pour échapper à l’impôt, comme la dissimulation de revenus, la fausse déclaration de dépenses ou la création de sociétés écrans pour réduire artificiellement la base imposable.</p>
<p class="answer-note">Distincte de l’optimisation fiscale, qui est légale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="146">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#146</span></p>
<p class="question">Qu’est-ce que la “cyberfraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cyberfraude englobe toutes les activités frauduleuses réalisées via des systèmes informatiques ou des réseaux, incluant le piratage, le phishing, le rançongiciel, la fraude au paiement en ligne, etc.</p>
<p class="answer-note">Elle est en constante évolution et nécessite une vigilance technologique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="147">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#147</span></p>
<p class="question">Quel est le rôle d’une “matrice des risques de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une matrice des risques de fraude permet d’identifier, d’évaluer et de hiérarchiser les risques de fraude spécifiques à une organisation, en fonction de leur probabilité et de leur impact potentiel.</p>
<p class="answer-note">Elle guide la mise en œuvre de contrôles et de stratégies d’atténuation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="148">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#148</span></p>
<p class="question">Vrai ou Faux : La rationalisation est souvent la dernière étape du “Triangle de la Fraude”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. La rationalisation permet au fraudeur de justifier son acte pour lui-même, souvent en minimisant la gravité ou en se considérant comme une victime des circonstances.</p>
<p class="answer-note">Elle est cruciale pour que le fraudeur puisse vivre avec son crime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="149">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#149</span></p>
<p class="question">Comment la “surveillance continue” peut-elle renforcer les contrôles anti-fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La surveillance continue implique le suivi régulier et automatisé des transactions et des processus pour détecter rapidement les anomalies ou les déviations qui pourraient indiquer une fraude.</p>
<p class="answer-note">Elle est plus efficace que les audits ponctuels pour une détection en temps quasi réel.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="150">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#150</span></p>
<p class="question">Quelles sont les étapes clés pour répondre à un incident de fraude avéré ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Confirmation de la fraude, arrêt des pertes, enquête approfondie, récupération des actifs, mesures disciplinaires/judiciaires, et renforcement des contrôles pour éviter la récidive.</p>
<p class="answer-note">Une communication interne et externe appropriée est également essentielle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="151">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#151</span></p>
<p class="question">Qu’est-ce que la “fraude au remboursement” et comment se manifeste-t-elle ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au remboursement se produit lorsqu’un employé soumet des demandes de remboursement de dépenses fictives ou exagérées pour obtenir des fonds indus de l’entreprise.</p>
<p class="answer-note">Exemples : fausses notes de frais, double remboursement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="152">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#152</span></p>
<p class="question">Quel est l’impact de la loi Sapin II en France sur la lutte contre la corruption ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La loi Sapin II renforce le cadre de lutte contre la corruption en France, imposant aux grandes entreprises des obligations de prévention (code de conduite, cartographie des risques, lanceurs d’alerte, contrôles comptables) et créant l’Agence Française Anticorruption (AFA).</p>
<p class="answer-note">Elle vise à aligner la France sur les meilleures pratiques internationales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="153">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#153</span></p>
<p class="question">Comment la “vérification des antécédents” (background checks) peut-elle prévenir la fraude à l’embauche ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La vérification des antécédents permet d’identifier les candidats ayant des antécédents de fraude, des incohérences dans leur CV ou des problèmes financiers, réduisant ainsi le risque d’embaucher un fraudeur.</p>
<p class="answer-note">Doit être menée dans le respect de la législation sur la protection des données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="154">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#154</span></p>
<p class="question">Quel est le rôle de la comptabilité forensique dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La comptabilité forensique combine les compétences en comptabilité, audit et investigation pour analyser les données financières, détecter les fraudes, quantifier les pertes et préparer des rapports utilisables en justice.</p>
<p class="answer-note">Elle est essentielle pour “suivre l’argent”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="155">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#155</span></p>
<p class="question">Décrivez un scénario de “fraude au marché public” (public procurement fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une entreprise corrompt un fonctionnaire pour obtenir un avantage dans un appel d’offres public, ou plusieurs entreprises s’entendent pour soumettre des offres non compétitives afin de se partager le marché.</p>
<p class="answer-note">Cela entraîne un surcoût pour le contribuable et une distorsion de la concurrence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="156">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#156</span></p>
<p class="question">Quels sont les risques associés à une mauvaise gestion des “conflits d’intérêts” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une mauvaise gestion des conflits d’intérêts peut entraîner de la corruption, du favoritisme, des décisions biaises, et finalement de la fraude, en sapant l’intégrité et l’objectivité de l’organisation.</p>
<p class="answer-note">Une politique claire et une déclaration des conflits sont essentielles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="157">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#157</span></p>
<p class="question">Comment la “biométrie” peut-elle contribuer à la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La biométrie (empreintes digitales, reconnaissance faciale, vocale) offre une authentification forte et difficilement falsifiable, réduisant les risques de fraude liée à l’usurpation d’identité ou à l’accès non autorisé aux systèmes.</p>
<p class="answer-note">De plus en plus utilisée dans les transactions bancaires et l’accès aux appareils.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="158">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#158</span></p>
<p class="question">Vrai ou Faux : Un seul “red flag” est suffisant pour conclure à une fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Un seul “red flag” n’est qu’un indicateur. La fraude est généralement détectée par la convergence de plusieurs signaux d’alerte et nécessite une enquête approfondie pour être confirmée.</p>
<p class="answer-note">Les red flags doivent être évalués collectivement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="159">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#159</span></p>
<p class="question">Qu’est-ce que le “Skimming” dans le contexte de la fraude bancaire ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Skimming” est le vol d’informations de carte de crédit ou de débit en utilisant un dispositif illégal (skimmer) installé sur un distributeur automatique de billets (DAB), un terminal de point de vente (TPV) ou une pompe à essence.</p>
<p class="answer-note">Les fraudeurs copient la bande magnétique et souvent utilisent une fausse caméra pour enregistrer le code PIN.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="160">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#160</span></p>
<p class="question">Quel est l’objectif des “programmes de sensibilisation à la fraude” pour les employés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ces programmes visent à éduquer les employés sur les types de fraude, les “red flags”, les politiques anti-fraude de l’entreprise et les canaux de signalement, transformant ainsi les employés en première ligne de défense.</p>
<p class="answer-note">Une meilleure sensibilisation conduit à une meilleure détection et prévention.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="161">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#161</span></p>
<p class="question">Qu’est-ce que la “fraude au clic” (click fraud) dans la publicité en ligne ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au clic est une pratique illégale où des clics automatisés ou manuels sont générés sur des publicités en ligne sans intention réelle de l’utilisateur, dans le but d’épuiser le budget publicitaire d’un concurrent ou d’augmenter artificiellement les revenus d’un éditeur.</p>
<p class="answer-note">Impacte le modèle de paiement au clic (PPC).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="162">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#162</span></p>
<p class="question">Pourquoi la “réconciliation bancaire” est-elle un contrôle interne important contre la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle permet de comparer les enregistrements comptables de l’entreprise avec les relevés bancaires pour identifier les écarts, les transactions non autorisées ou les omissions, qui pourraient indiquer une fraude.</p>
<p class="answer-note">Idéalement effectuée par une personne n’ayant pas accès aux opérations de trésorerie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="163">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#163</span></p>
<p class="question">Quel est le rôle des “indicateurs de performance clés (KPI) anti-fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les KPI anti-fraude sont des mesures quantifiables utilisées pour évaluer l’efficacité des programmes de prévention et de détection de la fraude, comme le nombre d’incidents détectés, le taux de récupération des pertes ou le temps moyen de détection.</p>
<p class="answer-note">Permettent d’ajuster les stratégies anti-fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="164">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#164</span></p>
<p class="question">Comment un enquêteur doit-il gérer la “chaîne de traçabilité des preuves” (chain of custody) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il doit documenter méticuleusement chaque étape du processus de collecte, de manipulation, de stockage et de transfert des preuves pour garantir leur intégrité et leur admissibilité en justice.</p>
<p class="answer-note">Toute rupture de la chaîne peut rendre la preuve irrecevable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="165">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#165</span></p>
<p class="question">Quelle est la différence entre “corruption active” et “corruption passive” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption active est le fait de proposer ou de donner un avantage indu (pot-de-vin) pour obtenir quelque chose, tandis que la corruption passive est le fait de solliciter ou d’accepter un tel avantage.</p>
<p class="answer-note">Les deux sont des infractions pénales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="166">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#166</span></p>
<p class="question">Qu’est-ce que le “Ransomware” et comment est-il lié à la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Ransomware” est un logiciel malveillant qui chiffre les données d’une victime et exige une rançon, souvent en cryptomonnaie, pour les déchiffrer. C’est une forme d’extorsion numérique, donc une fraude.</p>
<p class="answer-note">Il peut paralyser les opérations d’une entreprise et causer d’énormes pertes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="167">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#167</span></p>
<p class="question">Comment les “contrôles d’accès physiques” contribuent-ils à la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ils limitent l’accès aux zones sensibles (salles des serveurs, coffres-forts, bureaux) aux seules personnes autorisées, réduisant ainsi le risque de vol d’actifs, d’informations ou de sabotage.</p>
<p class="answer-note">Badges, caméras de surveillance, serrures sécurisées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="168">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#168</span></p>
<p class="question">Vrai ou Faux : La prévention de la fraude est uniquement la responsabilité du service de conformité.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. La prévention de la fraude est une responsabilité partagée impliquant tous les niveaux de l’organisation, de la direction aux employés, ainsi que les services d’audit, de conformité et de sécurité.</p>
<p class="answer-note">Une approche holistique est la plus efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="169">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#169</span></p>
<p class="question">Qu’est-ce qu’une “fraude au virement bancaire” (Wire Transfer Fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une fraude où un criminel trompe une personne ou une entreprise pour qu’elle effectue un virement de fonds vers un compte bancaire contrôlé par le fraudeur, souvent via l’ingénierie sociale (ex: fraude au président).</p>
<p class="answer-note">Les virements sont généralement irréversibles, rendant la récupération difficile.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="170">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#170</span></p>
<p class="question">Pourquoi la “sensibilisation aux risques de fraude” est-elle un élément clé de la gestion des risques ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle permet aux employés de comprendre les menaces, de reconnaître les “red flags” et de savoir comment réagir, renforçant ainsi la première ligne de défense de l’organisation contre la fraude.</p>
<p class="answer-note">Une force de travail informée est une force de travail résiliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="171">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#171</span></p>
<p class="question">Décrivez la “fraude à l’identité”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’identité consiste à utiliser l’identité d’une autre personne (nom, date de naissance, numéro de sécurité sociale, coordonnées bancaires) sans son consentement pour commettre des actes frauduleux, comme ouvrir des comptes ou effectuer des achats.</p>
<p class="answer-note">Peut avoir des conséquences dévastatrices pour la victime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="172">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#172</span></p>
<p class="question">Quel est l’impact du Règlement Général sur la Protection des Données (RGPD) sur les enquêtes de fraude en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RGPD impose des règles strictes sur la collecte, le traitement et le stockage des données personnelles, ce qui signifie que les enquêteurs de fraude doivent s’assurer que leurs méthodes sont conformes pour ne pas compromettre la légalité de leurs preuves.</p>
<p class="answer-note">Nécessite un équilibre entre investigation et respect de la vie privée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="173">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#173</span></p>
<p class="question">Comment la “rotation du personnel” dans les postes sensibles peut-elle prévenir la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La rotation du personnel empêche une personne d’occuper trop longtemps une position où elle pourrait dissimuler une fraude, car un nouveau titulaire pourrait découvrir les irrégularités.</p>
<p class="answer-note">C’est un contrôle préventif qui limite les opportunités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="174">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#174</span></p>
<p class="question">Quels sont les éléments clés d’un rapport d’enquête sur la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un rapport doit inclure un résumé exécutif, les objectifs de l’enquête, la méthodologie, les constatations détaillées, les preuves à l’appui, les conclusions et les recommandations pour des actions correctives.</p>
<p class="answer-note">Il doit être clair, concis, objectif et étayé par des faits.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="175">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#175</span></p>
<p class="question">Comparez la “fraude par escroquerie” et la “fraude par abus de confiance”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’escroquerie implique une tromperie initiale pour obtenir la remise d’un bien ou d’un service. L’abus de confiance survient quand une personne détourne un bien qui lui a été remis volontairement mais dans un but précis (ex: dépôt), en violant la confiance qui lui a été accordée.</p>
<p class="answer-note">La distinction réside dans le moment et la nature de la remise initiale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="176">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#176</span></p>
<p class="question">Qu’est-ce qu’une “Deepfake” et comment peut-elle être utilisée dans la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une “Deepfake” est une image, audio ou vidéo synthétisée par l’IA pour manipuler des personnes réelles. Elle peut être utilisée pour créer de fausses preuves, usurper l’identité de personnalités ou manipuler des conversations (ex: fraude au PDG par la voix).</p>
<p class="answer-note">Représente un défi croissant pour la détection de la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="177">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#177</span></p>
<p class="question">Quel est le concept de “fraud risk appetite” (appétit pour le risque de fraude) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le niveau de risque de fraude qu’une organisation est prête à accepter ou à tolérer dans la poursuite de ses objectifs. Il doit être défini par la direction et guider les stratégies de gestion des risques.</p>
<p class="answer-note">Il ne signifie pas accepter la fraude, mais reconnaître que le risque zéro n’existe pas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="178">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#178</span></p>
<p class="question">Vrai ou Faux : Les petites fraudes ne méritent pas d’être enquêtées en raison de leur faible impact financier.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Même les petites fraudes doivent être enquêtées. Elles peuvent être le signe de faiblesses systémiques, d’une culture d’entreprise laxiste, et peuvent s’accumuler en pertes significatives (death by a thousand cuts).</p>
<p class="answer-note">La non-réponse peut encourager d’autres fraudes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="179">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#179</span></p>
<p class="question">Qu’est-ce que le “Carding” dans le contexte de la cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Carding” est l’utilisation frauduleuse de numéros de cartes de crédit volés pour acheter des biens ou des services, souvent en ligne, avant que les cartes ne soient bloquées par les émetteurs.</p>
<p class="answer-note">Les fraudeurs testent souvent la validité des cartes en effectuant de petits achats.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="180">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#180</span></p>
<p class="question">Quel est le rôle du “Data Loss Prevention (DLP)” dans la lutte contre la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les systèmes DLP identifient, surveillent et protègent les données sensibles (informations clients, secrets commerciaux) pour empêcher leur exfiltration ou leur utilisation abusive, réduisant ainsi le risque de fraude par fuite de données.</p>
<p class="answer-note">Crucial pour la protection des informations confidentielles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="181">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#181</span></p>
<p class="question">Qu’est-ce qu’une “fraude à la TVA” (VAT fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à la TVA est une évasion fiscale où les entreprises manipulent les déclarations de TVA pour ne pas payer ce qu’elles doivent ou pour obtenir des remboursements indus, souvent via des “carrousels de TVA”.</p>
<p class="answer-note">C’est une fraude complexe et transfrontalière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="182">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#182</span></p>
<p class="question">Comment la “gestion des fournisseurs” peut-elle prévenir la fraude aux achats ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En mettant en place des processus de sélection, de vérification (due diligence), d’approbation et de suivi des fournisseurs, on réduit le risque de faux fournisseurs, de collusion ou de surfacturation frauduleuse.</p>
<p class="answer-note">Une liste de fournisseurs agréés est un bon contrôle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="183">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#183</span></p>
<p class="question">Quel est le rôle de la “modélisation prédictive” dans la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La modélisation prédictive utilise des algorithmes pour analyser les données historiques et identifier les schémas qui précèdent la fraude, permettant ainsi de prédire et de prévenir les incidents futurs avant qu’ils ne se produisent.</p>
<p class="answer-note">Basée sur l’apprentissage automatique et les statistiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="184">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#184</span></p>
<p class="question">Quand et pourquoi un CAFS devrait-il envisager de consulter un expert juridique lors d’une enquête ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un CAFS devrait consulter un expert juridique dès que l’enquête révèle des implications légales potentielles, pour s’assurer de la conformité aux lois, de la validité des preuves et de la stratégie de poursuite ou de résolution.</p>
<p class="answer-note">Indispensable pour naviguer dans le cadre légal complexe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="185">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#185</span></p>
<p class="question">Qu’est-ce que le “faux en écriture” ou “contrefaçon de documents” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le faux en écriture est l’altération frauduleuse de documents (contrats, factures, relevés bancaires) ou la création de faux documents dans le but de tromper et de causer un préjudice.</p>
<p class="answer-note">C’est une infraction pénale grave.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="186">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#186</span></p>
<p class="question">Qu’est-ce que la “fraude au support technique” (tech support scam) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une escroquerie où les fraudeurs se font passer pour des techniciens de support informatique légitimes, contactant les victimes par téléphone ou pop-up pour les convaincre d’installer des logiciels malveillants ou de payer pour des services inutiles.</p>
<p class="answer-note">Exploite la peur et le manque de connaissances techniques des victimes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="187">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#187</span></p>
<p class="question">Comment la “revue des performances” (performance review) peut-elle indirectement aider à détecter la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Des performances anormalement élevées ou faibles, un refus d’utiliser des vacances ou une réticence à partager des tâches peuvent être des “red flags” indiquant qu’un employé dissimule une fraude.</p>
<p class="answer-note">Une attention aux changements de comportement est importante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="188">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#188</span></p>
<p class="question">Vrai ou Faux : La récupération des actifs est toujours la première priorité après la détection d’une fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. La première priorité est généralement d’arrêter la fraude et de sécuriser les preuves. La récupération des actifs est cruciale mais doit être gérée stratégiquement en parallèle de l’enquête.</p>
<p class="answer-note">Une action précipitée pour récupérer les actifs pourrait compromettre l’enquête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="189">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#189</span></p>
<p class="question">Qu’est-ce que le “Spoofing” dans le contexte de la cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “Spoofing” est l’acte de se faire passer pour quelqu’un d’autre (une personne, un site web, une adresse IP) afin de tromper un système ou un utilisateur, souvent pour obtenir un accès non autorisé ou diffuser des informations malveillantes.</p>
<p class="answer-note">Exemples : spoofing d’e-mail, de numéro de téléphone.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="190">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#190</span></p>
<p class="question">Quel est l’objectif d’une “évaluation des risques de fraude” annuelle ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle permet de réévaluer les menaces de fraude, les vulnérabilités des contrôles internes et l’efficacité des mesures existantes, afin d’adapter la stratégie anti-fraude aux évolutions de l’environnement et de l’organisation.</p>
<p class="answer-note">Un processus dynamique et non statique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="191">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#191</span></p>
<p class="question">Décrivez la “fraude au chômage” ou “fraude aux prestations sociales”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est la perception frauduleuse d’allocations de chômage ou d’autres prestations sociales en fournissant de fausses informations ou en dissimulant des revenus ou une activité professionnelle.</p>
<p class="answer-note">Un préjudice pour les fonds publics et les contribuables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="192">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#192</span></p>
<p class="question">Quels sont les avantages d’un “code de conduite éthique” clair pour la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il établit les attentes en matière de comportement éthique, fournit des lignes directrices pour les décisions difficiles et sert de base pour les mesures disciplinaires en cas de violation, créant ainsi une culture de l’intégrité.</p>
<p class="answer-note">Doit être communiqué et appliqué de manière cohérente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="193">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#193</span></p>
<p class="question">Comment les “audits surprises” peuvent-ils améliorer la détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les audits surprises ne laissent pas le temps aux fraudeurs de dissimuler leurs activités, augmentant ainsi les chances de découvrir des irrégularités et renforçant l’effet dissuasif des contrôles.</p>
<p class="answer-note">Particulièrement efficaces dans les zones à haut risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="194">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#194</span></p>
<p class="question">Pourquoi est-il important de documenter tous les entretiens lors d’une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La documentation assure l’exactitude des informations recueillies, fournit une preuve tangible des déclarations faites, permet de revenir sur les détails et est essentielle pour la crédibilité du rapport final et en cas de procédure judiciaire.</p>
<p class="answer-note">Procès-verbaux, enregistrements audio/vidéo (selon la législation).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="195">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#195</span></p>
<p class="question">Qu’est-ce que la “fraude au recrutement” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au recrutement implique des escrocs se faisant passer pour des recruteurs ou des employeurs légitimes pour soutirer de l’argent (frais de formation, de visa) ou des informations personnelles aux demandeurs d’emploi.</p>
<p class="answer-note">Souvent, aucune offre d’emploi réelle n’existe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="196">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#196</span></p>
<p class="question">Comment la “gestion des correctifs” (patch management) contribue-t-elle à la sécurité et à la prévention de la cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gestion des correctifs assure que les systèmes et logiciels sont régulièrement mis à jour pour corriger les vulnérabilités de sécurité, réduisant ainsi les points d’entrée que les fraudeurs pourraient exploiter pour des cyberattaques.</p>
<p class="answer-note">Une faille non patchée est une porte ouverte pour les attaquants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="197">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#197</span></p>
<p class="question">Quel est l’objectif de la “cartographie des risques de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cartographie des risques de fraude vise à identifier et à visualiser les différents types de fraude auxquels une organisation est exposée, à évaluer leur probabilité et leur impact, et à localiser les contrôles existants ou manquants.</p>
<p class="answer-note">Elle fournit une vue d’ensemble des risques et des priorités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="198">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#198</span></p>
<p class="question">Vrai ou Faux : Les cryptomonnaies facilitent toujours le blanchiment d’argent en raison de leur anonymat.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que les cryptomonnaies aient été utilisées pour le blanchiment, leur nature transparente (blockchain) permet une traçabilité des transactions, et les régulateurs imposent de plus en plus des obligations KYC (Know Your Customer) aux plateformes d’échange, réduisant l’anonymat.</p>
<p class="answer-note">L’anonymat est souvent une illusion pour les blockchains publiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="199">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#199</span></p>
<p class="question">Qu’est-ce que le “Social Engineering” (ingénierie sociale) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est l’art de manipuler psychologiquement les individus pour les amener à divulguer des informations confidentielles ou à effectuer des actions qu’ils ne devraient pas faire, souvent sans recours à des outils techniques.</p>
<p class="answer-note">C’est une technique humaine, non technique, souvent utilisée dans la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="200">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#200</span></p>
<p class="question">Quel est le rôle du “plan de réponse aux incidents de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il fournit une feuille de route structurée pour gérer efficacement les incidents de fraude, de la détection initiale à la résolution, en définissant les rôles, les responsabilités, les procédures de communication et les actions à entreprendre.</p>
<p class="answer-note">Permet une réaction rapide et coordonnée, minimisant les dommages.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="201">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#201</span></p>
<p class="question">Qu’est-ce que la fraude interne selon l’ACFE (Association of Certified Fraud Examiners) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est l’utilisation de sa profession à des fins d’enrichissement personnel par détournement ou application abusive délibérée des ressources ou des actifs de l’organisation.</p>
<p class="answer-note">Elle est souvent classée en trois catégories : détournement d’actifs, corruption et fraude aux états financiers.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="202">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#202</span></p>
<p class="question">Expliquez les trois éléments du “Triangle de la Fraude”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les trois éléments sont : la pression (ou incitation), l’opportunité et la rationalisation.</p>
<p class="answer-note">La pression est le besoin financier, l’opportunité est la capacité de commettre la fraude sans être détecté, et la rationalisation est la justification morale de l’acte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="203">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#203</span></p>
<p class="question">Qu’est-ce qu’une “red flag” (drapeau rouge) dans le contexte de la détection de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une “red flag” est un signe ou un indicateur d’un comportement, d’une transaction ou d’une situation inhabituelle qui pourrait suggérer la présence d’une fraude.</p>
<p class="answer-note">Ces indicateurs nécessitent une investigation plus approfondie mais ne prouvent pas la fraude à eux seuls.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="204">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#204</span></p>
<p class="question">Citez deux catégories principales de contrôles internes préventifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La séparation des tâches et les autorisations/approbations.</p>
<p class="answer-note">D’autres incluent la sécurité physique des actifs et les vérifications des antécédents.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="205">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#205</span></p>
<p class="question">Définissez le “détournement d’actifs” (asset misappropriation).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le détournement d’actifs est le vol ou l’utilisation abusive des actifs d’une organisation par un employé ou un dirigeant.</p>
<p class="answer-note">C’est la forme de fraude interne la plus courante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="206">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#206</span></p>
<p class="question">Quel est l’objectif principal de la loi Sapin II en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La loi Sapin II vise à lutter contre la corruption et à moderniser la transparence de la vie économique, notamment en imposant des programmes de conformité anti-corruption aux grandes entreprises.</p>
<p class="answer-note">Elle inclut des dispositions sur la protection des lanceurs d’alerte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="207">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#207</span></p>
<p class="question">Vrai ou Faux : Un programme de dénonciation (whistleblowing) est un outil de détection de fraude très efficace.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. Les dénonciations sont l’un des moyens les plus courants et les plus efficaces de détecter la fraude, selon les études de l’ACFE.</p>
<p class="answer-note">Un environnement sécurisé et anonyme pour les lanceurs d’alerte est crucial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="208">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#208</span></p>
<p class="question">Qu’est-ce que la “fraude aux décaissements” (disbursement fraud) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux décaissements se produit lorsqu’une personne effectue un paiement frauduleux à partir des fonds de l’entreprise, souvent en falsifiant des documents de support.</p>
<p class="answer-note">Exemples : factures fictives, chèques falsifiés, remboursements de dépenses frauduleux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="209">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#209</span></p>
<p class="question">Quel est le rôle de l’audit forensic dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’audit forensic vise à collecter, analyser et documenter des preuves financières et non financières de manière à ce qu’elles soient admissibles devant un tribunal.</p>
<p class="answer-note">Il se concentre sur la détection et la quantification de la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="210">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#210</span></p>
<p class="question">Définissez le blanchiment d’argent (money laundering).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent est le processus par lequel les produits d’activités criminelles sont transformés pour masquer leur origine illégale, les faisant apparaître comme légitimes.</p>
<p class="answer-note">Il implique généralement trois étapes : le placement, l’empilement (ou stratification) et l’intégration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="211">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#211</span></p>
<p class="question">Qu’est-ce que le KYC (Know Your Customer) et pourquoi est-il important dans la lutte anti-fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le KYC est un processus de diligence raisonnable permettant aux entreprises de vérifier l’identité de leurs clients. Il est crucial pour prévenir le blanchiment d’argent et le financement du terrorisme.</p>
<p class="answer-note">Il aide à évaluer les risques associés aux relations commerciales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="212">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#212</span></p>
<p class="question">Quelle est la différence entre la fraude et l’erreur ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude est un acte intentionnel visant à tromper pour obtenir un avantage injuste, tandis que l’erreur est une inexactitude involontaire.</p>
<p class="answer-note">L’intentionnalité est la distinction clé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="213">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#213</span></p>
<p class="question">Citez un exemple de “fraude aux états financiers”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La manipulation des revenus, comme la reconnaissance anticipée des revenus ou l’enregistrement de ventes fictives, est un exemple courant.</p>
<p class="answer-note">Cela vise à présenter une image financière plus favorable de l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="214">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#214</span></p>
<p class="question">Quel est le rôle d’un “code de conduite” dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un code de conduite établit les attentes de l’entreprise en matière de comportement éthique et professionnel, aidant à créer une culture d’intégrité et à décourager la fraude.</p>
<p class="answer-note">Il sert de référence pour les employés et de base pour les mesures disciplinaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="215">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#215</span></p>
<p class="question">Qu’est-ce que l'”ingénierie sociale” dans le contexte de la cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est une technique de manipulation psychologique utilisée par les fraudeurs pour inciter les victimes à divulguer des informations confidentielles ou à effectuer des actions non autorisées.</p>
<p class="answer-note">Le phishing en est une forme courante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="216">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#216</span></p>
<p class="question">Qu’est-ce qu’une “enquête de base” (preliminary investigation) de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une évaluation initiale des allégations de fraude pour déterminer si des preuves suffisantes justifient une enquête complète, plus approfondie et coûteuse.</p>
<p class="answer-note">Elle aide à filtrer les allégations non fondées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="217">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#217</span></p>
<p class="question">Quel est le rôle d’un responsable de la conformité (Compliance Officer) dans une organisation ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le responsable de la conformité veille à ce que l’organisation respecte les lois, réglementations et politiques internes applicables, réduisant ainsi les risques juridiques et de réputation, y compris la fraude.</p>
<p class="answer-note">Il met en œuvre et supervise les programmes de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="218">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#218</span></p>
<p class="question">Vrai ou Faux : La surveillance proactive des données est un outil de détection de fraude efficace.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. L’analyse continue et proactive des données permet d’identifier rapidement les anomalies, les schémas inhabituels ou les transactions suspectes qui pourraient indiquer une fraude.</p>
<p class="answer-note">Elle est souvent automatisée via des logiciels spécialisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="219">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#219</span></p>
<p class="question">Qu’est-ce qu’un “schéma de Ponzi” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un schéma de Ponzi est une opération d’investissement frauduleuse qui promet des rendements élevés avec peu ou pas de risque, en payant les investisseurs existants avec les fonds des nouveaux investisseurs.</p>
<p class="answer-note">Il s’effondre lorsque le flux de nouveaux investisseurs s’arrête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="220">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#220</span></p>
<p class="question">Quel est l’objectif principal d’un entretien d’enquête (investigative interview) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est d’obtenir des informations pertinentes, des aveux (si possible) et de corroborer des faits, tout en évaluant la crédibilité des personnes interrogées.</p>
<p class="answer-note">Il doit être mené de manière éthique et légale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="221">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#221</span></p>
<p class="question">Qu’est-ce que la “fraude au PDG” (CEO fraud) ou “fraude au président” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une arnaque par laquelle un fraudeur se fait passer pour un dirigeant (PDG, Président) pour ordonner à un employé d’effectuer un transfert de fonds urgent vers un compte frauduleux.</p>
<p class="answer-note">Elle s’appuie fortement sur l’ingénierie sociale et l’urgence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="222">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#222</span></p>
<p class="question">Qu’est-ce que la “dilution des contrôles” (control override) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La dilution des contrôles se produit lorsqu’une personne en position d’autorité ignore ou contourne les contrôles internes établis pour commettre une fraude ou masquer ses actions.</p>
<p class="answer-note">C’est un risque majeur, même avec des contrôles robustes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="223">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#223</span></p>
<p class="question">Quel est le rôle de la “chaîne de possession” (chain of custody) des preuves dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La chaîne de possession documente le parcours d’une preuve depuis sa collecte jusqu’à sa présentation, garantissant son intégrité et son authenticité pour qu’elle soit admissible en justice.</p>
<p class="answer-note">Elle enregistre qui a eu la preuve, quand et pourquoi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="224">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#224</span></p>
<p class="question">Comment la “séparation des tâches” (segregation of duties) contribue-t-elle à la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En divisant les responsabilités clés (autorisation, enregistrement, conservation des actifs) entre différentes personnes, elle rend plus difficile pour une seule personne de commettre et de dissimuler une fraude.</p>
<p class="answer-note">Elle réduit l’opportunité dans le Triangle de la Fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="225">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#225</span></p>
<p class="question">Qu’est-ce que le “phishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une tentative frauduleuse d’obtenir des informations sensibles (identifiants, numéros de carte de crédit) en se faisant passer pour une entité de confiance dans une communication électronique.</p>
<p class="answer-note">Souvent via e-mail, SMS (smishing) ou téléphone (vishing).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="226">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#226</span></p>
<p class="question">Qu’est-ce que l’analyse des données (data analytics) dans la détection de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse des données est l’examen systématique de grands ensembles de données pour identifier des schémas, des anomalies et des corrélations qui pourraient indiquer une fraude.</p>
<p class="answer-note">Elle utilise des outils et techniques statistiques et informatiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="227">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#227</span></p>
<p class="question">Citez deux techniques d’enquête non intrusives.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse des documents publics (registres d’entreprises, propriétés) et la recherche sur internet/réseaux sociaux.</p>
<p class="answer-note">Ces techniques ne nécessitent pas d’interactions directes avec le suspect.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="228">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#228</span></p>
<p class="question">Quel est l’objectif du “Pentagone de la Fraude” par rapport au “Triangle de la Fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Pentagone de la Fraude ajoute deux éléments (compétence/capacité et arrogance/droit) au Triangle de la Fraude, pour mieux expliquer pourquoi certains individus commettent des fraudes complexes.</p>
<p class="answer-note">Il met l’accent sur les traits de personnalité du fraudeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="229">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#229</span></p>
<p class="question">Définissez la “corruption” (corruption) comme catégorie de fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption implique l’utilisation abusive du pouvoir ou de la position pour obtenir un avantage indu, souvent par le biais de pots-de-vin, de conflits d’intérêts ou d’extorsion.</p>
<p class="answer-note">Elle fausse la concurrence et la prise de décision.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="230">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#230</span></p>
<p class="question">Qu’est-ce qu’un “test d’intégrité” (integrity test) pour un employé ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un test d’intégrité est une évaluation psychométrique ou comportementale conçue pour évaluer l’honnêteté, la fiabilité et l’éthique d’un candidat ou d’un employé.</p>
<p class="answer-note">Il peut être utilisé lors de l’embauche ou pour des postes sensibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="231">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#231</span></p>
<p class="question">Quelle est la signification de l’acronyme FATCA ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">FATCA signifie “Foreign Account Tax Compliance Act”. C’est une loi américaine visant à lutter contre l’évasion fiscale par les citoyens américains détenant des comptes financiers à l’étranger.</p>
<p class="answer-note">Elle impose aux institutions financières étrangères de déclarer les comptes détenus par des citoyens américains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="232">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#232</span></p>
<p class="question">Définissez la “fraude à l’assurance”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’assurance est toute action illégale commise par un individu ou une entité pour obtenir un gain financier indu d’un processus d’assurance.</p>
<p class="answer-note">Elle peut être commise par l’assuré (fausse déclaration) ou l’assureur (refus injustifié de paiement).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="233">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#233</span></p>
<p class="question">Quel est le rôle du “comité d’audit” dans la gouvernance d’entreprise face à la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le comité d’audit supervise les processus de reporting financier, les contrôles internes et la gestion des risques, jouant un rôle clé dans la prévention et la détection de la fraude.</p>
<p class="answer-note">Il assure l’indépendance de l’audit interne et externe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="234">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#234</span></p>
<p class="question">Qu’est-ce que le “ransomware” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un ransomware est un type de logiciel malveillant qui chiffre les fichiers de la victime et exige une rançon (souvent en cryptomonnaie) pour les déchiffrer et les restituer.</p>
<p class="answer-note">C’est une forme de cyber-extorsion.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="235">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#235</span></p>
<p class="question">Pourquoi la documentation est-elle essentielle dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La documentation fournit des preuves tangibles, soutient les conclusions, permet la révision par des tiers et est cruciale pour la présentation des faits en cas de poursuite judiciaire ou de mesures disciplinaires.</p>
<p class="answer-note">Une documentation complète et organisée est la base de toute enquête solide.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="236">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#236</span></p>
<p class="question">Qu’est-ce qu’un “conflit d’intérêts” comme forme de corruption ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un conflit d’intérêts survient lorsqu’un individu en position d’autorité prend des décisions qui bénéficient à ses intérêts personnels ou à ceux d’un tiers lié, au détriment de l’organisation.</p>
<p class="answer-note">Exemple : accorder un contrat à une entreprise détenue par un membre de sa famille.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="237">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#237</span></p>
<p class="question">Citez deux avantages d’un programme de sensibilisation à la fraude pour les employés.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il aide les employés à reconnaître les signes de fraude et les encourage à signaler les activités suspectes.</p>
<p class="answer-note">Il renforce également la culture éthique de l’organisation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="238">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#238</span></p>
<p class="question">Qu’est-ce que le “smishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le smishing est une forme de phishing qui utilise les SMS (messages texte) pour inciter les victimes à cliquer sur des liens malveillants ou à divulguer des informations personnelles.</p>
<p class="answer-note">Il exploite la confiance des utilisateurs envers les messages texte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="239">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#239</span></p>
<p class="question">Quelle est la première étape cruciale lors de la découverte d’une fraude potentielle ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La première étape est de sécuriser les preuves pertinentes pour éviter leur destruction ou altération.</p>
<p class="answer-note">Cela inclut les documents physiques et numériques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="240">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#240</span></p>
<p class="question">Définissez la “fraude au chèque” (check fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au chèque implique la falsification, l’altération ou l’émission frauduleuse de chèques pour détourner des fonds.</p>
<p class="answer-note">Elle peut inclure la contrefaçon, l’altération de montants ou de bénéficiaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="241">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#241</span></p>
<p class="question">Qu’est-ce que le “facteur humain” dans la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le facteur humain fait référence aux comportements, motivations, pressions et rationalisations des individus qui les poussent à commettre une fraude, souvent expliqués par le Triangle ou le Pentagone de la Fraude.</p>
<p class="answer-note">Il est crucial de comprendre la psychologie du fraudeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="242">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#242</span></p>
<p class="question">Qu’est-ce que la “due diligence” renforcée (Enhanced Due Diligence – EDD) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EDD est un processus de vérification client plus approfondi que le KYC standard, appliqué aux situations à haut risque, comme les relations avec des Personnes Politiquement Exposées (PPE) ou des juridictions à haut risque.</p>
<p class="answer-note">Elle vise à identifier et à atténuer les risques accrus de blanchiment d’argent et de financement du terrorisme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="243">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#243</span></p>
<p class="question">Quel est l’objectif des “tests de pénétration” (penetration testing) en cybersécurité ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les tests de pénétration simulent des attaques cybernétiques réelles pour identifier les vulnérabilités dans les systèmes, les réseaux et les applications avant que des acteurs malveillants ne les exploitent.</p>
<p class="answer-note">Ils sont essentiels pour évaluer la robustesse de la sécurité informatique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="244">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#244</span></p>
<p class="question">Comment un “audit surprise” peut-il aider à détecter la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un audit surprise empêche les fraudeurs potentiels de préparer des dissimulations ou de détruire des preuves, augmentant ainsi les chances de découvrir des irrégularités.</p>
<p class="answer-note">Il crée un effet dissuasif.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="245">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#245</span></p>
<p class="question">Qu’est-ce que le “financement du terrorisme” (Terrorist Financing) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le financement du terrorisme est la fourniture ou la collecte de fonds, par quelque moyen que ce soit, directement ou indirectement, dans l’intention de les utiliser, ou en sachant qu’ils seront utilisés, pour commettre des actes terroristes.</p>
<p class="answer-note">Contrairement au blanchiment d’argent, les fonds peuvent être d’origine légale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="246">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#246</span></p>
<p class="question">Quel est le rôle d’un “Responsable de la Protection des Données” (DPO) dans la lutte contre la fraude, notamment avec le RGPD ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le DPO assure la conformité au RGPD, ce qui est crucial lors de la collecte et du traitement des données personnelles dans le cadre d’enquêtes de fraude, garantissant que les preuves sont obtenues légalement.</p>
<p class="answer-note">Il équilibre la nécessité d’enquêter avec le respect de la vie privée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="247">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#247</span></p>
<p class="question">Définissez la “fraude aux cartes de paiement”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux cartes de paiement est l’utilisation non autorisée d’une carte de crédit, de débit ou de paiement pour obtenir des biens, des services ou de l’argent.</p>
<p class="answer-note">Elle inclut le clonage, le vol de données et l’utilisation de cartes perdues/volées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="248">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#248</span></p>
<p class="question">Quelle est la signification de l’acronyme AML ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">AML signifie “Anti-Money Laundering” (Anti-Blanchiment d’Argent).</p>
<p class="answer-note">Il s’agit de l’ensemble des lois, réglementations et procédures visant à empêcher la conversion de fonds illégaux en fonds légaux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="249">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#249</span></p>
<p class="question">Qu’est-ce que la “fraude au remboursement de dépenses” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une forme de détournement d’actifs où un employé soumet des demandes de remboursement de dépenses fausses ou gonflées à son employeur.</p>
<p class="answer-note">Exemples : dépenses personnelles, doubles remboursements, dépenses fictives.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="250">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#250</span></p>
<p class="question">Quel est l’objectif d’un “rapport d’enquête de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le rapport d’enquête documente les faits, les preuves recueillies, les conclusions et les recommandations, servant de base pour des actions correctives, disciplinaires ou légales.</p>
<p class="answer-note">Il doit être clair, concis, objectif et étayé par des preuves.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="251">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#251</span></p>
<p class="question">Qu’est-ce qu’une “Personne Politiquement Exposée” (PPE) et pourquoi est-elle pertinente en matière d’AML ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PPE est un individu qui occupe ou a occupé une fonction publique importante. Les PPE présentent un risque plus élevé de corruption et de blanchiment d’argent, nécessitant une diligence raisonnable renforcée (EDD).</p>
<p class="answer-note">Les membres de leur famille proche et associés sont également considérés à risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="252">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#252</span></p>
<p class="question">Citez un exemple de “fraude aux approvisionnements” (procurement fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La collusion entre des fournisseurs et des employés pour manipuler les appels d’offres ou gonfler les prix est un exemple courant.</p>
<p class="answer-note">Elle peut aussi inclure des pots-de-vin, des facturations excessives ou des biens/services non livrés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="253">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#253</span></p>
<p class="question">Quel est l’impact de la fraude sur une organisation, au-delà des pertes financières directes ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude peut entraîner une atteinte à la réputation, une perte de confiance des clients et des employés, une baisse du moral du personnel, des coûts juridiques et réglementaires, et une distraction des ressources.</p>
<p class="answer-note">Les dommages non financiers sont souvent plus importants à long terme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="254">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#254</span></p>
<p class="question">Qu’est-ce que le “spoofing” dans la cyberfraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le spoofing est une technique où un fraudeur masque son identité en se faisant passer pour une autre personne ou entité de confiance, souvent pour accéder à des systèmes ou obtenir des informations.</p>
<p class="answer-note">Il peut s’agir de l’usurpation d’adresse e-mail, d’adresse IP ou d’identifiant d’appelant.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="255">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#255</span></p>
<p class="question">Pourquoi est-il important d’établir un “plan d’enquête” avant de commencer une investigation de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un plan d’enquête permet de définir les objectifs, la portée, les ressources nécessaires, les étapes clés et les responsabilités, assurant une approche systématique et efficace tout en respectant les cadres légaux.</p>
<p class="answer-note">Il aide à éviter les erreurs coûteuses et à rester sur la bonne voie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="256">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#256</span></p>
<p class="question">Définissez la “fraude à l’investissement”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’investissement est une pratique trompeuse qui incite les investisseurs à prendre des décisions basées sur des informations fausses ou trompeuses, souvent pour voler leurs fonds.</p>
<p class="answer-note">Les schémas de Ponzi et les pyramides de Madoff en sont des exemples.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="257">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#257</span></p>
<p class="question">Quelles sont les “obligations de déclaration de soupçon” (ODS) pour les professionnels assujettis en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les professionnels assujettis (banques, assurances, notaires, etc.) ont l’obligation de déclarer à Tracfin tout mouvement de fonds ou transaction suspecte qui pourrait être lié au blanchiment d’argent ou au financement du terrorisme.</p>
<p class="answer-note">Le non-respect de cette obligation est passible de sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="258">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#258</span></p>
<p class="question">Vrai ou Faux : Les petites entreprises sont moins vulnérables à la fraude que les grandes entreprises.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les petites entreprises sont souvent plus vulnérables en raison de ressources limitées, d’une séparation des tâches moins stricte et d’un manque de contrôles internes formels.</p>
<p class="answer-note">Cependant, les grandes entreprises peuvent subir des pertes plus importantes par incident.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="259">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#259</span></p>
<p class="question">Qu’est-ce que l'”analyse des liens” (link analysis) dans la détection de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse des liens est une technique qui visualise les relations entre différentes entités (personnes, comptes, transactions) pour identifier des schémas de fraude complexes ou des réseaux criminels.</p>
<p class="answer-note">Elle aide à découvrir des connexions cachées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="260">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#260</span></p>
<p class="question">Quel est le rôle des “entretiens cognitifs” dans les enquêtes de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les entretiens cognitifs utilisent des techniques psychologiques pour améliorer le rappel d’informations par les témoins, en les encourageant à reconstruire le contexte de l’événement.</p>
<p class="answer-note">Ils sont utiles pour obtenir des détails précis sans être suggestifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="261">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#261</span></p>
<p class="question">Définissez la “fraude au clic” (click fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au clic est une pratique illégale où des clics automatisés ou manuels sont générés de manière artificielle sur des publicités en ligne, dans le but de nuire à un concurrent ou de générer des revenus frauduleux.</p>
<p class="answer-note">Elle affecte les annonceurs payant au clic.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="262">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#262</span></p>
<p class="question">Quel est le concept de “culture du risque” dans une organisation ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La culture du risque est l’ensemble des valeurs, croyances, connaissances et pratiques partagées par les employés concernant la gestion des risques, y compris ceux liés à la fraude.</p>
<p class="answer-note">Une culture forte encourage la prise de décision consciente du risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="263">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#263</span></p>
<p class="question">Qu’est-ce qu’un “honeypot” en cybersécurité pour la détection de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un honeypot est un système informatique ou un réseau délibérément vulnérable, conçu pour attirer et piéger les cybercriminels, afin d’étudier leurs techniques et de collecter des informations sur leurs activités frauduleuses.</p>
<p class="answer-note">Il sert de leurre pour la recherche de menaces.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="264">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#264</span></p>
<p class="question">Quelle est la différence entre “preuve directe” et “preuve circonstancielle” dans une enquête ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La preuve directe prouve un fait sans inférence (ex: aveu). La preuve circonstancielle nécessite une inférence pour établir un fait, suggérant une conclusion (ex: train de vie luxueux sans explication).</p>
<p class="answer-note">Les deux types de preuves sont valides en justice.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="265">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#265</span></p>
<p class="question">Qu’est-ce qu’un “programme de conformité” (compliance program) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un programme de conformité est un ensemble de politiques, de procédures et de contrôles mis en place par une organisation pour garantir le respect des lois, réglementations et normes éthiques, et prévenir la fraude et la corruption.</p>
<p class="answer-note">Il inclut souvent une cartographie des risques, une formation et des mécanismes de reporting.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="266">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#266</span></p>
<p class="question">Définissez la “fraude au virement bancaire” (wire fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au virement bancaire est une fraude qui utilise des communications électroniques (ex: e-mail) pour inciter une victime à transférer des fonds vers un compte bancaire contrôlé par le fraudeur.</p>
<p class="answer-note">La fraude au PDG en est une forme courante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="267">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#267</span></p>
<p class="question">Pourquoi l’intégrité de la direction (tone at the top) est-elle essentielle dans la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’intégrité de la direction donne le ton pour toute l’organisation. Si la direction valorise l’éthique et la conformité, cela crée une culture où la fraude est moins tolérée et plus susceptible d’être signalée.</p>
<p class="answer-note">C’est un élément clé du contrôle interne et de la culture anti-fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="268">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#268</span></p>
<p class="question">Qu’est-ce que la “criminalistique numérique” (digital forensics) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La criminalistique numérique est la science de la récupération et de l’investigation des données présentes sur des supports numériques, de manière à ce qu’elles soient admissibles comme preuve dans une procédure judiciaire.</p>
<p class="answer-note">Elle est cruciale pour les enquêtes sur la cyberfraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="269">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#269</span></p>
<p class="question">Citez deux techniques pour récupérer des actifs détournés.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les actions en justice civiles (par exemple, saisie conservatoire) et la coopération avec les autorités pénales pour le gel ou la confiscation des avoirs.</p>
<p class="answer-note">La récupération peut être complexe et coûteuse.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="270">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#270</span></p>
<p class="question">Quel est l’objectif du “registre des bénéficiaires effectifs” (RBE) en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RBE vise à identifier les personnes physiques qui détiennent ou contrôlent réellement une entité juridique, afin de lutter contre le blanchiment d’argent, le financement du terrorisme et l’évasion fiscale.</p>
<p class="answer-note">C’est un outil de transparence essentiel.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="271">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#271</span></p>
<p class="question">Qu’est-ce que la “fraude fiscale” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude fiscale est l’acte intentionnel et illégal de se soustraire à l’impôt, par exemple en dissimulant des revenus, en falsifiant des déclarations ou en créant des montages artificiels.</p>
<p class="answer-note">Elle se distingue de l’optimisation fiscale, qui est légale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="272">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#272</span></p>
<p class="question">Quel est le rôle de la “matrice des risques de fraude” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La matrice des risques de fraude identifie, évalue et classe les scénarios de fraude potentiels par probabilité et impact, aidant l’organisation à prioriser ses efforts de prévention et de détection.</p>
<p class="answer-note">Elle est un outil essentiel de la gestion des risques de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="273">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#273</span></p>
<p class="question">Qu’est-ce que le “Dark Web” et pourquoi est-il pertinent pour les enquêtes de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Dark Web est une partie d’Internet non indexée par les moteurs de recherche, accessible via des logiciels spécifiques. Il est pertinent car il est souvent utilisé pour des activités illégales, y compris la vente de données volées et d’outils de fraude.</p>
<p class="answer-note">Il nécessite des outils et compétences spécialisées pour y naviguer en toute sécurité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="274">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#274</span></p>
<p class="question">Comment les “contrôles compensatoires” (compensating controls) sont-ils utilisés en matière de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les contrôles compensatoires sont mis en place lorsque les contrôles primaires (comme la séparation des tâches) ne peuvent pas être pleinement appliqués, pour atténuer les risques résiduels de fraude.</p>
<p class="answer-note">Exemple : une supervision accrue en cas de personnel limité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="275">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#275</span></p>
<p class="question">Qu’est-ce que la “fraude au recrutement” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au recrutement se produit lorsqu’un fraudeur se fait passer pour un recruteur ou un employeur pour extorquer de l’argent ou des informations personnelles à des demandeurs d’emploi.</p>
<p class="answer-note">Elle peut aussi impliquer l’embauche de “salariés fantômes” par un employé interne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="276">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#276</span></p>
<p class="question">Pourquoi la formation continue est-elle cruciale pour un spécialiste anti-fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude évolue constamment avec les nouvelles technologies et techniques. La formation continue permet au spécialiste de rester informé des dernières menaces, outils et réglementations pour combattre efficacement la fraude.</p>
<p class="answer-note">Elle assure la pertinence et l’efficacité des compétences.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="277">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#277</span></p>
<p class="question">Définissez la “fraude hypothécaire” (mortgage fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude hypothécaire est une fausse déclaration ou une omission intentionnelle de faits importants liés à une transaction hypothécaire pour obtenir un prêt ou un gain financier injustifié.</p>
<p class="answer-note">Elle peut impliquer l’emprunteur, le prêteur ou des intermédiaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="278">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#278</span></p>
<p class="question">Qu’est-ce qu’une “enquête de base de données” (database investigation) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le processus de recherche et d’analyse d’informations contenues dans des bases de données publiques ou privées pour obtenir des renseignements sur des individus, des entreprises ou des transactions suspectes.</p>
<p class="answer-note">Elle est souvent la première étape d’une enquête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="279">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#279</span></p>
<p class="question">Quels sont les principaux risques associés à l’utilisation des cryptomonnaies dans le contexte de la fraude et du blanchiment ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les risques incluent l’anonymat relatif des transactions, la difficulté à tracer les flux de fonds, la volatilité des prix et l’absence de régulation uniforme, facilitant le blanchiment et le financement illégal.</p>
<p class="answer-note">Cependant, la blockchain offre aussi des outils de traçabilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="280">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#280</span></p>
<p class="question">Définissez la “fraude à l’identité” (identity fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’identité est l’utilisation non autorisée des informations d’identification d’une autre personne pour commettre un crime ou obtenir un avantage financier.</p>
<p class="answer-note">Elle peut inclure l’ouverture de comptes, la souscription de prêts ou l’obtention de cartes de crédit au nom de la victime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="281">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#281</span></p>
<p class="question">Qu’est-ce qu’une “politique de tolérance zéro” (zero-tolerance policy) en matière de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une politique d’entreprise qui applique des sanctions strictes et cohérentes pour toute infraction à l’éthique ou implication dans une fraude, quelle que soit l’ampleur, afin de dissuader les comportements frauduleux.</p>
<p class="answer-note">Elle envoie un message fort aux employés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="282">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#282</span></p>
<p class="question">Qu’est-ce que le “social engineering” (ingénierie sociale) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est l’art de manipuler les gens pour qu’ils divulguent des informations confidentielles ou effectuent des actions, souvent en exploitant la confiance, la curiosité ou la peur.</p>
<p class="answer-note">Elle est la base de nombreuses cyberattaques et fraudes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="283">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#283</span></p>
<p class="question">Quel est l’objectif des “entretiens d’admission” (admission-seeking interviews) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ces entretiens visent à obtenir des aveux ou des informations incriminantes d’un suspect, après avoir recueilli des preuves suffisantes et mené des entretiens avec des témoins.</p>
<p class="answer-note">Ils sont souvent la dernière étape d’une série d’entretiens.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="284">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#284</span></p>
<p class="question">Citez un indicateur de “fraude aux comptes clients” (accounts receivable fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une augmentation des radiations de créances irrécouvrables ou des retards importants dans les paiements des clients sans explication est un indicateur.</p>
<p class="answer-note">Le “lapping” (chevauchement) est une technique courante de fraude aux comptes clients.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="285">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#285</span></p>
<p class="question">Qu’est-ce que le “Gouvernement d’entreprise” (Corporate Governance) et son lien avec la prévention de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Gouvernement d’entreprise est le système par lequel les entreprises sont dirigées et contrôlées. Une bonne gouvernance, avec des conseils d’administration indépendants et des contrôles robustes, réduit les opportunités de fraude.</p>
<p class="answer-note">Il établit les responsabilités et les structures de surveillance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="286">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#286</span></p>
<p class="question">Qu’est-ce qu’une “attaque par force brute” (brute-force attack) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque par force brute consiste à essayer systématiquement toutes les combinaisons possibles de caractères (mots de passe, clés de chiffrement) jusqu’à trouver la bonne, souvent pour accéder à un compte ou un système.</p>
<p class="answer-note">Elle est longue mais peut être efficace contre des mots de passe faibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="287">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#287</span></p>
<p class="question">Quel est le concept de “matérialité” dans une enquête de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La matérialité fait référence à l’importance d’une fraude ou d’une inexactitude. Une fraude est matérielle si elle est susceptible d’influencer les décisions économiques des utilisateurs des informations financières.</p>
<p class="answer-note">Elle aide à déterminer la priorité et la profondeur de l’enquête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="288">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#288</span></p>
<p class="question">Définissez la “fraude au chômage” (unemployment fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au chômage est l’obtention illégale de prestations de chômage en faisant de fausses déclarations, en dissimulant des revenus ou en utilisant l’identité d’autrui.</p>
<p class="answer-note">Elle a connu une forte augmentation pendant la pandémie de COVID-19.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="289">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#289</span></p>
<p class="question">Qu’est-ce qu’un “cartographie des risques” (risk mapping) de fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cartographie des risques de fraude est un processus d’identification, d’évaluation et de visualisation des risques de fraude potentiels au sein d’une organisation, en fonction de leur probabilité et de leur impact.</p>
<p class="answer-note">Elle permet de cibler les ressources là où elles sont le plus nécessaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="290">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#290</span></p>
<p class="question">Citez deux techniques de “visualisation de données” utilisées en analyse de fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les graphiques de liens (pour montrer les relations entre entités) et les cartes thermiques (pour identifier les zones à forte concentration d’activité suspecte).</p>
<p class="answer-note">Les tableaux de bord interactifs sont également très utiles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="291">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#291</span></p>
<p class="question">Quel est le principe de “l’injonction de ne pas faire” (injunction) dans la récupération d’actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une injonction est une ordonnance judiciaire qui interdit à une partie de faire (ou de continuer à faire) un acte spécifique, comme déplacer ou vendre des actifs, dans le but de les préserver pour une future récupération.</p>
<p class="answer-note">Elle est souvent utilisée au début d’une procédure de recouvrement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="292">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#292</span></p>
<p class="question">Qu’est-ce que le “front running” dans la fraude boursière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le front running se produit lorsqu’un courtier ou un autre acteur du marché exécute des transactions pour son propre compte en profitant d’informations privilégiées sur une transaction importante à venir d’un client.</p>
<p class="answer-note">C’est une forme d’abus de marché.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="293">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#293</span></p>
<p class="question">Comment les “règles de détection” (detection rules) fonctionnent-elles dans les systèmes anti-fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les règles de détection sont des critères prédéfinis basés sur des schémas de fraude connus ou des anomalies, qui déclenchent des alertes lorsqu’une transaction ou un événement y correspond.</p>
<p class="answer-note">Elles peuvent être simples ou complexes, souvent combinées à l’intelligence artificielle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="294">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#294</span></p>
<p class="question">Vrai ou Faux : Les fraudeurs utilisent rarement des faux documents.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. La falsification de documents (factures, chèques, contrats, relevés bancaires) est une technique très courante utilisée par les fraudeurs pour commettre et dissimuler leurs activités.</p>
<p class="answer-note">L’examen des documents est une compétence clé des enquêteurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="295">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#295</span></p>
<p class="question">Qu’est-ce qu’une “déclaration d’intégrité” (integrity statement) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une déclaration d’intégrité est un document signé par les employés ou partenaires attestant de leur engagement à respecter les politiques éthiques de l’entreprise et à signaler toute activité frauduleuse.</p>
<p class="answer-note">Elle renforce la culture d’éthique et la responsabilité individuelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="296">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#296</span></p>
<p class="question">Qu’est-ce que le “carding” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le carding est une forme de fraude où des numéros de cartes de crédit volés sont utilisés pour effectuer des petits achats en ligne afin de vérifier leur validité avant de les utiliser pour des transactions plus importantes ou de les revendre.</p>
<p class="answer-note">Il est souvent automatisé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="297">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#297</span></p>
<p class="question">Quel est le rôle du “logiciel de surveillance des employés” (employee monitoring software) dans la prévention/détection de la fraude ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ce logiciel peut surveiller l’activité des employés sur les ordinateurs et réseaux de l’entreprise pour identifier des comportements suspects, comme l’accès à des données sensibles ou des transferts inhabituels, mais doit respecter la vie privée et la législation.</p>
<p class="answer-note">Son utilisation doit être encadrée par une politique claire et légale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="298">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#298</span></p>
<p class="question">Pourquoi les “entretiens avec les témoins” sont-ils importants avant les entretiens avec les suspects ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les entretiens avec les témoins permettent de recueillir des informations factuelles et des preuves sans alerter le suspect, ce qui est crucial pour construire un dossier solide avant d’affronter la personne potentiellement impliquée.</p>
<p class="answer-note">Ils aident à corroborer les faits et à identifier d’autres pistes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="299">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#299</span></p>
<p class="question">Définissez la “fraude au remboursement de TVA” (VAT refund fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au remboursement de TVA est une escroquerie où des entreprises ou des individus soumettent de fausses déclarations de TVA pour obtenir des remboursements indus de l’administration fiscale.</p>
<p class="answer-note">Elle est souvent liée à des “carrousels de TVA”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="300">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#300</span></p>
<p class="question">Quel est le rôle du “médiateur” (ombudsman) dans la prévention de la fraude et la gestion des conflits ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le médiateur agit comme un tiers neutre et indépendant pour recevoir les plaintes, y compris celles concernant des allégations de fraude, et faciliter la résolution des conflits, offrant une voie alternative aux canaux officiels.</p>
<p class="answer-note">Il peut renforcer la confiance et encourager le signalement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="301">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#301</span></p>
<p class="question">Qu’est-ce que le “smurfing” ou “structuration” dans le contexte du blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “smurfing” est une technique de blanchiment d’argent où de grandes sommes d’argent sont divisées en de multiples transactions plus petites pour éviter les seuils de déclaration réglementaires.</p>
<p class="answer-note">Ces transactions sont souvent effectuées par plusieurs personnes (“smurfs”) ou sur plusieurs comptes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="302">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#302</span></p>
<p class="question">Quelle est la différence principale entre la fraude interne et la fraude externe?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est commise par un employé, dirigeant ou actionnaire de l’organisation, tandis que la fraude externe est perpétrée par des individus ou entités n’ayant aucun lien avec l’organisation.</p>
<p class="answer-note">Exemples de fraude externe : piratage informatique, escroqueries par hameçonnage.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="303">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#303</span></p>
<p class="question">Vrai ou Faux : Les contrôles préventifs sont conçus pour détecter les fraudes après qu’elles se soient produites.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux.</p>
<p class="answer-note">Les contrôles préventifs visent à empêcher la fraude de se produire en premier lieu. Les contrôles détectifs sont ceux qui identifient les fraudes après qu’elles ont eu lieu.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="304">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#304</span></p>
<p class="question">Un employé détourne de petits montants d’argent du fonds de caisse sur une longue période. Quel type de fraude cela représente-t-il?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un exemple de détournement d’actifs, spécifiquement un “larceny” (vol d’argent déjà enregistré dans les comptes) ou un “skimming” (vol d’argent avant qu’il ne soit enregistré), selon la chronologie exacte.</p>
<p class="answer-note">Cela illustre une fraude interne de type “détournement de fonds”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="305">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#305</span></p>
<p class="question">Quel est le rôle principal d’un responsable de la conformité (Compliance Officer) dans une organisation?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le rôle principal est de s’assurer que l’organisation respecte toutes les lois, réglementations et politiques internes pertinentes, notamment celles relatives à la lutte contre la fraude et le blanchiment d’argent.</p>
<p class="answer-note">Il contribue à la mise en place d’un cadre éthique et préventif.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="306">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#306</span></p>
<p class="question">Définissez le terme “KYC” (Know Your Customer) et son importance dans la lutte anti-fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “KYC” est le processus de vérification de l’identité des clients et d’évaluation de leurs profils de risque. Il est crucial pour prévenir le blanchiment d’argent, le financement du terrorisme et d’autres fraudes en s’assurant de l’identité et de la légitimité des fonds.</p>
<p class="answer-note">Il aide à identifier les comportements suspects et les clients à haut risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="307">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#307</span></p>
<p class="question">Citez un exemple de “red flag” (signe d’alerte) pour le blanchiment d’argent lié aux transactions bancaires.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Des dépôts fréquents de petites sommes en espèces suivis de virements importants vers l’étranger, ou des transactions qui n’ont pas de but économique apparent.</p>
<p class="answer-note">D’autres signes incluent l’utilisation de multiples comptes ou l’insistance à utiliser de l’argent liquide pour de grosses transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="308">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#308</span></p>
<p class="question">Qu’est-ce que l’ingénierie sociale en matière de cyberfraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est une technique utilisée par les fraudeurs pour manipuler des individus afin qu’ils divulguent des informations confidentielles ou effectuent des actions préjudiciables, souvent en exploitant la confiance ou la curiosité humaine.</p>
<p class="answer-note">Le phishing et le vishing sont des formes courantes d’ingénierie sociale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="309">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#309</span></p>
<p class="question">Expliquez le concept de “fraude au président” (CEO fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au président est une escroquerie où le fraudeur se fait passer pour un dirigeant (souvent le PDG) de l’entreprise et demande à un employé d’effectuer un virement urgent et confidentiel vers un compte frauduleux.</p>
<p class="answer-note">Elle exploite souvent l’autorité perçue et le sentiment d’urgence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="310">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#310</span></p>
<p class="question">Pourquoi la séparation des tâches est-elle un contrôle interne essentiel contre la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La séparation des tâches empêche une seule personne d’avoir le contrôle complet sur toutes les étapes d’une transaction, rendant plus difficile la commission et la dissimulation d’une fraude sans la collusion d’une autre personne.</p>
<p class="answer-note">Elle réduit les opportunités de fraude en exigeant l’implication de plusieurs individus.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="311">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#311</span></p>
<p class="question">Quel est l’objectif principal de TRACFIN en France?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">TRACFIN (Traitement du Renseignement et Action contre les Circuits Financiers Clandestins) est le service de renseignement financier français chargé de recueillir, analyser et diffuser des informations sur les circuits financiers clandestins, notamment le blanchiment d’argent et le financement du terrorisme.</p>
<p class="answer-note">Il reçoit les déclarations de soupçon (DS) des professionnels assujettis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="312">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#312</span></p>
<p class="question">Décrivez brièvement les trois phases du blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">1. Placement (introduction des fonds illicites dans le système financier) ;<br />2. Empilement/Stratification (multiplication des transactions pour masquer l’origine) ;<br />3. Intégration (réintroduction des fonds “blanchis” dans l’économie légale).</p>
<p class="answer-note">Ces phases peuvent se chevaucher et ne sont pas toujours linéaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="313">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#313</span></p>
<p class="question">Quel rôle joue l’éthique dans la prévention et la détection de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une culture d’entreprise éthique forte, promue par la direction, réduit l’incitation à la fraude en instaurant des valeurs d’intégrité et de transparence, et encourage les employés à signaler les comportements suspects.</p>
<p class="answer-note">Elle renforce le contrôle interne informel et la “tone at the top”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="314">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#314</span></p>
<p class="question">Qu’est-ce qu’une “déclaration de soupçon” (DS) et qui est tenu d’en faire une?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une déclaration de soupçon est un signalement obligatoire à TRACFIN (en France) de toute opération ou fait qui pourrait être lié au blanchiment d’argent ou au financement du terrorisme. De nombreux professionnels (banquiers, assureurs, notaires, avocats, etc.) y sont assujettis.</p>
<p class="answer-note">Le non-respect de cette obligation peut entraîner de lourdes sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="315">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#315</span></p>
<p class="question">En quoi consiste la fraude aux états financiers?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux états financiers implique la manipulation délibérée des informations comptables pour présenter une image trompeuse de la performance financière d’une entreprise, souvent pour tromper les investisseurs ou les créanciers.</p>
<p class="answer-note">Elle peut inclure la surévaluation des actifs, la sous-évaluation des passifs, la reconnaissance prématurée des revenus ou la dissimulation de dépenses.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="316">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#316</span></p>
<p class="question">Quel est le rôle du conseil d’administration dans la supervision de la lutte contre la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le conseil d’administration a un rôle de supervision pour s’assurer que la direction met en place des contrôles internes robustes, une culture éthique et des mécanismes de détection et de réponse à la fraude efficaces.</p>
<p class="answer-note">Il doit également veiller à l’indépendance des fonctions d’audit interne et de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="317">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#317</span></p>
<p class="question">Qu’est-ce que le “phishing” et comment les organisations peuvent-elles s’en protéger?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une tentative d’acquérir des informations sensibles (identifiants, numéros de carte) en se faisant passer pour une entité de confiance. Les organisations peuvent s’en protéger par la formation des employés, l’authentification multifacteur et des filtres anti-spam robustes.</p>
<p class="answer-note">Il est crucial d’apprendre aux employés à reconnaître les signes d’un e-mail de phishing.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="318">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#318</span></p>
<p class="question">Quel est l’objectif d’une enquête de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif d’une enquête de fraude est de déterminer si une fraude a eu lieu, d’identifier les auteurs, de quantifier les pertes, de recueillir des preuves admissibles et de recommander des mesures correctives pour prévenir de futures occurrences.</p>
<p class="answer-note">Elle vise à soutenir d’éventuelles poursuites judiciaires ou disciplinaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="319">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#319</span></p>
<p class="question">Citez les trois éléments du Triangle de la Fraude de Donald Cressey.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">1. Pression (ou motivation) ;<br />2. Opportunité ;<br />3. Rationalisation.</p>
<p class="answer-note">Ces trois éléments sont considérés comme nécessaires pour qu’une personne commette une fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="320">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#320</span></p>
<p class="question">Qu’est-ce qu’une “personne politiquement exposée” (PPE) et pourquoi est-elle considérée comme un risque élevé en LCB-FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PPE est une personne qui occupe ou a occupé une fonction publique importante (chef d’État, ministre, juge, etc.) ou un membre de sa famille proche. Elles sont considérées à risque élevé de corruption et de blanchiment d’argent en raison de leur position d’influence.</p>
<p class="answer-note">Des mesures de vigilance renforcée (DDC, Due Diligence Clientèle renforcée) sont exigées pour les PPE.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="321">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#321</span></p>
<p class="question">Quel est le rôle d’un audit interne dans la prévention de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’audit interne évalue l’efficacité des contrôles internes, identifie les lacunes et les faiblesses qui pourraient être exploitées pour commettre une fraude, et formule des recommandations pour renforcer le système de contrôle.</p>
<p class="answer-note">Il agit comme une fonction de surveillance indépendante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="322">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#322</span></p>
<p class="question">Vrai ou Faux : Le financement du terrorisme nécessite toujours des fonds provenant d’activités criminelles.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux.</p>
<p class="answer-note">Le financement du terrorisme peut provenir de sources légales (dons, collectes de fonds) ou illégales. L’objectif est de soutenir des activités terroristes, indépendamment de l’origine des fonds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="323">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#323</span></p>
<p class="question">Qu’est-ce que la corruption active?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption active est le fait, pour une personne, de proposer, promettre ou accorder un avantage (argent, cadeau, service) à une autre personne (dépositaire de l’autorité publique, élu, salarié) pour qu’elle accomplisse ou s’abstienne d’accomplir un acte de sa fonction.</p>
<p class="answer-note">C’est l’acte d’offrir la corruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="324">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#324</span></p>
<p class="question">Comment l’analyse des données peut-elle aider à détecter la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse des données permet d’identifier des schémas, des anomalies, des valeurs aberrantes ou des corrélations inhabituelles dans de grands ensembles de données qui pourraient indiquer une activité frauduleuse, souvent indétectable par des contrôles manuels.</p>
<p class="answer-note">Utilisation de techniques comme le Benford’s Law, la détection de doublons, l’analyse des flux de transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="325">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#325</span></p>
<p class="question">Quel est l’objectif d’un programme de lanceurs d’alerte (whistleblowing) efficace?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est d’encourager les employés et les parties prenantes à signaler en toute sécurité et sans crainte de représailles les comportements illégaux, contraires à l’éthique ou frauduleux, constituant ainsi un mécanisme de détection précoce essentiel.</p>
<p class="answer-note">La protection des lanceurs d’alerte est un aspect clé de l’efficacité de ces programmes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="326">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#326</span></p>
<p class="question">Définissez la “fraude au fournisseur” (vendor fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au fournisseur implique qu’un fournisseur (interne ou externe) trompe une organisation pour obtenir des paiements indus, souvent par le biais de factures falsifiées, de produits non livrés ou de surfacturation.</p>
<p class="answer-note">Elle peut également impliquer la création de “fournisseurs fantômes”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="327">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#327</span></p>
<p class="question">Qu’est-ce que le “Dark Web” et son lien avec la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Dark Web est une partie du web non indexée par les moteurs de recherche traditionnels, accessible uniquement via des logiciels spécifiques. Il est souvent utilisé pour des activités illégales, y compris la vente de données volées (cartes de crédit, identifiants) et d’outils de fraude.</p>
<p class="answer-note">Il représente un marché noir pour les cybercriminels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="328">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#328</span></p>
<p class="question">Expliquez le concept de “due diligence renforcée” (Enhanced Due Diligence – EDD) en LCB-FT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EDD est un ensemble de mesures de vigilance supplémentaires appliquées aux clients ou transactions présentant un risque élevé de blanchiment d’argent ou de financement du terrorisme. Elle implique une collecte d’informations plus approfondie sur le client, l’origine des fonds et le but de la relation d’affaires.</p>
<p class="answer-note">Elle est typiquement requise pour les PPE, les clients dans des juridictions à haut risque, ou des transactions complexes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="329">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#329</span></p>
<p class="question">Quelle est l’importance de la documentation dans une enquête de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La documentation est cruciale pour étayer les allégations de fraude, prouver les faits, quantifier les pertes et fournir des preuves admissibles en justice. Elle permet de retracer les transactions et les décisions, et de construire un dossier solide.</p>
<p class="answer-note">Une bonne documentation assure la crédibilité et la traçabilité de l’enquête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="330">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#330</span></p>
<p class="question">Qu’est-ce que le “Benford’s Law” et comment est-il utilisé en audit de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Loi de Benford prédit la fréquence à laquelle chaque chiffre (1 à 9) apparaît comme premier chiffre significatif dans des ensembles de données naturellement produits (par exemple, montants de factures). En audit de fraude, des écarts significatifs par rapport à cette loi peuvent indiquer une manipulation des données.</p>
<p class="answer-note">C’est un outil de détection d’anomalies statistiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="331">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#331</span></p>
<p class="question">Pourquoi la formation continue est-elle essentielle pour les professionnels anti-fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le paysage de la fraude évolue constamment avec de nouvelles techniques et technologies. La formation continue permet aux professionnels de rester informés des dernières menaces, réglementations et outils de détection et de prévention, assurant leur efficacité.</p>
<p class="answer-note">Elle est cruciale pour maintenir les compétences et l’adaptabilité face aux criminels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="332">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#332</span></p>
<p class="question">Quels sont les principaux piliers d’un programme de conformité efficace en LCB-FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les piliers incluent : l’évaluation des risques, la due diligence client (KYC), la surveillance des transactions, la déclaration des soupçons, la formation du personnel, et la désignation d’un responsable LCB-FT.</p>
<p class="answer-note">Un soutien fort de la direction est également essentiel.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="333">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#333</span></p>
<p class="question">Comment la technologie blockchain peut-elle potentiellement aider à lutter contre la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La blockchain offre une traçabilité immuable et transparente des transactions, rendant très difficile la falsification des enregistrements. Elle peut améliorer la vérification d’identité, la gestion de la chaîne d’approvisionnement et la prévention des doubles dépenses.</p>
<p class="answer-note">Sa nature décentralisée et cryptographique renforce la sécurité et l’intégrité des données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="334">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#334</span></p>
<p class="question">Qu’est-ce que l’extorsion et comment se différencie-t-elle de la corruption?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’extorsion est l’obtention d’un bien ou d’un service par la contrainte, la menace ou la violence. Contrairement à la corruption où il y a une entente mutuelle pour un avantage, l’extorsion implique une victime contrainte contre son gré.</p>
<p class="answer-note">L’extorsion est un acte de force, la corruption un acte de consentement mutuel (illégal).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="335">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#335</span></p>
<p class="question">Décrivez un scénario de fraude par “chèque falsifié” (check kiting).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un fraudeur ouvre des comptes dans plusieurs banques, puis émet un chèque d’un compte sans fonds (Banque A) pour le déposer dans un autre compte (Banque B). Il retire les fonds de la Banque B avant que le chèque ne soit rejeté par la Banque A, exploitant le délai de compensation interbancaire.</p>
<p class="answer-note">Cela crée une “flotte” de fonds temporaires non existants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="336">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#336</span></p>
<p class="question">Quelles sont les responsabilités d’un CAFS certifié en cas de détection d’une fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les responsabilités incluent la collecte de preuves, la documentation des faits, la notification aux parties internes appropriées (direction, conformité, audit), la préservation des preuves et, si nécessaire, la collaboration avec les autorités.</p>
<p class="answer-note">Le CAFS doit agir avec intégrité, objectivité et professionnalisme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="337">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#337</span></p>
<p class="question">Qu’est-ce que le “factoring inversé” (reverse factoring) et comment peut-il être utilisé à des fins frauduleuses?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le factoring inversé est un financement de la chaîne d’approvisionnement où un tiers paie les fournisseurs d’une entreprise tôt, et l’entreprise rembourse le tiers plus tard. Il peut être utilisé frauduleusement en présentant des factures fictives ou des transactions inexistantes pour obtenir un financement indu.</p>
<p class="answer-note">La fraude réside souvent dans la création de faux documents pour des biens ou services non réels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="338">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#338</span></p>
<p class="question">Quel est le rôle du RGPD (Règlement Général sur la Protection des Données) dans les enquêtes de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RGPD impose des règles strictes sur la collecte, le traitement et le stockage des données personnelles. Lors d’une enquête de fraude, il est crucial de respecter ces règles pour éviter des infractions, tout en assurant la légalité de la collecte de preuves.</p>
<p class="answer-note">La base légale du traitement des données pour la prévention et la détection de la fraude doit être clairement établie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="339">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#339</span></p>
<p class="question">Définissez la “fraude au clic” (click fraud) dans le marketing en ligne.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au clic est une pratique illégitime où des clics automatisés ou manuels sont générés sur des publicités en ligne (PPC – Pay-Per-Click) sans intention réelle de l’utilisateur, dans le but d’épuiser le budget publicitaire d’un concurrent ou de générer des revenus frauduleux.</p>
<p class="answer-note">Elle fausse les statistiques de performance des campagnes publicitaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="340">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#340</span></p>
<p class="question">Qu’est-ce qu’une “entité ad hoc” (Special Purpose Entity – SPE) et comment peut-elle être utilisée à des fins frauduleuses?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une SPE est une entité juridique créée pour un objectif spécifique. Elle peut être utilisée frauduleusement pour dissimuler des dettes, transférer des actifs toxiques hors bilan, manipuler les résultats financiers ou faciliter le blanchiment d’argent en cachant la véritable propriété.</p>
<p class="answer-note">Les SPE ont été au cœur de scandales financiers comme Enron.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="341">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#341</span></p>
<p class="question">Quel est l’objectif principal du Groupe d’Action Financière (GAFI) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI est un organisme intergouvernemental qui élabore et promeut des politiques de lutte contre le blanchiment d’argent et le financement du terrorisme au niveau international, en fixant des normes et en évaluant leur mise en œuvre.</p>
<p class="answer-note">Il publie des recommandations que les pays membres sont censés adopter.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="342">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#342</span></p>
<p class="question">En quoi la “fraude au remboursement” (refund fraud) est-elle préjudiciable aux entreprises?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au remboursement implique qu’un client ou un employé obtient un remboursement pour des biens ou services qui n’ont jamais été achetés, qui ont été retournés après utilisation, ou dont le prix a été manipulé, entraînant des pertes financières directes pour l’entreprise.</p>
<p class="answer-note">Elle affecte la rentabilité et peut indiquer des faiblesses dans les processus de retour.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="343">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#343</span></p>
<p class="question">Décrivez le concept de “cyber-résilience”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cyber-résilience est la capacité d’une organisation à anticiper, résister, se remettre et s’adapter aux cyberattaques et aux pannes du système, en minimisant l’impact sur ses opérations essentielles.</p>
<p class="answer-note">Elle va au-delà de la simple prévention, en incluant la gestion de crise et la continuité d’activité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="344">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#344</span></p>
<p class="question">Quelle est la différence entre une “fraude par décompte” (billing scheme) et une “fraude aux dépenses” (expense scheme)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par décompte implique la création de fausses factures ou l’altération de factures légitimes pour générer des paiements frauduleux. La fraude aux dépenses concerne la soumission de notes de frais falsifiées pour des dépenses personnelles ou inexistantes.</p>
<p class="answer-note">Les deux sont des formes de détournement d’actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="345">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#345</span></p>
<p class="question">Qu’est-ce que le “shadow banking” et pourquoi présente-t-il des risques en matière de fraude et LCB-FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “shadow banking” désigne l’ensemble des activités de crédit menées par des entités non bancaires ou des intermédiaires financiers non soumis aux mêmes réglementations que les banques traditionnelles. Il présente des risques accrus de fraude et LCB-FT en raison d’une moindre transparence et d’une surveillance réglementaire plus faible.</p>
<p class="answer-note">Il peut être utilisé pour contourner les contrôles anti-fraude et anti-blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="346">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#346</span></p>
<p class="question">Quel est l’impact de la fraude sur la réputation d’une entreprise?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude peut gravement nuire à la réputation d’une entreprise, entraînant une perte de confiance des clients, des investisseurs et du public, ce qui peut se traduire par une baisse des ventes, une difficulté à attirer des talents et une dévalorisation de l’image de marque.</p>
<p class="answer-note">Les conséquences réputationnelles peuvent être plus importantes que les pertes financières directes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="347">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#347</span></p>
<p class="question">Vrai ou Faux : Les cryptomonnaies sont intrinsèquement anonymes et donc idéales pour le blanchiment d’argent sans détection.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux.</p>
<p class="answer-note">Bien qu’elles offrent un certain degré de pseudo-anonymat, la plupart des transactions en cryptomonnaies sont enregistrées sur des blockchains publiques, ce qui permet aux enquêteurs de tracer les flux de fonds avec des outils d’analyse spécialisés. L’anonymat parfait est un mythe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="348">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#348</span></p>
<p class="question">Décrivez la “fraude au faux support technique” (tech support scam).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Cette fraude implique des escrocs se faisant passer pour des techniciens de sociétés informatiques réputées. Ils contactent les victimes (souvent par téléphone ou pop-up) pour leur faire croire que leur ordinateur a un problème et les incitent à payer pour des services inutiles ou à installer des logiciels malveillants.</p>
<p class="answer-note">L’objectif est d’obtenir de l’argent ou d’accéder aux données personnelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="349">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#349</span></p>
<p class="question">Qu’est-ce que le “forensic accounting” et en quoi est-il différent de l’audit traditionnel?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le forensic accounting (comptabilité judiciaire) est l’application de principes et techniques comptables à des questions juridiques, pour enquêter sur des fraudes et préparer des preuves pour les tribunaux. L’audit traditionnel vise à certifier la conformité des états financiers aux normes comptables.</p>
<p class="answer-note">Le forensic accounting est plus axé sur la détection et la preuve de la fraude, avec une perspective judiciaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="350">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#350</span></p>
<p class="question">Pourquoi une évaluation régulière des risques de fraude est-elle cruciale?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une évaluation régulière permet à l’organisation d’identifier et de comprendre les menaces de fraude spécifiques auxquelles elle est exposée, d’évaluer la probabilité et l’impact de ces risques, et de concevoir des contrôles et des stratégies de mitigation appropriés.</p>
<p class="answer-note">Elle assure que les ressources anti-fraude sont allouées efficacement aux zones les plus vulnérables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="351">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#351</span></p>
<p class="question">Quels sont les principaux objectifs de la Directive LCB-FT de l’Union Européenne?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les objectifs incluent la prévention de l’utilisation du système financier de l’UE à des fins de blanchiment de capitaux et de financement du terrorisme, l’harmonisation des législations nationales et le renforcement des mesures de vigilance et de coopération.</p>
<p class="answer-note">Elles visent à créer un cadre réglementaire unifié et robuste.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="352">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#352</span></p>
<p class="question">Définissez la “fraude au remboursement de TVA” (VAT refund fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Cette fraude implique la soumission de demandes de remboursement de TVA frauduleuses aux autorités fiscales, souvent basées sur des factures d’achat fictives ou des exportations inexistantes, dans le but d’obtenir des remboursements indus.</p>
<p class="answer-note">La fraude carrousel à la TVA en est une forme complexe.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="353">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#353</span></p>
<p class="question">Quel est le rôle du “Data Loss Prevention” (DLP) dans la lutte contre la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le DLP est un ensemble de technologies et de processus conçus pour empêcher la perte, la fuite ou le vol de données sensibles. Dans la lutte contre la fraude, il aide à prévenir le vol d’informations confidentielles par des initiés ou des cyberattaques, réduisant ainsi les opportunités de fraude.</p>
<p class="answer-note">Il protège les données des clients, les secrets commerciaux et les informations financières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="354">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#354</span></p>
<p class="question">Expliquez le concept de “collusion” dans le contexte de la fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La collusion est un accord secret entre deux ou plusieurs personnes pour commettre une fraude, souvent pour contourner les contrôles internes (comme la séparation des tâches) qui seraient efficaces contre un fraudeur agissant seul.</p>
<p class="answer-note">Elle est difficile à détecter car elle implique une entente pour tromper.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="355">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#355</span></p>
<p class="question">Qu’est-ce que la “fraude aux assurances” et quels sont ses types courants?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux assurances est l’acte de tromper une compagnie d’assurance pour obtenir un avantage indu. Les types courants incluent la fausse déclaration (sur-déclaration de dommages), la mise en scène d’accidents, le “ghost broking” (fausses polices) et la fraude aux déclarations de sinistre.</p>
<p class="answer-note">Elle peut être commise par les assurés, les courtiers ou même les employés des compagnies d’assurance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="356">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#356</span></p>
<p class="question">Quel est l’objectif de la loi Sapin 2 en France?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La loi Sapin 2 vise à renforcer la lutte contre la corruption et la modernisation de la vie économique en France. Elle impose aux grandes entreprises la mise en place d’un dispositif anti-corruption comprenant un code de conduite, une cartographie des risques, un dispositif d’alerte interne, et des contrôles comptables.</p>
<p class="answer-note">Elle a introduit la notion de “compliance officer” anti-corruption et a créé l’Agence Française Anticorruption (AFA).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="357">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#357</span></p>
<p class="question">Qu’est-ce qu’une “botnet” et comment est-elle utilisée dans la cyberfraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une botnet est un réseau d’ordinateurs infectés par des logiciels malveillants (“bots”) et contrôlés à distance par un cybercriminel. Elle est utilisée pour lancer des attaques DDoS, envoyer du spam, propager des malwares ou effectuer de la fraude au clic à grande échelle.</p>
<p class="answer-note">Les utilisateurs ne sont souvent pas conscients que leur ordinateur fait partie d’une botnet.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="358">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#358</span></p>
<p class="question">Quel est le rôle de l’Agence Française Anticorruption (AFA)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’AFA est chargée d’aider les entreprises et administrations à prévenir et détecter les faits de corruption, de trafic d’influence, de concussion, de prise illégale d’intérêts et de détournement de fonds publics en France et à l’étranger. Elle contrôle la mise en œuvre des programmes anti-corruption.</p>
<p class="answer-note">Elle a un rôle de conseil, de contrôle et d’évaluation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="359">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#359</span></p>
<p class="question">Décrivez la “fraude au PDG fantôme” (phantom CEO fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Cette fraude est une variante de la fraude au président, où le fraudeur se fait passer pour un nouveau PDG ou un PDG étranger, parfois avec un faux profil LinkedIn, pour ordonner des virements urgents et confidentiels à des employés.</p>
<p class="answer-note">Elle exploite souvent l’absence de familiarité des employés avec le “nouveau” dirigeant.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="360">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#360</span></p>
<p class="question">Pourquoi l’intégrité des données est-elle fondamentale pour la lutte anti-fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’intégrité des données garantit que les informations sont exactes, complètes et fiables. Sans données intègres, les systèmes de détection de fraude, les audits et les enquêtes sont compromis, rendant difficile l’identification et la preuve des activités frauduleuses.</p>
<p class="answer-note">Des données corrompues ou manipulées peuvent masquer la fraude ou conduire à de fausses conclusions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="361">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#361</span></p>
<p class="question">Qu’est-ce que le “financement occulte de partis politiques” et comment est-il lié à la corruption?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le financement occulte est le fait de contourner les règles de financement des partis politiques (plafonds, transparence des donateurs) par des dons non déclarés ou illégaux. Il est souvent lié à la corruption car il peut servir à acheter des faveurs politiques ou à influencer des décisions publiques.</p>
<p class="answer-note">Il sape la démocratie et l’équité des processus électoraux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="362">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#362</span></p>
<p class="question">En quoi consiste la “fraude au remboursement de frais médicaux” (healthcare fraud)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au remboursement de frais médicaux implique des déclarations fausses ou trompeuses pour obtenir des paiements indus de la part des assureurs maladie ou des systèmes de santé publics. Cela peut inclure la facturation de services non rendus, le “upcoding” (facturer un service plus coûteux), ou la fraude à l’identité.</p>
<p class="answer-note">Elle est commise par les prestataires de soins, les patients ou les intermédiaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="363">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#363</span></p>
<p class="question">Qu’est-ce que le “ransomware” et quel est son lien avec la cyberfraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le ransomware est un type de logiciel malveillant qui chiffre les fichiers d’une victime et exige une rançon (souvent en cryptomonnaie) pour les déverrouiller. C’est une forme de cyberfraude car l’objectif est d’extorquer de l’argent par la coercition numérique.</p>
<p class="answer-note">Il peut causer des pertes financières importantes et des perturbations opérationnelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="364">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#364</span></p>
<p class="question">Quel est le rôle du “contrôle interne” dans la gestion des risques de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le contrôle interne est un ensemble de processus mis en place par le conseil d’administration, la direction et le personnel pour fournir une assurance raisonnable quant à la réalisation des objectifs de l’organisation, y compris la prévention et la détection des fraudes et la protection des actifs.</p>
<p class="answer-note">Il est la première ligne de défense contre la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="365">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#365</span></p>
<p class="question">Définissez le “conflit d’intérêts” et expliquez comment il peut mener à la fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un conflit d’intérêts survient lorsqu’une personne, dans une position de confiance, a un intérêt personnel qui pourrait influencer de manière inappropriée la performance de ses fonctions officielles. Cela peut mener à la fraude si l’individu utilise sa position pour son bénéfice personnel au détriment de l’organisation.</p>
<p class="answer-note">Exemple : un acheteur qui favorise un fournisseur dans lequel il a des parts.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="366">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#366</span></p>
<p class="question">Pourquoi la politique de “tolérance zéro” envers la fraude est-elle importante?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une politique de tolérance zéro envoie un message clair que la fraude ne sera pas acceptée, ce qui dissuade les fraudeurs potentiels et renforce la culture éthique de l’organisation. Elle assure que des mesures disciplinaires et judiciaires sont prises systématiquement.</p>
<p class="answer-note">Elle aide à maintenir la confiance des employés et des parties prenantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="367">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#367</span></p>
<p class="question">Qu’est-ce que le “carding” et comment est-il lié à la fraude aux cartes de paiement?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “carding” est l’utilisation frauduleuse de numéros de cartes de crédit ou de débit volés pour effectuer des achats en ligne ou des transactions non autorisées. Il s’agit d’une forme courante de fraude aux cartes de paiement.</p>
<p class="answer-note">Les numéros de carte sont souvent obtenus via le phishing, le skimming ou des violations de données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="368">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#368</span></p>
<p class="question">Expliquez l’importance des “sanctions économiques” dans la lutte contre le financement du terrorisme.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sanctions économiques ciblent des individus, entités ou pays pour geler leurs avoirs et restreindre leurs activités financières. Elles sont cruciales pour perturber les réseaux de financement du terrorisme en coupant l’accès aux fonds nécessaires pour leurs opérations.</p>
<p class="answer-note">Elles sont souvent imposées par des organismes internationaux (ONU) ou des gouvernements (OFAC aux USA, UE).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="369">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#369</span></p>
<p class="question">Quels sont les défis liés à la collecte de preuves numériques dans une enquête de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les défis incluent la préservation de l’intégrité des preuves (non-altération), la gestion de grands volumes de données, l’expertise technique nécessaire, la conformité aux réglementations sur la vie privée (RGPD) et la difficulté à récupérer des données supprimées ou chiffrées.</p>
<p class="answer-note">Une mauvaise manipulation peut rendre les preuves irrecevables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="370">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#370</span></p>
<p class="question">Qu’est-ce que le “Diamant de la Fraude” et en quoi diffère-t-il du Triangle de la Fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Diamant de la Fraude ajoute un quatrième élément, la “capacité” (capability), aux trois éléments du Triangle de la Fraude (pression, opportunité, rationalisation). La capacité représente les compétences, les connaissances et la position de l’individu pour commettre et dissimuler la fraude.</p>
<p class="answer-note">Il suggère que même avec les autres éléments, l’absence de capacité rend la fraude moins probable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="371">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#371</span></p>
<p class="question">Quel est le rôle de la “gouvernance d’entreprise” dans la prévention de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gouvernance d’entreprise établit les structures et processus par lesquels les entreprises sont dirigées et contrôlées. Une bonne gouvernance, avec des conseils d’administration indépendants, des comités d’audit efficaces et une culture de transparence, est fondamentale pour prévenir la fraude en assurant une surveillance adéquate.</p>
<p class="answer-note">Elle fixe le “ton au sommet” et promeut l’intégrité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="372">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#372</span></p>
<p class="question">Définissez la “fraude au faux ordre de virement” (FOV) ou “arnaque au faux fournisseur”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La FOV est une escroquerie où le fraudeur se fait passer pour un fournisseur légitime de l’entreprise et demande un changement de coordonnées bancaires pour les paiements futurs, détournant ainsi les fonds vers son propre compte.</p>
<p class="answer-note">Elle repose souvent sur l’ingénierie sociale et la falsification de documents.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="373">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#373</span></p>
<p class="question">Qu’est-ce que le “Business Email Compromise” (BEC) et pourquoi est-il si dangereux?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le BEC est une escroquerie sophistiquée où un fraudeur cible des employés qui autorisent des virements, en se faisant passer pour un cadre supérieur ou un fournisseur. Il est dangereux car il utilise des techniques d’ingénierie sociale avancées, est difficile à détecter et entraîne des pertes financières massives.</p>
<p class="answer-note">Il ne nécessite pas toujours un piratage de compte, mais une usurpation d’identité crédible.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="374">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#374</span></p>
<p class="question">Pourquoi la “culture d’intégrité” est-elle plus efficace que de simples règles pour prévenir la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une culture d’intégrité va au-delà des règles en favorisant des valeurs éthiques profondes. Elle encourage les employés à faire ce qui est juste même en l’absence de surveillance directe, créant un environnement où la fraude est moins tolérée et plus susceptible d’être signalée.</p>
<p class="answer-note">Les règles peuvent être contournées, mais une culture forte imprègne les comportements.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="375">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#375</span></p>
<p class="question">Qu’est-ce que la “fraude documentaire” et quels en sont les exemples?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude documentaire implique la falsification, l’altération ou la création de faux documents pour tromper autrui et obtenir un avantage. Des exemples incluent de fausses factures, des relevés bancaires modifiés, des faux diplômes, des faux contrats ou des documents d’identité contrefaits.</p>
<p class="answer-note">Elle est souvent un élément clé d’autres types de fraudes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="376">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#376</span></p>
<p class="question">Quel est l’impact de l’intelligence artificielle (IA) sur la détection de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’IA, via l’apprentissage automatique, peut analyser de vastes volumes de données pour identifier des schémas complexes et des anomalies qui échappent aux méthodes traditionnelles, améliorant ainsi la rapidité et la précision de la détection de la fraude, et réduisant les faux positifs.</p>
<p class="answer-note">Elle permet une analyse prédictive et comportementale en temps réel.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="377">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#377</span></p>
<p class="question">Qu’est-ce qu’une “lettre de confort” (comfort letter) et comment peut-elle être utilisée frauduleusement?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une lettre de confort est une déclaration d’une partie (souvent une société mère) assurant une autre partie (une banque) de la capacité financière d’une entité. Elle peut être utilisée frauduleusement si elle est falsifiée ou si les assurances données sont sciemment fausses pour obtenir un financement ou un crédit.</p>
<p class="answer-note">Elle est souvent utilisée dans le financement de projets ou l’octroi de crédits.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="378">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#378</span></p>
<p class="question">Quel est le rôle du “Responsable de la Sécurité des Systèmes d’Information” (RSSI) dans la lutte contre la cyberfraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RSSI est responsable de la définition et de la mise en œuvre de la politique de sécurité des systèmes d’information de l’organisation. Il protège les actifs numériques contre les cyberattaques et la fuite de données, contribuant directement à prévenir les fraudes basées sur la technologie.</p>
<p class="answer-note">Il travaille à identifier les vulnérabilités et à mettre en place des mesures de protection.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="379">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#379</span></p>
<p class="question">Pourquoi est-il important d’établir une “chaîne de conservation des preuves” (chain of custody) dans une enquête de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La chaîne de conservation des preuves documente chaque étape du traitement d’une preuve (collecte, stockage, analyse, transfert). Elle garantit que la preuve n’a pas été altérée et est admissible en justice, renforçant ainsi la crédibilité de l’enquête.</p>
<p class="answer-note">Elle est essentielle pour prouver l’authenticité et l’intégrité des éléments de preuve.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="380">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#380</span></p>
<p class="question">Qu’est-ce que la “fraude pyramidale” (pyramid scheme) ou “vente pyramidale”?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une fraude pyramidale est un modèle d’affaires illégal où les participants paient pour avoir le droit de recruter d’autres participants, avec des revenus provenant principalement des frais d’adhésion des nouveaux venus plutôt que de la vente de biens ou services réels. Elle s’effondre inévitablement.</p>
<p class="answer-note">Souvent confondue avec la vente multiniveau légale, mais se distingue par l’absence d’un produit ou service de valeur réelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="381">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#381</span></p>
<p class="question">Quel est l’impact des “paradis fiscaux” sur le blanchiment d’argent et la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les paradis fiscaux, avec leur faible fiscalité, leur manque de transparence et leur secret bancaire, facilitent le blanchiment d’argent et la fraude en permettant aux criminels de cacher l’origine de leurs fonds et de dissimuler leurs actifs de manière anonyme.</p>
<p class="answer-note">Ils entravent la coopération internationale et la récupération d’actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="382">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#382</span></p>
<p class="question">En quoi consiste la “fraude à l’identité” (identity theft)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’identité est le vol et l’utilisation non autorisée des informations personnelles d’une autre personne (nom, date de naissance, numéro de sécurité sociale) pour commettre une fraude, comme ouvrir des comptes, contracter des prêts ou effectuer des achats.</p>
<p class="answer-note">Elle peut avoir des conséquences financières et personnelles dévastatrices pour la victime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="383">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#383</span></p>
<p class="question">Qu’est-ce qu’une “attaque par force brute” et comment est-elle utilisée en cyberfraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque par force brute consiste à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. En cyberfraude, elle est utilisée pour obtenir un accès non autorisé à des comptes en ligne, des systèmes informatiques ou des données sensibles.</p>
<p class="answer-note">Elle est généralement lente mais peut être efficace contre des mots de passe faibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="384">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#384</span></p>
<p class="question">Pourquoi la “diligence raisonnable” (due diligence) est-elle essentielle avant de conclure des partenariats commerciaux?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La diligence raisonnable permet d’évaluer la réputation, l’intégrité et la solidité financière d’un partenaire potentiel. Elle aide à identifier les risques de fraude, de corruption ou de LCB-FT associés au partenaire, protégeant ainsi l’entreprise contre des pertes financières et réputationnelles.</p>
<p class="answer-note">Elle est un contrôle préventif clé pour la gestion des risques tiers.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="385">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#385</span></p>
<p class="question">Citez un exemple de “red flag” (signe d’alerte) dans le comportement d’un employé qui pourrait indiquer une fraude.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un employé qui refuse de prendre des vacances, qui vit au-dessus de ses moyens, qui est excessivement protecteur de ses dossiers ou qui présente des difficultés financières inexpliquées.</p>
<p class="answer-note">Aucun signe isolé ne prouve la fraude, mais une combinaison de plusieurs peut justifier une enquête.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="386">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#386</span></p>
<p class="question">Quel est le rôle de la “compliance” (conformité) dans une institution financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La compliance assure que l’institution respecte l’ensemble des règles internes et externes (lois, réglementations, normes éthiques) qui s’appliquent à ses activités, notamment en matière de LCB-FT, de protection des consommateurs et de marchés financiers, afin de prévenir les risques juridiques et de réputation.</p>
<p class="answer-note">Elle est essentielle pour maintenir la confiance réglementaire et publique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="387">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#387</span></p>
<p class="question">Qu’est-ce que le “spoofing” (usurpation) en matière de cyberfraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le spoofing est la falsification de l’identité d’une source (adresse e-mail, numéro de téléphone, adresse IP) pour se faire passer pour quelqu’un d’autre. Il est utilisé pour tromper les victimes et les inciter à divulguer des informations ou à effectuer des actions, souvent dans le cadre d’attaques de phishing ou de BEC.</p>
<p class="answer-note">L’objectif est de gagner la confiance de la victime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="388">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#388</span></p>
<p class="question">Comment les “audits surprises” peuvent-ils aider à détecter la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les audits surprises empêchent les fraudeurs de préparer ou de dissimuler leurs activités. En apparaissant sans préavis, ils augmentent la probabilité de détecter des irrégularités, des manipulations de documents ou des détournements d’actifs en flagrant délit.</p>
<p class="answer-note">Ils agissent comme un puissant moyen de dissuasion.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="389">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#389</span></p>
<p class="question">Définissez la “fraude à l’investissement” (investment fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’investissement est une escroquerie où les victimes sont incitées à investir dans des opportunités frauduleuses, souvent avec des promesses de rendements irréalistes, mais sans intention réelle de générer des profits, les fonds étant détournés par les fraudeurs.</p>
<p class="answer-note">Les schémas de Ponzi et de pyramide sont des formes courantes de fraude à l’investissement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="390">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#390</span></p>
<p class="question">Qu’est-ce que le “délit d’initié” (insider trading) et pourquoi est-il illégal?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le délit d’initié est l’achat ou la vente de titres financiers en utilisant des informations non publiques et privilégiées sur une entreprise. Il est illégal car il viole les principes d’équité et de transparence des marchés financiers, donnant un avantage injuste aux initiés.</p>
<p class="answer-note">Il peut entraîner de lourdes sanctions pénales et civiles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="391">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#391</span></p>
<p class="question">Quel est le rôle du “contrôle des accès” (access control) en matière de prévention de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le contrôle des accès limite l’accès aux systèmes, données et actifs physiques uniquement aux personnes autorisées. Il empêche les individus non autorisés d’accéder à des informations ou des ressources qui pourraient être utilisées pour commettre ou dissimuler une fraude.</p>
<p class="answer-note">Il est fondamental pour la sécurité des informations et la protection des actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="392">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#392</span></p>
<p class="question">Décrivez la “fraude au mariage” (marriage fraud) dans le contexte de l’immigration.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au mariage est une pratique où deux personnes se marient dans le seul but de contourner les lois sur l’immigration et d’obtenir un statut de résident ou de citoyenneté pour l’un des conjoints, sans intention de vivre une véritable union matrimoniale.</p>
<p class="answer-note">C’est une fraude contre l’État et souvent une forme de trafic humain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="393">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#393</span></p>
<p class="question">Qu’est-ce que le “keylogging” et comment est-il utilisé par les fraudeurs?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le keylogging est l’enregistrement des frappes au clavier d’un utilisateur, souvent via un logiciel malveillant. Les fraudeurs l’utilisent pour voler des identifiants de connexion, des mots de passe, des numéros de carte de crédit et d’autres informations sensibles tapées par la victime.</p>
<p class="answer-note">C’est une technique d’espionnage pour l’acquisition de données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="394">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#394</span></p>
<p class="question">Pourquoi la “sensibilisation des employés” est-elle un élément clé d’un programme anti-fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La sensibilisation des employés les aide à reconnaître les signes de fraude, à comprendre les politiques de l’entreprise et à savoir comment signaler les activités suspectes. Des employés bien informés sont la première ligne de défense et peuvent prévenir ou détecter la fraude plus tôt.</p>
<p class="answer-note">Elle renforce la culture de vigilance et d’intégrité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="395">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#395</span></p>
<p class="question">Qu’est-ce que la “fraude à la carte SIM” (SIM swap fraud)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à la carte SIM est une technique où un fraudeur convainc l’opérateur téléphonique de transférer le numéro de téléphone de la victime vers une carte SIM contrôlée par le fraudeur. Cela lui permet de recevoir les codes d’authentification à deux facteurs et d’accéder aux comptes en ligne de la victime.</p>
<p class="answer-note">Elle cible souvent les comptes bancaires et les cryptomonnaies.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="396">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#396</span></p>
<p class="question">Quel est le rôle des “comptes bancaires miroirs” (mirror accounts) dans le blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les comptes bancaires miroirs sont des paires de comptes (souvent dans des juridictions différentes) où les fonds sont transférés entre eux de manière à masquer leur origine et leur véritable bénéficiaire, créant une illusion de transactions légitimes tout en blanchissant l’argent.</p>
<p class="answer-note">Ils sont souvent utilisés dans la phase d’empilement du blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="397">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#397</span></p>
<p class="question">Qu’est-ce que la “fraude au virement bancaire” (wire transfer fraud)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au virement bancaire est une escroquerie où un fraudeur manipule une victime pour qu’elle effectue un virement de fonds vers un compte sous le contrôle du fraudeur, souvent en se faisant passer pour une personne ou une entité de confiance.</p>
<p class="answer-note">Elle inclut la fraude au président, la fraude au fournisseur, et le BEC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="398">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#398</span></p>
<p class="question">Pourquoi la “coopération internationale” est-elle essentielle dans la lutte anti-fraude et LCB-FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude et le blanchiment d’argent sont souvent des crimes transnationaux. La coopération internationale (partage d’informations, entraide judiciaire) est cruciale pour suivre les flux de fonds, identifier les réseaux criminels et récupérer les actifs à travers les frontières.</p>
<p class="answer-note">Des organismes comme Interpol, Europol et les unités de renseignement financier (URFI) facilitent cette coopération.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="399">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#399</span></p>
<p class="question">Qu’est-ce qu’une “enquête préliminaire” (preliminary investigation) dans le cadre de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une enquête préliminaire est une évaluation rapide et discrète des allégations de fraude pour déterminer si une fraude a pu se produire et si une enquête complète et formelle est justifiée. Elle vise à recueillir des informations suffisantes sans alerter les suspects.</p>
<p class="answer-note">Elle permet de décider si des ressources supplémentaires doivent être allouées à une enquête approfondie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="400">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#400</span></p>
<p class="question">Définissez la “fraude au prêt” (loan fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au prêt est l’acte de tromper un prêteur (banque, institution financière) pour obtenir un prêt en utilisant de fausses informations, des documents falsifiés (revenus, garanties) ou en cachant des informations pertinentes sur la capacité de remboursement.</p>
<p class="answer-note">Elle peut concerner les prêts immobiliers, les prêts personnels ou les prêts aux entreprises.</p>
</p></div>
</p></div>
</div>
For all English exams (i.e., CAMS, CGSS, CFCS, CCAS, Advanced CAMS-RM, FCI, and Audit), you will gain access to four sets of video study notes. With detailed flashcard-like study notes and audio, you can study while commuting, driving, or lying in bed with your eyes closed. This will help you prepare for the exam with ease. Each exam includes close to 3 hours of study notes.