You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 30 questions answered correctly
Your time:
Time has elapsed
Categories
Not categorized0%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Answered
Review
Question 1 of 30
1. Question
Une banque commerciale s’apprête à lancer une nouvelle fonctionnalité de paiement instantané international via son application mobile. Le responsable produit, sous pression pour respecter les délais de lancement, suggère de déployer la fonctionnalité avec les contrôles de fraude existants, en prévoyant d’ajuster les règles de détection après un trimestre d’observation des données réelles. En tant que spécialiste certifié de la lutte contre la fraude, quelle recommandation devez-vous formuler pour garantir une gouvernance robuste du risque de fraude ?
Correct
Correct: L’approche consistant à exiger une évaluation complète des risques de fraude avant le lancement est conforme aux principes de la gestion du cycle de vie de la fraude. Les meilleures pratiques de l’industrie stipulent que les propriétaires de produits et de métiers sont responsables de l’identification des risques inhérents à leurs initiatives. En définissant des indicateurs d’alerte spécifiques aux flux transfrontaliers et en obtenant une approbation formelle, l’organisation s’assure que le cadre de contrôle est aligné sur son appétit pour le risque avant toute exposition réelle. Cela permet d’éviter que la pression commerciale ne compromette l’intégrité opérationnelle et la conformité réglementaire.
Incorrect: L’idée de lancer le produit avec des plafonds réduits et une surveillance manuelle est insuffisante car elle ne traite pas les typologies de fraude spécifiques aux paiements instantanés et surcharge les équipes opérationnelles sans base analytique solide. Déléguer la responsabilité financière au responsable produit est une erreur de gouvernance majeure, car cela ne protège pas l’institution contre les risques de réputation ou les sanctions réglementaires globales. Enfin, exiger systématiquement l’acquisition d’une nouvelle technologie tierce sans avoir d’abord effectué une analyse d’écarts sur les systèmes existants est une approche inefficace qui ignore l’analyse coûts-avantages nécessaire à la gestion des risques.
À retenir: La responsabilité de la gestion des risques de fraude doit être intégrée dès la phase de conception des produits, imposant une évaluation proactive et une validation des contrôles avant tout déploiement opérationnel.
Incorrect
Correct: L’approche consistant à exiger une évaluation complète des risques de fraude avant le lancement est conforme aux principes de la gestion du cycle de vie de la fraude. Les meilleures pratiques de l’industrie stipulent que les propriétaires de produits et de métiers sont responsables de l’identification des risques inhérents à leurs initiatives. En définissant des indicateurs d’alerte spécifiques aux flux transfrontaliers et en obtenant une approbation formelle, l’organisation s’assure que le cadre de contrôle est aligné sur son appétit pour le risque avant toute exposition réelle. Cela permet d’éviter que la pression commerciale ne compromette l’intégrité opérationnelle et la conformité réglementaire.
Incorrect: L’idée de lancer le produit avec des plafonds réduits et une surveillance manuelle est insuffisante car elle ne traite pas les typologies de fraude spécifiques aux paiements instantanés et surcharge les équipes opérationnelles sans base analytique solide. Déléguer la responsabilité financière au responsable produit est une erreur de gouvernance majeure, car cela ne protège pas l’institution contre les risques de réputation ou les sanctions réglementaires globales. Enfin, exiger systématiquement l’acquisition d’une nouvelle technologie tierce sans avoir d’abord effectué une analyse d’écarts sur les systèmes existants est une approche inefficace qui ignore l’analyse coûts-avantages nécessaire à la gestion des risques.
À retenir: La responsabilité de la gestion des risques de fraude doit être intégrée dès la phase de conception des produits, imposant une évaluation proactive et une validation des contrôles avant tout déploiement opérationnel.
Question 2 of 30
2. Question
Vous occupez le poste de responsable de la gestion des risques de fraude au sein d’une banque de détail qui s’apprête à lancer une nouvelle fonctionnalité de paiement instantané. Le comité de direction exprime des inquiétudes majeures concernant l’augmentation des tentatives de fraude par ingénierie sociale. Dans ce contexte, vous devez présenter une analyse coûts-avantages pour l’implémentation d’un système d’analyse comportementale en temps réel dont le coût d’acquisition est significatif. Quelle approche reflète le mieux les meilleures pratiques pour évaluer la viabilité de cet investissement ?
Correct
Correct: L’approche holistique est la norme de l’industrie car le coût de la fraude ne se limite pas aux pertes monétaires directes. Une analyse rigoureuse doit inclure le coût total de possession (TCO), qui englobe non seulement l’acquisition, mais aussi la maintenance et les ressources humaines nécessaires pour gérer les alertes et les faux positifs. De plus, les bénéfices doivent intégrer des éléments qualitatifs essentiels tels que la protection de la marque, l’évitement des amendes réglementaires et la réduction des frais de remédiation post-incident.
Incorrect: Se concentrer uniquement sur les pertes historiques est une erreur stratégique car cela ne tient pas compte de l’évolution rapide des typologies de fraude ni des coûts opérationnels indirects. Prioriser la technologie la plus avancée sans une analyse de pertinence spécifique ignore le principe de proportionnalité et peut mener à un gaspillage de ressources si l’outil n’est pas aligné avec l’appétit pour le risque de l’institution. Enfin, exiger une absence totale de friction pour l’utilisateur est souvent incompatible avec une sécurité robuste dans un environnement de paiements instantanés, risquant de laisser l’organisation vulnérable à des attaques sophistiquées.
À retenir: Une analyse coûts-avantages efficace doit équilibrer le coût total de possession et l’impact opérationnel avec la réduction globale de l’exposition aux risques financiers, réglementaires et réputationnels.
Incorrect
Correct: L’approche holistique est la norme de l’industrie car le coût de la fraude ne se limite pas aux pertes monétaires directes. Une analyse rigoureuse doit inclure le coût total de possession (TCO), qui englobe non seulement l’acquisition, mais aussi la maintenance et les ressources humaines nécessaires pour gérer les alertes et les faux positifs. De plus, les bénéfices doivent intégrer des éléments qualitatifs essentiels tels que la protection de la marque, l’évitement des amendes réglementaires et la réduction des frais de remédiation post-incident.
Incorrect: Se concentrer uniquement sur les pertes historiques est une erreur stratégique car cela ne tient pas compte de l’évolution rapide des typologies de fraude ni des coûts opérationnels indirects. Prioriser la technologie la plus avancée sans une analyse de pertinence spécifique ignore le principe de proportionnalité et peut mener à un gaspillage de ressources si l’outil n’est pas aligné avec l’appétit pour le risque de l’institution. Enfin, exiger une absence totale de friction pour l’utilisateur est souvent incompatible avec une sécurité robuste dans un environnement de paiements instantanés, risquant de laisser l’organisation vulnérable à des attaques sophistiquées.
À retenir: Une analyse coûts-avantages efficace doit équilibrer le coût total de possession et l’impact opérationnel avec la réduction globale de l’exposition aux risques financiers, réglementaires et réputationnels.
Question 3 of 30
3. Question
Une institution financiere de taille moyenne developpe une nouvelle plateforme de services bancaires mobiles pour ses clients particuliers. Le responsable de la lutte contre la fraude est charge de concevoir le cadre de gestion des risques pour ce lancement. Le budget est limite et la direction exige un impact minimal sur l’experience utilisateur tout en maintenant un niveau de protection robuste contre la fraude externe. Dans ce contexte, quelle strategie de mise en œuvre du programme de gestion des risques de fraude est la plus appropriee pour assurer la viabilite a long terme du produit ?
Correct
Correct: L’approche collaborative impliquant les proprietaires de produits est fondamentale car elle assure que la gestion des risques est integree des la conception du produit. La responsabilite partagee permet d’equilibrer les objectifs de croissance commerciale avec les imperatifs de securite. De plus, l’instauration de boucles de retroaction entre les processus d’enquete et les systemes de detection est une pratique exemplaire de l’industrie qui permet d’affiner les regles de detection en fonction des realites du terrain, garantissant ainsi que le programme reste agile face aux nouvelles typologies de fraude.
Incorrect: L’option privilegiant uniquement la technologie de pointe echoue car elle ignore la dimension humaine et organisationnelle de la fraude; une technologie sans gouvernance appropriee mene souvent a des angles morts. L’option visant a eliminer totalement le risque par des contrôles maximaux est irrealiste et commercialement prejudiciable, car elle cree une friction excessive qui peut pousser les clients vers la concurrence, ignorant ainsi l’analyse coût-benefice necessaire. Enfin, deleguer la propriete des politiques au departement informatique est une erreur de gouvernance majeure, car les risques de fraude doivent être detenus par les lignes de metier qui comprennent le comportement des clients et les flux operationnels.
À retenir: L’efficacite d’un programme de gestion des risques de fraude repose sur une gouvernance integree ou les metiers assument la propriete du risque et ou les retours d’enquete alimentent continuellement les mecanismes de prevention.
Incorrect
Correct: L’approche collaborative impliquant les proprietaires de produits est fondamentale car elle assure que la gestion des risques est integree des la conception du produit. La responsabilite partagee permet d’equilibrer les objectifs de croissance commerciale avec les imperatifs de securite. De plus, l’instauration de boucles de retroaction entre les processus d’enquete et les systemes de detection est une pratique exemplaire de l’industrie qui permet d’affiner les regles de detection en fonction des realites du terrain, garantissant ainsi que le programme reste agile face aux nouvelles typologies de fraude.
Incorrect: L’option privilegiant uniquement la technologie de pointe echoue car elle ignore la dimension humaine et organisationnelle de la fraude; une technologie sans gouvernance appropriee mene souvent a des angles morts. L’option visant a eliminer totalement le risque par des contrôles maximaux est irrealiste et commercialement prejudiciable, car elle cree une friction excessive qui peut pousser les clients vers la concurrence, ignorant ainsi l’analyse coût-benefice necessaire. Enfin, deleguer la propriete des politiques au departement informatique est une erreur de gouvernance majeure, car les risques de fraude doivent être detenus par les lignes de metier qui comprennent le comportement des clients et les flux operationnels.
À retenir: L’efficacite d’un programme de gestion des risques de fraude repose sur une gouvernance integree ou les metiers assument la propriete du risque et ou les retours d’enquete alimentent continuellement les mecanismes de prevention.
Question 4 of 30
4. Question
Une institution financière s’apprête à lancer une nouvelle fonctionnalité de virement instantané transfrontalier via son application mobile. Le comité de direction exige que le processus reste fluide pour minimiser les frictions, tandis que l’équipe de conformité s’inquiète de l’augmentation potentielle des fraudes au virement de type APP (Authorized Push Payment). En tant que responsable de la gestion des risques de fraude, vous devez définir la stratégie de contrôle initiale avant le déploiement national prévu dans 30 jours. Quelle approche garantit la mise en place d’un cadre de gestion des risques robuste tout en respectant les objectifs commerciaux ?
Correct
Correct: La réalisation d’une évaluation des risques de fraude spécifique au produit est une étape fondamentale pour aligner les contrôles sur l’appétit pour le risque de l’organisation. En intégrant des seuils de détection calibrés et une boucle de rétroaction avec les opérations, le gestionnaire s’assure que le programme n’est pas statique mais évolutif. Cette approche respecte les meilleures pratiques de l’industrie en liant la conception du cadre de gestion des risques aux réalités opérationnelles et aux objectifs stratégiques de l’entreprise, permettant ainsi d’ajuster les règles de détection en fonction des premières données réelles tout en maintenant un niveau de protection adéquat dès le lancement.
Incorrect: L’approche consistant à se concentrer uniquement sur des solutions technologiques sans évaluer l’impact sur l’expérience client ou les processus de support est incomplète, car elle risque de paralyser l’activité commerciale par un taux de faux positifs trop élevé. Attendre la fin d’une phase pilote pour formaliser les politiques est une stratégie réactive dangereuse qui expose l’institution à des pertes financières et à des sanctions réglementaires dès les premières transactions. Enfin, déléguer la responsabilité totale des contrôles aux propriétaires de produits et aux développeurs crée un risque de conflit d’intérêts, car ces rôles privilégient souvent la rapidité de mise sur le marché au détriment de la rigueur des contrôles de fraude nécessaires.
À retenir: L’efficacité d’un programme de gestion des risques de fraude repose sur une évaluation proactive et spécifique au produit qui harmonise les contrôles de détection avec l’appétit pour le risque et les capacités opérationnelles de l’organisation.
Incorrect
Correct: La réalisation d’une évaluation des risques de fraude spécifique au produit est une étape fondamentale pour aligner les contrôles sur l’appétit pour le risque de l’organisation. En intégrant des seuils de détection calibrés et une boucle de rétroaction avec les opérations, le gestionnaire s’assure que le programme n’est pas statique mais évolutif. Cette approche respecte les meilleures pratiques de l’industrie en liant la conception du cadre de gestion des risques aux réalités opérationnelles et aux objectifs stratégiques de l’entreprise, permettant ainsi d’ajuster les règles de détection en fonction des premières données réelles tout en maintenant un niveau de protection adéquat dès le lancement.
Incorrect: L’approche consistant à se concentrer uniquement sur des solutions technologiques sans évaluer l’impact sur l’expérience client ou les processus de support est incomplète, car elle risque de paralyser l’activité commerciale par un taux de faux positifs trop élevé. Attendre la fin d’une phase pilote pour formaliser les politiques est une stratégie réactive dangereuse qui expose l’institution à des pertes financières et à des sanctions réglementaires dès les premières transactions. Enfin, déléguer la responsabilité totale des contrôles aux propriétaires de produits et aux développeurs crée un risque de conflit d’intérêts, car ces rôles privilégient souvent la rapidité de mise sur le marché au détriment de la rigueur des contrôles de fraude nécessaires.
À retenir: L’efficacité d’un programme de gestion des risques de fraude repose sur une évaluation proactive et spécifique au produit qui harmonise les contrôles de détection avec l’appétit pour le risque et les capacités opérationnelles de l’organisation.
Question 5 of 30
5. Question
Une banque de détail d’envergure régionale prévoit de lancer une nouvelle fonctionnalité de paiement instantané sur son application mobile. Le responsable de la gestion des risques de fraude a identifié une augmentation potentielle des attaques par ingénierie sociale et par prise de contrôle de compte (ATO). Pour atténuer ce risque, l’institution envisage l’acquisition d’un outil d’analyse comportementale biométrique passive dont le coût de licence annuel est significatif. Lors de la présentation du dossier au comité de direction pour approbation budgétaire, quelle analyse doit être priorisée pour justifier cet investissement conformément aux meilleures pratiques de gestion des risques de fraude ?
Correct
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une vision globale. Elle ne doit pas se limiter aux pertes financières directes évitées, mais doit également intégrer les gains d’efficacité opérationnelle, tels que la réduction du volume de faux positifs qui mobilise inutilement les ressources d’enquête. De plus, l’impact sur la réputation et la confiance des clients est un facteur critique, car une fraude massive peut entraîner une attrition importante des clients, dont le coût d’acquisition est élevé. Cette approche est conforme aux standards de l’industrie qui préconisent d’équilibrer les coûts de contrôle avec l’appétit pour le risque global de l’organisation.
Incorrect: L’approche consistant à comparer uniquement les pertes directes passées est insuffisante car elle ne tient pas compte de l’évolution des typologies de fraude ni des coûts opérationnels internes de traitement des dossiers. Se concentrer exclusivement sur les amendes réglementaires est une vision trop étroite qui néglige la santé financière globale et la continuité opérationnelle de l’institution. Enfin, privilégier uniquement l’expérience utilisateur et la croissance du volume sans contrôles adéquats est une stratégie risquée qui ignore le principe de proportionnalité et peut mener à des pertes catastrophiques dépassant largement les bénéfices commerciaux générés.
À retenir: Une analyse coûts-avantages efficace doit mettre en balance le coût total de mise en œuvre avec les pertes directes évitées, l’optimisation des ressources opérationnelles et la préservation de la réputation de l’institution.
Incorrect
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une vision globale. Elle ne doit pas se limiter aux pertes financières directes évitées, mais doit également intégrer les gains d’efficacité opérationnelle, tels que la réduction du volume de faux positifs qui mobilise inutilement les ressources d’enquête. De plus, l’impact sur la réputation et la confiance des clients est un facteur critique, car une fraude massive peut entraîner une attrition importante des clients, dont le coût d’acquisition est élevé. Cette approche est conforme aux standards de l’industrie qui préconisent d’équilibrer les coûts de contrôle avec l’appétit pour le risque global de l’organisation.
Incorrect: L’approche consistant à comparer uniquement les pertes directes passées est insuffisante car elle ne tient pas compte de l’évolution des typologies de fraude ni des coûts opérationnels internes de traitement des dossiers. Se concentrer exclusivement sur les amendes réglementaires est une vision trop étroite qui néglige la santé financière globale et la continuité opérationnelle de l’institution. Enfin, privilégier uniquement l’expérience utilisateur et la croissance du volume sans contrôles adéquats est une stratégie risquée qui ignore le principe de proportionnalité et peut mener à des pertes catastrophiques dépassant largement les bénéfices commerciaux générés.
À retenir: Une analyse coûts-avantages efficace doit mettre en balance le coût total de mise en œuvre avec les pertes directes évitées, l’optimisation des ressources opérationnelles et la préservation de la réputation de l’institution.
Question 6 of 30
6. Question
Une institution financière développe un nouveau service de transfert de fonds international et doit définir son budget pour les outils de surveillance des transactions. Le responsable de la gestion des risques de fraude doit présenter une analyse coûts-avantages au comité de direction pour justifier l’acquisition d’une solution d’intelligence artificielle avancée. Quelle approche démontre la meilleure compréhension de l’impact opérationnel et financier de la fraude pour l’organisation ?
Correct
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une perspective globale. Cela signifie qu’au-delà des pertes financières directes (fonds détournés), l’organisation doit quantifier les coûts de traitement des alertes, le temps consacré aux enquêtes par le personnel, ainsi que les conséquences immatérielles comme l’attrition des clients due à une mauvaise expérience ou à une perte de confiance. Cette approche permet de justifier des investissements technologiques qui pourraient sembler élevés au premier abord mais qui protègent la valeur à long terme de l’entreprise.
Incorrect: Privilégier uniquement la réduction des coûts initiaux de mise en œuvre est une erreur stratégique qui expose l’organisation à des pertes futures bien plus importantes et à une instabilité opérationnelle. Se concentrer exclusivement sur les pertes financières directes est une vision trop restrictive qui ignore les coûts cachés de la remédiation et de la gestion de crise. Enfin, chercher à éliminer totalement le risque de fraude est un objectif théorique inatteignable qui conduit généralement à des dépenses disproportionnées par rapport aux bénéfices réels obtenus.
À retenir: L’analyse coûts-avantages d’un programme antifraude doit intégrer les impacts directs, indirects et réputationnels pour déterminer le niveau d’investissement optimal.
Incorrect
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une perspective globale. Cela signifie qu’au-delà des pertes financières directes (fonds détournés), l’organisation doit quantifier les coûts de traitement des alertes, le temps consacré aux enquêtes par le personnel, ainsi que les conséquences immatérielles comme l’attrition des clients due à une mauvaise expérience ou à une perte de confiance. Cette approche permet de justifier des investissements technologiques qui pourraient sembler élevés au premier abord mais qui protègent la valeur à long terme de l’entreprise.
Incorrect: Privilégier uniquement la réduction des coûts initiaux de mise en œuvre est une erreur stratégique qui expose l’organisation à des pertes futures bien plus importantes et à une instabilité opérationnelle. Se concentrer exclusivement sur les pertes financières directes est une vision trop restrictive qui ignore les coûts cachés de la remédiation et de la gestion de crise. Enfin, chercher à éliminer totalement le risque de fraude est un objectif théorique inatteignable qui conduit généralement à des dépenses disproportionnées par rapport aux bénéfices réels obtenus.
À retenir: L’analyse coûts-avantages d’un programme antifraude doit intégrer les impacts directs, indirects et réputationnels pour déterminer le niveau d’investissement optimal.
Question 7 of 30
7. Question
Une institution financière d’envergure internationale s’apprête à lancer une nouvelle plateforme de services bancaires ouverts (Open Banking). Lors de la phase de conception du cadre de gestion des risques de fraude, une divergence d’opinions apparaît : l’équipe de développement souhaite maximiser la fluidité des transactions pour favoriser l’adoption, tandis que l’équipe de conformité s’inquiète de l’augmentation des vecteurs d’attaque par des tiers. Dans le cadre du développement d’un programme de gestion des risques de fraude conforme aux meilleures pratiques de l’industrie, quelle stratégie de gouvernance et de contrôle doit être privilégiée ?
Correct
Correct: L’approche de responsabilité partagée est considérée comme une meilleure pratique car elle aligne les objectifs commerciaux avec les impératifs de sécurité. Les propriétaires de produits, en tant que première ligne de défense, doivent assumer la responsabilité du risque résiduel car ils contrôlent la conception du produit et l’expérience utilisateur. Parallèlement, l’intégration d’une analyse coûts-avantages qui inclut l’impact opérationnel et la friction client permet de calibrer les systèmes de détection de manière à ce qu’ils soient proportionnés au risque réel, conformément aux principes de gouvernance d’un programme de gestion des risques de fraude robuste.
Incorrect: L’idée de centraliser la décision uniquement au sein de la sécurité informatique est erronée car elle crée un silo qui ignore les objectifs de croissance et les besoins des clients, menant souvent à des contrôles excessivement rigides. S’appuyer exclusivement sur des solutions tierces standardisées sans personnalisation interne est dangereux, car cela ne tient pas compte des vulnérabilités spécifiques aux processus opérationnels de l’organisation. Enfin, une politique d’interdiction stricte basée uniquement sur la géographie sans évaluation du profil client est une stratégie de prévention rudimentaire qui génère un taux élevé de faux positifs et ne constitue pas une gestion des risques nuancée ou efficace.
À retenir: Une gouvernance de fraude efficace exige que les propriétaires de produits assument la propriété du risque, soutenus par des contrôles de détection calibrés via une analyse d’impact multidimensionnelle.
Incorrect
Correct: L’approche de responsabilité partagée est considérée comme une meilleure pratique car elle aligne les objectifs commerciaux avec les impératifs de sécurité. Les propriétaires de produits, en tant que première ligne de défense, doivent assumer la responsabilité du risque résiduel car ils contrôlent la conception du produit et l’expérience utilisateur. Parallèlement, l’intégration d’une analyse coûts-avantages qui inclut l’impact opérationnel et la friction client permet de calibrer les systèmes de détection de manière à ce qu’ils soient proportionnés au risque réel, conformément aux principes de gouvernance d’un programme de gestion des risques de fraude robuste.
Incorrect: L’idée de centraliser la décision uniquement au sein de la sécurité informatique est erronée car elle crée un silo qui ignore les objectifs de croissance et les besoins des clients, menant souvent à des contrôles excessivement rigides. S’appuyer exclusivement sur des solutions tierces standardisées sans personnalisation interne est dangereux, car cela ne tient pas compte des vulnérabilités spécifiques aux processus opérationnels de l’organisation. Enfin, une politique d’interdiction stricte basée uniquement sur la géographie sans évaluation du profil client est une stratégie de prévention rudimentaire qui génère un taux élevé de faux positifs et ne constitue pas une gestion des risques nuancée ou efficace.
À retenir: Une gouvernance de fraude efficace exige que les propriétaires de produits assument la propriété du risque, soutenus par des contrôles de détection calibrés via une analyse d’impact multidimensionnelle.
Question 8 of 30
8. Question
Une institution financière prévoit de lancer une nouvelle fonctionnalité de transfert instantané de pair à pair (P2P) au sein de son application mobile. Le responsable produit, invoquant des contraintes de temps liées à la concurrence, propose de lancer le service avec des plafonds de transaction fixes comme seul contrôle, en reportant l’intégration des outils de surveillance comportementale à une version ultérieure prévue dans six mois. En tant que spécialiste de la gestion des risques de fraude, quelle action reflète le mieux les responsabilités de gouvernance et de propriété des risques au sein de l’organisation ?
Correct
Correct: Dans un cadre de gestion des risques de fraude efficace, les propriétaires de produits et les secteurs d’activité constituent la première ligne de défense. Il est impératif que toute nouvelle fonctionnalité, comme les transferts P2P, fasse l’objet d’une évaluation rigoureuse des risques avant son déploiement. Le responsable produit doit non seulement concevoir le produit, mais aussi s’assurer que les contrôles de fraude sont intégrés dès la phase de conception (fraud-by-design). Si les contrôles sont jugés insuffisants par rapport à l’appétit pour le risque de l’organisation, le responsable produit doit assumer formellement la responsabilité du risque résiduel devant le comité de gouvernance, garantissant ainsi que les décisions commerciales sont alignées sur la stratégie de risque globale.
Incorrect: L’approche consistant à s’appuyer uniquement sur un audit post-lancement est insuffisante car elle expose l’institution à des pertes financières et réputationnelles immédiates sans mécanisme de détection réactif. Le transfert de la responsabilité technique au département informatique est une erreur de gouvernance, car l’informatique est un support et non le propriétaire du risque métier ou du produit. Enfin, la modification des conditions générales pour limiter la responsabilité juridique ne remplace pas les obligations réglementaires de surveillance des transactions et de protection des clients vulnérables, et ne traite pas la cause profonde de l’exposition à la fraude.
À retenir: Les propriétaires de produits sont responsables de l’intégration des contrôles de fraude dès la phase de développement et doivent assumer formellement les risques résiduels avant tout lancement.
Incorrect
Correct: Dans un cadre de gestion des risques de fraude efficace, les propriétaires de produits et les secteurs d’activité constituent la première ligne de défense. Il est impératif que toute nouvelle fonctionnalité, comme les transferts P2P, fasse l’objet d’une évaluation rigoureuse des risques avant son déploiement. Le responsable produit doit non seulement concevoir le produit, mais aussi s’assurer que les contrôles de fraude sont intégrés dès la phase de conception (fraud-by-design). Si les contrôles sont jugés insuffisants par rapport à l’appétit pour le risque de l’organisation, le responsable produit doit assumer formellement la responsabilité du risque résiduel devant le comité de gouvernance, garantissant ainsi que les décisions commerciales sont alignées sur la stratégie de risque globale.
Incorrect: L’approche consistant à s’appuyer uniquement sur un audit post-lancement est insuffisante car elle expose l’institution à des pertes financières et réputationnelles immédiates sans mécanisme de détection réactif. Le transfert de la responsabilité technique au département informatique est une erreur de gouvernance, car l’informatique est un support et non le propriétaire du risque métier ou du produit. Enfin, la modification des conditions générales pour limiter la responsabilité juridique ne remplace pas les obligations réglementaires de surveillance des transactions et de protection des clients vulnérables, et ne traite pas la cause profonde de l’exposition à la fraude.
À retenir: Les propriétaires de produits sont responsables de l’intégration des contrôles de fraude dès la phase de développement et doivent assumer formellement les risques résiduels avant tout lancement.
Question 9 of 30
9. Question
Une institution financière d’envergure prévoit de déployer un nouveau système de surveillance des transactions en temps réel basé sur l’apprentissage automatique pour contrer une augmentation des cas de prise de contrôle de comptes (Account Takeover). Le coût d’acquisition et d’intégration technologique est particulièrement élevé. Lors de la réalisation de l’analyse coûts-avantages destinée au comité de direction pour justifier cet investissement, quel élément est crucial pour refléter l’exposition totale de l’organisation au risque de fraude ?
Correct
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une perspective holistique. Au-delà des pertes financières directes liées aux transactions frauduleuses, l’institution doit quantifier les coûts indirects significatifs. Cela inclut l’attrition des clients due à une perte de confiance, les dommages durables à la réputation de la marque, ainsi que les frais juridiques et les sanctions réglementaires potentielles pour manquement aux obligations de vigilance. Cette approche permet de justifier l’investissement en démontrant que le coût de l’inaction dépasse largement le coût de mise en œuvre des contrôles.
Incorrect: L’approche consistant à comparer uniquement le prix du logiciel aux remboursements historiques est insuffisante car elle est purement réactive et ignore l’évolution des typologies de fraude ainsi que les coûts opérationnels de gestion. Se concentrer exclusivement sur la réduction de la masse salariale ou l’efficacité des analystes privilégie l’efficience opérationnelle au détriment de l’efficacité du contrôle face au risque résiduel. Enfin, l’évaluation basée uniquement sur des mesures techniques comme le taux de faux positifs est un indicateur de performance système nécessaire, mais elle ne constitue pas une analyse financière complète permettant de mesurer l’exposition réelle de l’organisation au risque de fraude.
À retenir: Une analyse coûts-avantages efficace doit intégrer les pertes directes, les coûts opérationnels et les impacts immatériels tels que la réputation et la conformité réglementaire pour évaluer le véritable retour sur investissement d’un programme antifraude.
Incorrect
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une perspective holistique. Au-delà des pertes financières directes liées aux transactions frauduleuses, l’institution doit quantifier les coûts indirects significatifs. Cela inclut l’attrition des clients due à une perte de confiance, les dommages durables à la réputation de la marque, ainsi que les frais juridiques et les sanctions réglementaires potentielles pour manquement aux obligations de vigilance. Cette approche permet de justifier l’investissement en démontrant que le coût de l’inaction dépasse largement le coût de mise en œuvre des contrôles.
Incorrect: L’approche consistant à comparer uniquement le prix du logiciel aux remboursements historiques est insuffisante car elle est purement réactive et ignore l’évolution des typologies de fraude ainsi que les coûts opérationnels de gestion. Se concentrer exclusivement sur la réduction de la masse salariale ou l’efficacité des analystes privilégie l’efficience opérationnelle au détriment de l’efficacité du contrôle face au risque résiduel. Enfin, l’évaluation basée uniquement sur des mesures techniques comme le taux de faux positifs est un indicateur de performance système nécessaire, mais elle ne constitue pas une analyse financière complète permettant de mesurer l’exposition réelle de l’organisation au risque de fraude.
À retenir: Une analyse coûts-avantages efficace doit intégrer les pertes directes, les coûts opérationnels et les impacts immatériels tels que la réputation et la conformité réglementaire pour évaluer le véritable retour sur investissement d’un programme antifraude.
Question 10 of 30
10. Question
Une institution financiere developpe une nouvelle plateforme de paiement instantane pour les entreprises. Le responsable produit (Product Owner) souhaite maximiser la rapidite des transactions pour gagner des parts de marche, ce qui pourrait augmenter l’exposition a la fraude. Selon les meilleures pratiques de gouvernance d’un programme de gestion des risques de fraude, quelle est la responsabilite principale du responsable produit dans ce scenario ?
Correct
Correct: Dans un cadre de gestion des risques de fraude efficace, le responsable produit est considéré comme la première ligne de défense. Il doit assumer la propriete du risque car il possede la connaissance la plus approfondie des fonctionnalites du produit et du comportement attendu des utilisateurs. L’integration des controles des la phase de conception, souvent appelee Fraud-by-Design, permet de trouver un equilibre optimal entre l’efficacite operationnelle et la securite, tout en s’assurant que les mesures d’attenuation sont proportionnees a l’appetit pour le risque de l’organisation.
Incorrect: L’approche consistant a deleguer entierement la conception au departement de la conformite est erronee car elle cree un silo ou les controles risquent d’etre inadaptes aux realites operationnelles du produit. Adopter une strategie purement reactive en attendant les premiers incidents de fraude expose l’institution a des pertes financieres et reputationnelles majeures qui auraient pu etre evitees par une prevention proactive. Enfin, s’appuyer exclusivement sur un prestataire externe est insuffisant, car l’institution conserve la responsabilite reglementaire finale de la gestion de ses propres risques et doit adapter les outils technologiques a son contexte specifique.
À retenir: Le responsable produit doit agir en tant que proprietaire du risque de fraude en integrant des mesures d’attenuation des la conception pour equilibrer l’experience client et la securite.
Incorrect
Correct: Dans un cadre de gestion des risques de fraude efficace, le responsable produit est considéré comme la première ligne de défense. Il doit assumer la propriete du risque car il possede la connaissance la plus approfondie des fonctionnalites du produit et du comportement attendu des utilisateurs. L’integration des controles des la phase de conception, souvent appelee Fraud-by-Design, permet de trouver un equilibre optimal entre l’efficacite operationnelle et la securite, tout en s’assurant que les mesures d’attenuation sont proportionnees a l’appetit pour le risque de l’organisation.
Incorrect: L’approche consistant a deleguer entierement la conception au departement de la conformite est erronee car elle cree un silo ou les controles risquent d’etre inadaptes aux realites operationnelles du produit. Adopter une strategie purement reactive en attendant les premiers incidents de fraude expose l’institution a des pertes financieres et reputationnelles majeures qui auraient pu etre evitees par une prevention proactive. Enfin, s’appuyer exclusivement sur un prestataire externe est insuffisant, car l’institution conserve la responsabilite reglementaire finale de la gestion de ses propres risques et doit adapter les outils technologiques a son contexte specifique.
À retenir: Le responsable produit doit agir en tant que proprietaire du risque de fraude en integrant des mesures d’attenuation des la conception pour equilibrer l’experience client et la securite.
Question 11 of 30
11. Question
Une institution financiere de taille moyenne envisage de deployer un nouveau systeme de surveillance des transactions base sur l apprentissage automatique pour contrer l augmentation des fraudes au virement. Le projet presente des couts d implementation eleves et necessite une restructuration des flux de travail du departement de conformite. Lors de la realisation de l analyse couts-avantages pour valider ce cadre de gestion des risques, quel facteur est le plus determinant pour justifier l investissement d un point de vue strategique et operationnel ?
Correct
Correct: Une analyse couts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit depasser la simple comparaison des depenses monetaires et des pertes directes evitees. Elle doit integrer le cout total de possession (TCO), incluant l acquisition, l integration et la maintenance operationnelle, tout en evaluant l impact sur l experience client. Un controle trop intrusif peut generer une friction excessive, entrainant une attrition des clients et une perte de revenus indirects, ce qui doit etre mis en balance avec l efficacite de la prevention des pertes.
Incorrect: Se concentrer exclusivement sur le recouvrement des couts de licence des la premiere annee est une approche trop restrictive qui ignore la valeur a long terme et les couts operationnels caches. Chercher a eliminer totalement les faux positifs est techniquement irrealiste et compromettrait gravement la capacite du systeme a detecter des fraudes reelles, rendant l investissement inutile. Enfin, choisir la solution la plus couteuse uniquement pour satisfaire les regulateurs ne garantit pas une attenuation des risques adaptee aux besoins specifiques de l organisation et constitue une mauvaise allocation des ressources financieres.
À retenir: L efficacite d un controle de fraude se mesure par sa capacite a reduire les pertes tout en maintenant un niveau de friction acceptable pour les clients et un cout operationnel soutenable.
Incorrect
Correct: Une analyse couts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit depasser la simple comparaison des depenses monetaires et des pertes directes evitees. Elle doit integrer le cout total de possession (TCO), incluant l acquisition, l integration et la maintenance operationnelle, tout en evaluant l impact sur l experience client. Un controle trop intrusif peut generer une friction excessive, entrainant une attrition des clients et une perte de revenus indirects, ce qui doit etre mis en balance avec l efficacite de la prevention des pertes.
Incorrect: Se concentrer exclusivement sur le recouvrement des couts de licence des la premiere annee est une approche trop restrictive qui ignore la valeur a long terme et les couts operationnels caches. Chercher a eliminer totalement les faux positifs est techniquement irrealiste et compromettrait gravement la capacite du systeme a detecter des fraudes reelles, rendant l investissement inutile. Enfin, choisir la solution la plus couteuse uniquement pour satisfaire les regulateurs ne garantit pas une attenuation des risques adaptee aux besoins specifiques de l organisation et constitue une mauvaise allocation des ressources financieres.
À retenir: L efficacite d un controle de fraude se mesure par sa capacite a reduire les pertes tout en maintenant un niveau de friction acceptable pour les clients et un cout operationnel soutenable.
Question 12 of 30
12. Question
Une institution financière d’envergure s’apprête à lancer une nouvelle plateforme de paiement instantané transfrontalier. Lors de la phase de conception du cadre de gestion des risques, le responsable de la conformité identifie une menace significative liée aux attaques par usurpation d’identité synthétique. Le comité de direction hésite à investir dans une solution de détection avancée utilisant l’intelligence artificielle en raison de son coût élevé et de la complexité de son intégration. Dans ce contexte, quelle démarche le responsable de la fraude doit-il privilégier pour garantir que le programme de gestion des risques est à la fois efficace et stratégiquement aligné ?
Correct
Correct: L’approche consistant à réaliser une analyse coûts-avantages complète est la plus conforme aux meilleures pratiques de l’industrie (point 1.6 du programme). Une gestion efficace des risques de fraude ne se limite pas à la réduction des pertes directes ; elle doit intégrer le coût total de possession, incluant la mise en œuvre technologique, la maintenance opérationnelle et, surtout, l’impact sur l’expérience client. Un taux élevé de faux positifs peut entraîner une attrition des clients, ce qui représente un coût indirect majeur. Cette vision holistique permet d’aligner le programme de fraude avec l’appétit pour le risque et les objectifs commerciaux de l’organisation.
Incorrect: L’option suggérant des règles de blocage strictes pour atteindre une exposition nulle est irréaliste et commerciale préjudiciable, car elle ignore l’équilibre nécessaire entre sécurité et fluidité du parcours client. L’externalisation complète mentionnée dans une autre option est erronée car, bien que les tâches opérationnelles puissent être déléguées, la responsabilité réglementaire et la gouvernance finale du risque de fraude incombent toujours à l’institution financière. Enfin, l’utilisation exclusive des systèmes AML existants est inappropriée car ces outils sont conçus pour détecter des schémas de blanchiment complexes sur des périodes prolongées, et non pour identifier des fraudes transactionnelles instantanées ou des prises de contrôle de comptes en temps réel.
À retenir: Une gestion robuste des risques de fraude exige une analyse coûts-avantages qui équilibre la prévention des pertes financières avec l’efficacité opérationnelle et la préservation de l’expérience client.
Incorrect
Correct: L’approche consistant à réaliser une analyse coûts-avantages complète est la plus conforme aux meilleures pratiques de l’industrie (point 1.6 du programme). Une gestion efficace des risques de fraude ne se limite pas à la réduction des pertes directes ; elle doit intégrer le coût total de possession, incluant la mise en œuvre technologique, la maintenance opérationnelle et, surtout, l’impact sur l’expérience client. Un taux élevé de faux positifs peut entraîner une attrition des clients, ce qui représente un coût indirect majeur. Cette vision holistique permet d’aligner le programme de fraude avec l’appétit pour le risque et les objectifs commerciaux de l’organisation.
Incorrect: L’option suggérant des règles de blocage strictes pour atteindre une exposition nulle est irréaliste et commerciale préjudiciable, car elle ignore l’équilibre nécessaire entre sécurité et fluidité du parcours client. L’externalisation complète mentionnée dans une autre option est erronée car, bien que les tâches opérationnelles puissent être déléguées, la responsabilité réglementaire et la gouvernance finale du risque de fraude incombent toujours à l’institution financière. Enfin, l’utilisation exclusive des systèmes AML existants est inappropriée car ces outils sont conçus pour détecter des schémas de blanchiment complexes sur des périodes prolongées, et non pour identifier des fraudes transactionnelles instantanées ou des prises de contrôle de comptes en temps réel.
À retenir: Une gestion robuste des risques de fraude exige une analyse coûts-avantages qui équilibre la prévention des pertes financières avec l’efficacité opérationnelle et la préservation de l’expérience client.
Question 13 of 30
13. Question
Une institution financière s’apprête à lancer une nouvelle fonctionnalité de portefeuille numérique permettant des transferts instantanés de pair à pair (P2P). Le responsable produit, sous pression pour respecter un délai de lancement de 30 jours, doit s’assurer que les risques de fraude sont gérés conformément au cadre de gouvernance de l’institution. Quelle mesure le responsable produit doit-il privilégier pour garantir une gestion efficace des risques de fraude avant le déploiement ?
Correct
Correct: Le responsable produit est le premier rempart dans la gestion des risques de fraude. Selon les meilleures pratiques de l’industrie et les cadres de gouvernance, les propriétaires de produits ont la responsabilité d’intégrer la gestion des risques dès la phase de conception. Une évaluation proactive permet d’identifier les vulnérabilités spécifiques aux transferts instantanés P2P, qui diffèrent des produits bancaires traditionnels, et de s’assurer que les contrôles de détection sont opérationnels avant que l’institution ne soit exposée à des pertes réelles.
Incorrect: L’approche consistant à lancer le produit d’abord et à corriger les failles plus tard est une erreur stratégique majeure qui expose l’organisation à des pertes financières et à un risque de réputation immédiat, contredisant le principe de prévention du cycle de vie de la fraude. Déléguer entièrement la responsabilité à la sécurité informatique est inapproprié car les risques de fraude sont intrinsèquement liés à la logique métier et au comportement des utilisateurs, domaines que le responsable produit maîtrise le mieux. Enfin, l’utilisation de contrôles standards conçus pour les cartes de crédit est inefficace car les typologies de fraude liées aux paiements instantanés, comme l’ingénierie sociale ou les comptes mules, nécessitent des indicateurs de risque et des seuils de détection spécifiques.
À retenir: Les propriétaires de produits doivent assumer la responsabilité des risques de fraude en intégrant des évaluations spécifiques et des contrôles de détection adaptés dès la phase de développement de toute nouvelle fonctionnalité.
Incorrect
Correct: Le responsable produit est le premier rempart dans la gestion des risques de fraude. Selon les meilleures pratiques de l’industrie et les cadres de gouvernance, les propriétaires de produits ont la responsabilité d’intégrer la gestion des risques dès la phase de conception. Une évaluation proactive permet d’identifier les vulnérabilités spécifiques aux transferts instantanés P2P, qui diffèrent des produits bancaires traditionnels, et de s’assurer que les contrôles de détection sont opérationnels avant que l’institution ne soit exposée à des pertes réelles.
Incorrect: L’approche consistant à lancer le produit d’abord et à corriger les failles plus tard est une erreur stratégique majeure qui expose l’organisation à des pertes financières et à un risque de réputation immédiat, contredisant le principe de prévention du cycle de vie de la fraude. Déléguer entièrement la responsabilité à la sécurité informatique est inapproprié car les risques de fraude sont intrinsèquement liés à la logique métier et au comportement des utilisateurs, domaines que le responsable produit maîtrise le mieux. Enfin, l’utilisation de contrôles standards conçus pour les cartes de crédit est inefficace car les typologies de fraude liées aux paiements instantanés, comme l’ingénierie sociale ou les comptes mules, nécessitent des indicateurs de risque et des seuils de détection spécifiques.
À retenir: Les propriétaires de produits doivent assumer la responsabilité des risques de fraude en intégrant des évaluations spécifiques et des contrôles de détection adaptés dès la phase de développement de toute nouvelle fonctionnalité.
Question 14 of 30
14. Question
Une institution financière de taille moyenne constate une augmentation des tentatives de fraude par prise de contrôle de compte (ATO) sur sa plateforme de services bancaires mobiles. Le système actuel, basé sur des règles statiques, génère un volume élevé de faux positifs, ce qui surcharge l’équipe d’investigation et frustre les clients. Le responsable de la gestion des risques de fraude propose l’acquisition d’une solution de détection avancée basée sur l’apprentissage automatique. La direction s’inquiète du coût élevé de mise en œuvre et de maintenance annuelle. Quelle est la meilleure étape suivante pour justifier cet investissement de manière professionnelle ?
Correct
Correct: L’approche consistant à réaliser une analyse coûts-avantages globale est la plus robuste car elle reconnaît que l’impact de la fraude dépasse les simples pertes monétaires directes. En incluant les gains d’efficacité opérationnelle, tels que la réduction du temps consacré au traitement des faux positifs, et la valeur de la durée de vie du client, notamment la réduction de l’attrition due à une meilleure expérience utilisateur, le responsable fournit une vision stratégique complète. Cette méthode permet d’aligner la gestion des risques sur les objectifs commerciaux globaux de l’organisation, justifiant ainsi un investissement initial élevé par des bénéfices tangibles et intangibles à long terme.
Incorrect: Se concentrer exclusivement sur la réduction des pertes financières directes est une erreur courante car cela ignore les coûts cachés les plus importants, tels que les dépenses opérationnelles liées aux enquêtes manuelles et l’impact sur la réputation de la marque. Lancer un projet pilote sans une analyse financière préalable solide risque de mobiliser des ressources sans garantie que le modèle économique final soit viable ou accepté par les parties prenantes. Enfin, justifier l’investissement uniquement par l’évitement des amendes réglementaires est une approche défensive qui ne démontre pas comment le programme de lutte contre la fraude contribue activement à la rentabilité et à la satisfaction client.
À retenir: Une analyse de rentabilité efficace pour un programme de fraude doit intégrer les économies opérationnelles et la préservation de la relation client pour justifier pleinement les coûts technologiques.
Incorrect
Correct: L’approche consistant à réaliser une analyse coûts-avantages globale est la plus robuste car elle reconnaît que l’impact de la fraude dépasse les simples pertes monétaires directes. En incluant les gains d’efficacité opérationnelle, tels que la réduction du temps consacré au traitement des faux positifs, et la valeur de la durée de vie du client, notamment la réduction de l’attrition due à une meilleure expérience utilisateur, le responsable fournit une vision stratégique complète. Cette méthode permet d’aligner la gestion des risques sur les objectifs commerciaux globaux de l’organisation, justifiant ainsi un investissement initial élevé par des bénéfices tangibles et intangibles à long terme.
Incorrect: Se concentrer exclusivement sur la réduction des pertes financières directes est une erreur courante car cela ignore les coûts cachés les plus importants, tels que les dépenses opérationnelles liées aux enquêtes manuelles et l’impact sur la réputation de la marque. Lancer un projet pilote sans une analyse financière préalable solide risque de mobiliser des ressources sans garantie que le modèle économique final soit viable ou accepté par les parties prenantes. Enfin, justifier l’investissement uniquement par l’évitement des amendes réglementaires est une approche défensive qui ne démontre pas comment le programme de lutte contre la fraude contribue activement à la rentabilité et à la satisfaction client.
À retenir: Une analyse de rentabilité efficace pour un programme de fraude doit intégrer les économies opérationnelles et la préservation de la relation client pour justifier pleinement les coûts technologiques.
Question 15 of 30
15. Question
Objet : Lancement de la plateforme de prêt numérique ‘Flash-Crédit’
De : Directeur de la Stratégie Digitale
À : Responsable de la Gestion des Risques de Fraude
Nous prévoyons de lancer notre nouveau produit de prêt personnel 100 % en ligne dans 60 jours. Ce produit vise une approbation en moins de 10 minutes. Pour rester compétitifs, nous devons minimiser les frictions lors de l’entrée en relation tout en limitant les pertes liées à l’usurpation d’identité et à la fraude au remboursement. Le budget pour les contrôles de fraude est fixe et ne doit pas dépasser 5 % des revenus projetés du produit.
Dans ce contexte, quelle est la méthode la plus appropriée pour concevoir et mettre en œuvre le cadre de gestion des risques de fraude pour ce nouveau canal ?
Correct
Correct: L’approche consistant à réaliser une analyse d’écarts ciblée sur les typologies de fraude spécifiques au prêt numérique permet d’identifier les vulnérabilités réelles avant le lancement. L’intégration de contrôles automatisés, calibrés selon l’appétit pour le risque de l’institution, assure un équilibre optimal entre la protection contre les pertes financières, la maîtrise des coûts opérationnels et le maintien d’une expérience client fluide, conformément aux meilleures pratiques de l’industrie pour la conception d’un cadre de gestion des risques.
Incorrect: La priorisation exclusive de contrôles manuels lors de l’onboarding est inefficace car elle augmente considérablement les coûts de main-d’œuvre et crée une friction excessive pour le client, ce qui contredit les objectifs de croissance numérique. L’adoption aveugle de toutes les règles standard d’un fournisseur externe sans personnalisation mène généralement à un taux élevé de faux positifs, surchargeant les équipes d’enquête. Enfin, déléguer la définition des seuils de détection aux seuls propriétaires de produits commerciaux compromet l’indépendance de la fonction de contrôle et expose l’organisation à des risques de fraude non atténués au profit des objectifs de vente.
À retenir: L’efficacité d’un programme de lutte contre la fraude repose sur une analyse d’écarts rigoureuse et un calibrage des outils technologiques en fonction de l’appétit pour le risque spécifique à chaque produit.
Incorrect
Correct: L’approche consistant à réaliser une analyse d’écarts ciblée sur les typologies de fraude spécifiques au prêt numérique permet d’identifier les vulnérabilités réelles avant le lancement. L’intégration de contrôles automatisés, calibrés selon l’appétit pour le risque de l’institution, assure un équilibre optimal entre la protection contre les pertes financières, la maîtrise des coûts opérationnels et le maintien d’une expérience client fluide, conformément aux meilleures pratiques de l’industrie pour la conception d’un cadre de gestion des risques.
Incorrect: La priorisation exclusive de contrôles manuels lors de l’onboarding est inefficace car elle augmente considérablement les coûts de main-d’œuvre et crée une friction excessive pour le client, ce qui contredit les objectifs de croissance numérique. L’adoption aveugle de toutes les règles standard d’un fournisseur externe sans personnalisation mène généralement à un taux élevé de faux positifs, surchargeant les équipes d’enquête. Enfin, déléguer la définition des seuils de détection aux seuls propriétaires de produits commerciaux compromet l’indépendance de la fonction de contrôle et expose l’organisation à des risques de fraude non atténués au profit des objectifs de vente.
À retenir: L’efficacité d’un programme de lutte contre la fraude repose sur une analyse d’écarts rigoureuse et un calibrage des outils technologiques en fonction de l’appétit pour le risque spécifique à chaque produit.
Question 16 of 30
16. Question
Une institution financière internationale constate une augmentation de 30 % des tentatives de fraude par ingénierie sociale ciblant ses clients fortunés au cours du dernier semestre. Le responsable de la gestion des risques de fraude propose l’acquisition d’une solution de pointe basée sur l’intelligence artificielle pour un coût de 1,5 million d’euros. Les pertes directes évitées sont estimées à 1,1 million d’euros par an. Dans le cadre de la construction d’un programme de gestion des risques de fraude, quelle méthode de justification financière est la plus robuste pour obtenir l’approbation du comité exécutif ?
Correct
Correct: L’approche globale est la plus appropriée car le coût réel de la fraude pour une organisation dépasse largement les simples pertes monétaires directes. Une analyse coûts-avantages rigoureuse doit intégrer les coûts opérationnels liés au traitement des alertes et aux enquêtes, ainsi que les impacts indirects tels que l’attrition des clients (churn) due à une perte de confiance et les dommages à la réputation de la marque. En présentant ces variables, le responsable de la fraude démontre une compréhension stratégique de l’exposition au risque et justifie l’investissement non seulement comme une mesure d’économie, mais comme un levier de rétention client et de conformité réglementaire.
Incorrect: Se concentrer uniquement sur le retour sur investissement basé sur les pertes directes est une erreur classique qui ignore la complexité des coûts de la fraude, rendant souvent l’investissement injustifiable aux yeux de la direction. Viser un risque zéro est une approche théorique irréaliste et économiquement insoutenable, car le coût marginal des contrôles finirait par dépasser la valeur protégée. Enfin, adopter une posture réactive en attendant que les pertes dépassent le coût de l’outil expose l’institution à des sanctions réglementaires pour défaut de surveillance et à une dégradation irrémédiable de l’image de marque avant même que l’outil ne soit déployé.
À retenir: Une analyse coûts-avantages efficace pour un programme de lutte contre la fraude doit impérativement intégrer les pertes directes, les coûts opérationnels et les impacts réputationnels pour refléter l’exposition réelle de l’organisation.
Incorrect
Correct: L’approche globale est la plus appropriée car le coût réel de la fraude pour une organisation dépasse largement les simples pertes monétaires directes. Une analyse coûts-avantages rigoureuse doit intégrer les coûts opérationnels liés au traitement des alertes et aux enquêtes, ainsi que les impacts indirects tels que l’attrition des clients (churn) due à une perte de confiance et les dommages à la réputation de la marque. En présentant ces variables, le responsable de la fraude démontre une compréhension stratégique de l’exposition au risque et justifie l’investissement non seulement comme une mesure d’économie, mais comme un levier de rétention client et de conformité réglementaire.
Incorrect: Se concentrer uniquement sur le retour sur investissement basé sur les pertes directes est une erreur classique qui ignore la complexité des coûts de la fraude, rendant souvent l’investissement injustifiable aux yeux de la direction. Viser un risque zéro est une approche théorique irréaliste et économiquement insoutenable, car le coût marginal des contrôles finirait par dépasser la valeur protégée. Enfin, adopter une posture réactive en attendant que les pertes dépassent le coût de l’outil expose l’institution à des sanctions réglementaires pour défaut de surveillance et à une dégradation irrémédiable de l’image de marque avant même que l’outil ne soit déployé.
À retenir: Une analyse coûts-avantages efficace pour un programme de lutte contre la fraude doit impérativement intégrer les pertes directes, les coûts opérationnels et les impacts réputationnels pour refléter l’exposition réelle de l’organisation.
Question 17 of 30
17. Question
Une institution financière prévoit de déployer un nouveau système de surveillance des transactions basé sur l’intelligence artificielle pour contrer une augmentation des fraudes au paiement instantané. Le comité de direction exige une analyse coûts-avantages détaillée avant d’approuver le budget. Selon les principes de gestion des risques de fraude, quelle approche reflète le mieux une évaluation complète de l’exposition et du coût des contrôles ?
Correct
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une perspective multidimensionnelle. L’approche correcte consiste à mettre en balance les gains tangibles, tels que la réduction des pertes financières directes et la diminution du temps passé par les enquêteurs sur chaque dossier, avec les coûts totaux. Ces coûts incluent non seulement l’investissement technologique initial, mais aussi les coûts opérationnels liés à la gestion des alertes (faux positifs) et, surtout, l’impact sur l’expérience client. Une friction excessive peut entraîner une attrition des clients, ce qui représente un coût d’opportunité majeur pour l’organisation.
Incorrect: L’approche consistant à se concentrer uniquement sur le montant des transactions évitées est incomplète car elle ignore les coûts opérationnels de maintenance et l’impact négatif potentiel sur les revenus si le système bloque des transactions légitimes. Viser l’élimination totale des risques résiduels est une erreur stratégique classique ; le coût pour atteindre un risque zéro est généralement prohibitif et dépasse largement les bénéfices marginaux obtenus. Enfin, se calquer uniquement sur les dépenses moyennes de l’industrie est une méthode de conformité passive qui ne tient pas compte de l’appétit pour le risque spécifique, de la typologie de la clientèle ou de la complexité technologique propre à l’institution.
À retenir: Une analyse coûts-avantages efficace doit intégrer les pertes évitées, les coûts opérationnels des faux positifs et l’impact sur l’expérience client pour déterminer la viabilité réelle d’un contrôle de fraude.
Incorrect
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une perspective multidimensionnelle. L’approche correcte consiste à mettre en balance les gains tangibles, tels que la réduction des pertes financières directes et la diminution du temps passé par les enquêteurs sur chaque dossier, avec les coûts totaux. Ces coûts incluent non seulement l’investissement technologique initial, mais aussi les coûts opérationnels liés à la gestion des alertes (faux positifs) et, surtout, l’impact sur l’expérience client. Une friction excessive peut entraîner une attrition des clients, ce qui représente un coût d’opportunité majeur pour l’organisation.
Incorrect: L’approche consistant à se concentrer uniquement sur le montant des transactions évitées est incomplète car elle ignore les coûts opérationnels de maintenance et l’impact négatif potentiel sur les revenus si le système bloque des transactions légitimes. Viser l’élimination totale des risques résiduels est une erreur stratégique classique ; le coût pour atteindre un risque zéro est généralement prohibitif et dépasse largement les bénéfices marginaux obtenus. Enfin, se calquer uniquement sur les dépenses moyennes de l’industrie est une méthode de conformité passive qui ne tient pas compte de l’appétit pour le risque spécifique, de la typologie de la clientèle ou de la complexité technologique propre à l’institution.
À retenir: Une analyse coûts-avantages efficace doit intégrer les pertes évitées, les coûts opérationnels des faux positifs et l’impact sur l’expérience client pour déterminer la viabilité réelle d’un contrôle de fraude.
Question 18 of 30
18. Question
Une institution financière prévoit de lancer une nouvelle plateforme de services bancaires numériques. Le responsable de la conformité et de la lutte contre la fraude doit justifier l’acquisition d’un nouveau système de surveillance des transactions en temps réel dont le coût de mise en œuvre est significatif. La direction s’interroge sur la rentabilité de cet investissement par rapport aux pertes de fraude historiquement faibles sur les anciens canaux. Quelle approche le responsable doit-il privilégier pour mener une analyse coûts-avantages conforme aux meilleures pratiques de l’industrie ?
Correct
Correct: Une analyse coûts-avantages efficace dans un programme de gestion des risques de fraude ne doit pas se limiter aux pertes monétaires directes. Elle doit intégrer une vision holistique incluant les gains d’efficacité opérationnelle (réduction des faux positifs et du travail manuel), la protection de la valeur de la marque et l’évitement de sanctions réglementaires. Cette approche permet de justifier l’investissement non seulement comme une dépense de protection, mais comme un levier stratégique pour la croissance et la conformité de l’institution.
Incorrect: Se concentrer uniquement sur les pertes financières directes est une erreur fréquente qui sous-estime l’impact réel de la fraude, notamment les coûts de traitement des dossiers et la perte de confiance des clients. Choisir systématiquement la technologie la plus coûteuse sans analyse de l’appétit pour le risque mène à un gaspillage de ressources et à un programme potentiellement inadapté aux besoins réels. Enfin, limiter la protection à un seul segment de clientèle, comme les clients fortunés, crée des failles de sécurité majeures et expose l’institution à des risques de fraude massive sur les autres segments, tout en posant des problèmes d’équité de service.
À retenir: L’analyse coûts-avantages d’un programme antifraude doit englober les impacts financiers, opérationnels et réputationnels pour assurer un alignement stratégique avec les objectifs de l’organisation.
Incorrect
Correct: Une analyse coûts-avantages efficace dans un programme de gestion des risques de fraude ne doit pas se limiter aux pertes monétaires directes. Elle doit intégrer une vision holistique incluant les gains d’efficacité opérationnelle (réduction des faux positifs et du travail manuel), la protection de la valeur de la marque et l’évitement de sanctions réglementaires. Cette approche permet de justifier l’investissement non seulement comme une dépense de protection, mais comme un levier stratégique pour la croissance et la conformité de l’institution.
Incorrect: Se concentrer uniquement sur les pertes financières directes est une erreur fréquente qui sous-estime l’impact réel de la fraude, notamment les coûts de traitement des dossiers et la perte de confiance des clients. Choisir systématiquement la technologie la plus coûteuse sans analyse de l’appétit pour le risque mène à un gaspillage de ressources et à un programme potentiellement inadapté aux besoins réels. Enfin, limiter la protection à un seul segment de clientèle, comme les clients fortunés, crée des failles de sécurité majeures et expose l’institution à des risques de fraude massive sur les autres segments, tout en posant des problèmes d’équité de service.
À retenir: L’analyse coûts-avantages d’un programme antifraude doit englober les impacts financiers, opérationnels et réputationnels pour assurer un alignement stratégique avec les objectifs de l’organisation.
Question 19 of 30
19. Question
Une institution financiere de taille moyenne s’apprete a lancer une nouvelle plateforme de paiement instantane transfrontalier. Lors de la phase de conception du cadre de gestion des risques de fraude, un conflit strategique apparait : le departement de developpement des produits exige un parcours client sans friction pour rester competitif, tandis que l’equipe de conformite identifie des risques eleves de fraude au paiement autorise (APP) et de blanchiment. Le budget pour les outils de detection est limite et le conseil d’administration exige une justification claire pour tout investissement supplementaire. Dans ce contexte, quelle action reflete le mieux les meilleures pratiques pour construire un programme de gestion des risques de fraude robuste et durable ?
Correct
Correct: L’etablissement d’un appetit pour le risque de fraude approuve par la haute direction est l’etape fondamentale pour aligner les objectifs commerciaux et les imperatifs de securite. Selon les principes de gestion des risques, une analyse couts-avantages permet de quantifier l’impact operationnel et financier, justifiant ainsi le niveau de friction acceptable pour le client par rapport aux pertes potentielles. Cette approche assure que le cadre de gestion des risques est integre a la strategie globale de l’organisation et que les decisions de controle sont documentees et fondees sur des donnees probantes.
Incorrect: L’approche privilegiant uniquement des controles stricts sans consideration pour l’experience client ignore l’impact operationnel et peut compromettre la viabilite commerciale du produit. L’externalisation de la responsabilite a un tiers est une erreur de gouvernance majeure, car si la technologie peut etre externalisee, la responsabilite finale du risque et la definition des politiques restent au sein de l’institution. Enfin, lancer un produit avec des controles minimaux dans l’espoir d’ajuster les regles plus tard expose l’organisation a des risques de fraude massifs des le depart, ce qui contrevient au principe de prevention active du cycle de vie de la lutte contre la fraude.
À retenir: Un programme de gestion des risques de fraude efficace doit arbitrer entre securite et experience client en s’appuyant sur un appetit pour le risque defini par la direction et une analyse couts-avantages rigoureuse.
Incorrect
Correct: L’etablissement d’un appetit pour le risque de fraude approuve par la haute direction est l’etape fondamentale pour aligner les objectifs commerciaux et les imperatifs de securite. Selon les principes de gestion des risques, une analyse couts-avantages permet de quantifier l’impact operationnel et financier, justifiant ainsi le niveau de friction acceptable pour le client par rapport aux pertes potentielles. Cette approche assure que le cadre de gestion des risques est integre a la strategie globale de l’organisation et que les decisions de controle sont documentees et fondees sur des donnees probantes.
Incorrect: L’approche privilegiant uniquement des controles stricts sans consideration pour l’experience client ignore l’impact operationnel et peut compromettre la viabilite commerciale du produit. L’externalisation de la responsabilite a un tiers est une erreur de gouvernance majeure, car si la technologie peut etre externalisee, la responsabilite finale du risque et la definition des politiques restent au sein de l’institution. Enfin, lancer un produit avec des controles minimaux dans l’espoir d’ajuster les regles plus tard expose l’organisation a des risques de fraude massifs des le depart, ce qui contrevient au principe de prevention active du cycle de vie de la lutte contre la fraude.
À retenir: Un programme de gestion des risques de fraude efficace doit arbitrer entre securite et experience client en s’appuyant sur un appetit pour le risque defini par la direction et une analyse couts-avantages rigoureuse.
Question 20 of 30
20. Question
Objet : Évaluation du nouveau système de surveillance des transactions mobiles. Bonjour, suite à l’augmentation de 15 % des cas de fraude par prise de contrôle de compte (ATO) au cours du dernier semestre, nous envisageons l’acquisition d’une solution d’analyse comportementale en temps réel. Bien que le coût d’acquisition initial soit élevé, les pertes directes liées à la fraude s’élèvent actuellement à 2 millions d’euros par an. Lors de la réalisation de l’analyse coûts-avantages pour justifier cet investissement auprès du comité de direction, quel élément doit être prioritairement intégré pour refléter l’impact global sur l’organisation ?
Correct
Correct: Une analyse coûts-avantages robuste pour un programme de gestion des risques de fraude doit aller au-delà du simple prix d’achat de la technologie. Elle doit intégrer le coût total de possession (TCO), qui englobe les dépenses opérationnelles liées au traitement des alertes (notamment les faux positifs) et l’impact sur l’expérience client. Si un système est trop restrictif, la friction créée peut entraîner une perte de revenus indirecte par l’attrition des clients, ce qui constitue un coût caché majeur pour l’organisation.
Incorrect: Se limiter à comparer le prix de la licence aux pertes directes est une approche incomplète qui ignore les coûts de main-d’œuvre pour la gestion des alertes et les impacts commerciaux. L’alignement exclusif sur les budgets de conformité omet la dimension de performance économique et de protection des actifs propre à la gestion de la fraude. Enfin, envisager une réduction immédiate des effectifs d’enquêteurs est souvent contre-productif, car le déploiement d’un nouveau système nécessite généralement une phase d’ajustement intense pour affiner les règles de détection et traiter le volume initial d’alertes.
À retenir: L’évaluation financière d’un dispositif antifraude doit impérativement inclure les coûts opérationnels de gestion des alertes et l’impact potentiel sur la fluidité du parcours client pour être stratégiquement viable.
Incorrect
Correct: Une analyse coûts-avantages robuste pour un programme de gestion des risques de fraude doit aller au-delà du simple prix d’achat de la technologie. Elle doit intégrer le coût total de possession (TCO), qui englobe les dépenses opérationnelles liées au traitement des alertes (notamment les faux positifs) et l’impact sur l’expérience client. Si un système est trop restrictif, la friction créée peut entraîner une perte de revenus indirecte par l’attrition des clients, ce qui constitue un coût caché majeur pour l’organisation.
Incorrect: Se limiter à comparer le prix de la licence aux pertes directes est une approche incomplète qui ignore les coûts de main-d’œuvre pour la gestion des alertes et les impacts commerciaux. L’alignement exclusif sur les budgets de conformité omet la dimension de performance économique et de protection des actifs propre à la gestion de la fraude. Enfin, envisager une réduction immédiate des effectifs d’enquêteurs est souvent contre-productif, car le déploiement d’un nouveau système nécessite généralement une phase d’ajustement intense pour affiner les règles de détection et traiter le volume initial d’alertes.
À retenir: L’évaluation financière d’un dispositif antifraude doit impérativement inclure les coûts opérationnels de gestion des alertes et l’impact potentiel sur la fluidité du parcours client pour être stratégiquement viable.
Question 21 of 30
21. Question
Objet : Évaluation du nouveau système de surveillance des transactions mobiles. Bonjour, suite à l’augmentation de 15 % des cas de fraude par prise de contrôle de compte (ATO) au cours du dernier semestre, nous envisageons l’acquisition d’une solution d’analyse comportementale en temps réel. Bien que le coût d’acquisition initial soit élevé, les pertes directes liées à la fraude s’élèvent actuellement à 2 millions d’euros par an. Lors de la réalisation de l’analyse coûts-avantages pour justifier cet investissement auprès du comité de direction, quel élément doit être prioritairement intégré pour refléter l’impact global sur l’organisation ?
Correct
Correct: Une analyse coûts-avantages robuste pour un programme de gestion des risques de fraude doit aller au-delà du simple prix d’achat de la technologie. Elle doit intégrer le coût total de possession (TCO), qui englobe les dépenses opérationnelles liées au traitement des alertes (notamment les faux positifs) et l’impact sur l’expérience client. Si un système est trop restrictif, la friction créée peut entraîner une perte de revenus indirecte par l’attrition des clients, ce qui constitue un coût caché majeur pour l’organisation.
Incorrect: Se limiter à comparer le prix de la licence aux pertes directes est une approche incomplète qui ignore les coûts de main-d’œuvre pour la gestion des alertes et les impacts commerciaux. L’alignement exclusif sur les budgets de conformité omet la dimension de performance économique et de protection des actifs propre à la gestion de la fraude. Enfin, envisager une réduction immédiate des effectifs d’enquêteurs est souvent contre-productif, car le déploiement d’un nouveau système nécessite généralement une phase d’ajustement intense pour affiner les règles de détection et traiter le volume initial d’alertes.
À retenir: L’évaluation financière d’un dispositif antifraude doit impérativement inclure les coûts opérationnels de gestion des alertes et l’impact potentiel sur la fluidité du parcours client pour être stratégiquement viable.
Incorrect
Correct: Une analyse coûts-avantages robuste pour un programme de gestion des risques de fraude doit aller au-delà du simple prix d’achat de la technologie. Elle doit intégrer le coût total de possession (TCO), qui englobe les dépenses opérationnelles liées au traitement des alertes (notamment les faux positifs) et l’impact sur l’expérience client. Si un système est trop restrictif, la friction créée peut entraîner une perte de revenus indirecte par l’attrition des clients, ce qui constitue un coût caché majeur pour l’organisation.
Incorrect: Se limiter à comparer le prix de la licence aux pertes directes est une approche incomplète qui ignore les coûts de main-d’œuvre pour la gestion des alertes et les impacts commerciaux. L’alignement exclusif sur les budgets de conformité omet la dimension de performance économique et de protection des actifs propre à la gestion de la fraude. Enfin, envisager une réduction immédiate des effectifs d’enquêteurs est souvent contre-productif, car le déploiement d’un nouveau système nécessite généralement une phase d’ajustement intense pour affiner les règles de détection et traiter le volume initial d’alertes.
À retenir: L’évaluation financière d’un dispositif antifraude doit impérativement inclure les coûts opérationnels de gestion des alertes et l’impact potentiel sur la fluidité du parcours client pour être stratégiquement viable.
Question 22 of 30
22. Question
Vous occupez le poste de responsable de la conformité fraude au sein d’une institution financière qui lance une nouvelle plateforme de crédit numérique pour les petites entreprises. Le système intègre une vérification d’identité automatisée via un prestataire externe et promet un déblocage des fonds en moins de 24 heures. Vous remarquez que le modèle de risque actuel de la banque a été conçu pour des produits de détail traditionnels et ne prend pas en compte les spécificités des transactions commerciales à haute fréquence. Dans le cadre de la construction d’un programme de gestion des risques de fraude robuste, quelle action prioritaire devez-vous entreprendre avant le déploiement ?
Correct
Correct: L’approche consistant à réaliser une évaluation des risques spécifique au produit est conforme aux meilleures pratiques de l’industrie (point 1.1 et 1.13 du programme). En impliquant les propriétaires de produits et les équipes techniques, l’organisation s’assure que les vulnérabilités propres au nouveau canal numérique et à la clientèle PME sont identifiées. Cette méthode permet de cartographier précisément les typologies de fraude, comme l’usurpation d’identité d’entreprise ou la fraude synthétique, avant que le produit ne soit exposé au marché, garantissant ainsi que les contrôles sont conçus sur mesure plutôt que d’être génériques.
Incorrect: L’approche consistant à s’appuyer uniquement sur un fournisseur tiers est insuffisante car elle délègue la responsabilité de la gestion des risques sans tenir compte du contexte interne et des processus opérationnels spécifiques de la banque. L’application des contrôles existants pour les prêts personnels est inefficace car les risques liés aux PME (structures juridiques complexes, bénéficiaires effectifs) diffèrent radicalement de ceux des particuliers. Enfin, privilégier uniquement la détection post-lancement et les boucles de rétroaction est une stratégie réactive qui ignore l’étape cruciale de la prévention dans le cycle de vie de la lutte contre la fraude, exposant l’institution à des pertes financières et réputationnelles immédiates dès le lancement.
À retenir: Une gestion efficace des risques de fraude exige une évaluation proactive et spécifique à chaque nouveau produit, impliquant une collaboration transversale pour aligner les contrôles sur les vulnérabilités réelles du flux opérationnel.
Incorrect
Correct: L’approche consistant à réaliser une évaluation des risques spécifique au produit est conforme aux meilleures pratiques de l’industrie (point 1.1 et 1.13 du programme). En impliquant les propriétaires de produits et les équipes techniques, l’organisation s’assure que les vulnérabilités propres au nouveau canal numérique et à la clientèle PME sont identifiées. Cette méthode permet de cartographier précisément les typologies de fraude, comme l’usurpation d’identité d’entreprise ou la fraude synthétique, avant que le produit ne soit exposé au marché, garantissant ainsi que les contrôles sont conçus sur mesure plutôt que d’être génériques.
Incorrect: L’approche consistant à s’appuyer uniquement sur un fournisseur tiers est insuffisante car elle délègue la responsabilité de la gestion des risques sans tenir compte du contexte interne et des processus opérationnels spécifiques de la banque. L’application des contrôles existants pour les prêts personnels est inefficace car les risques liés aux PME (structures juridiques complexes, bénéficiaires effectifs) diffèrent radicalement de ceux des particuliers. Enfin, privilégier uniquement la détection post-lancement et les boucles de rétroaction est une stratégie réactive qui ignore l’étape cruciale de la prévention dans le cycle de vie de la lutte contre la fraude, exposant l’institution à des pertes financières et réputationnelles immédiates dès le lancement.
À retenir: Une gestion efficace des risques de fraude exige une évaluation proactive et spécifique à chaque nouveau produit, impliquant une collaboration transversale pour aligner les contrôles sur les vulnérabilités réelles du flux opérationnel.
Question 23 of 30
23. Question
Une institution financiere de premier plan developpe une nouvelle plateforme de micro-prets instantanes destinee aux travailleurs independants. Lors des reunions de gouvernance, le responsable du produit exprime son souhait de minimiser les frictions lors de l’entree en relation (onboarding) pour maximiser le taux de conversion, suggerant que l’equipe de lutte contre la fraude intervienne uniquement apres le decaissement des fonds en cas d’anomalie. Un examen de l’assurance qualite revele que cette approche pourrait exposer la banque a des fraudes a l’identite massives. Dans le cadre de la construction d’un programme de gestion des risques de fraude robuste, quelle action le proprietaire du produit doit-il prioritairement entreprendre ?
Correct
Correct: Le proprietaire du produit (Product Owner) agit en tant que premiere ligne de defense dans un cadre de gestion des risques de fraude. Selon les meilleures pratiques de l’industrie, il lui incombe d’integrer les mecanismes de prevention et de detection des la phase de conception (Fraud by Design). Cette responsabilite garantit que les controles sont alignes avec les fonctionnalites specifiques du produit et que le proprietaire assume les consequences operationnelles et financieres des risques residuels, plutot que de les transferer passivement a une fonction de support.
Incorrect: L’approche consistant a fournir uniquement des donnees transactionnelles est insuffisante car elle traite la conformite comme un silo isole, privant l’equipe de detection de la comprehension contextuelle du produit. Se concentrer exclusivement sur le reporting des pertes post-lancement est une strategie reactive qui echoue a remplir l’objectif de prevention du cycle de vie de la fraude. Enfin, le recours a un prestataire externe pour transferer le risque est une erreur de gouvernance, car si la technologie peut etre externalisee, la responsabilite finale du risque et la surveillance de l’efficacite des controles restent internes a l’organisation.
À retenir: La gouvernance efficace de la fraude exige que les lignes de metier soient proprietaires de leurs risques et integrent des controles preventifs des la phase de developpement des produits.
Incorrect
Correct: Le proprietaire du produit (Product Owner) agit en tant que premiere ligne de defense dans un cadre de gestion des risques de fraude. Selon les meilleures pratiques de l’industrie, il lui incombe d’integrer les mecanismes de prevention et de detection des la phase de conception (Fraud by Design). Cette responsabilite garantit que les controles sont alignes avec les fonctionnalites specifiques du produit et que le proprietaire assume les consequences operationnelles et financieres des risques residuels, plutot que de les transferer passivement a une fonction de support.
Incorrect: L’approche consistant a fournir uniquement des donnees transactionnelles est insuffisante car elle traite la conformite comme un silo isole, privant l’equipe de detection de la comprehension contextuelle du produit. Se concentrer exclusivement sur le reporting des pertes post-lancement est une strategie reactive qui echoue a remplir l’objectif de prevention du cycle de vie de la fraude. Enfin, le recours a un prestataire externe pour transferer le risque est une erreur de gouvernance, car si la technologie peut etre externalisee, la responsabilite finale du risque et la surveillance de l’efficacite des controles restent internes a l’organisation.
À retenir: La gouvernance efficace de la fraude exige que les lignes de metier soient proprietaires de leurs risques et integrent des controles preventifs des la phase de developpement des produits.
Question 24 of 30
24. Question
Une institution financière de taille moyenne prévoit d’étendre sa gamme de services en lançant une plateforme de paiements instantanés transfrontaliers. Le responsable de la gestion des risques de fraude constate que le cadre actuel a été conçu principalement pour des transactions domestiques avec des délais de règlement standards. Dans le cadre du renforcement du programme de gestion des risques de fraude pour soutenir cette expansion, quelle est la prochaine étape la plus appropriée ?
Correct
Correct: L’approche consistant à réaliser une évaluation des risques de fraude spécifique avant le lancement est conforme aux meilleures pratiques de l’industrie et aux exigences de gouvernance. En impliquant les propriétaires de produits, l’organisation s’assure que les vulnérabilités intrinsèques aux paiements instantanés et transfrontaliers (telles que la vélocité accrue et les risques géographiques) sont identifiées. Cette collaboration permet de concevoir des contrôles de détection et des règles de filtrage adaptés au profil de risque du produit, garantissant que le cadre de gestion des risques évolue parallèlement à l’expansion commerciale.
Incorrect: L’utilisation des modèles de détection existants pour les paiements domestiques est insuffisante car elle ignore les typologies de fraude spécifiques aux transactions internationales et la rapidité des paiements instantanés qui réduit le temps de réaction. Déléguer entièrement la surveillance à un tiers sans maintenir une gouvernance interne forte affaiblit la propriété des politiques de fraude et la boucle de rétroaction nécessaire à l’amélioration des contrôles. Enfin, augmenter les seuils d’alerte pour privilégier l’expérience client crée une faille de sécurité majeure, augmentant l’exposition aux pertes financières et aux risques de non-conformité réglementaire.
À retenir: L’intégration proactive de la gestion des risques de fraude dans le cycle de développement des produits est essentielle pour aligner les contrôles de détection sur les nouvelles vulnérabilités opérationnelles.
Incorrect
Correct: L’approche consistant à réaliser une évaluation des risques de fraude spécifique avant le lancement est conforme aux meilleures pratiques de l’industrie et aux exigences de gouvernance. En impliquant les propriétaires de produits, l’organisation s’assure que les vulnérabilités intrinsèques aux paiements instantanés et transfrontaliers (telles que la vélocité accrue et les risques géographiques) sont identifiées. Cette collaboration permet de concevoir des contrôles de détection et des règles de filtrage adaptés au profil de risque du produit, garantissant que le cadre de gestion des risques évolue parallèlement à l’expansion commerciale.
Incorrect: L’utilisation des modèles de détection existants pour les paiements domestiques est insuffisante car elle ignore les typologies de fraude spécifiques aux transactions internationales et la rapidité des paiements instantanés qui réduit le temps de réaction. Déléguer entièrement la surveillance à un tiers sans maintenir une gouvernance interne forte affaiblit la propriété des politiques de fraude et la boucle de rétroaction nécessaire à l’amélioration des contrôles. Enfin, augmenter les seuils d’alerte pour privilégier l’expérience client crée une faille de sécurité majeure, augmentant l’exposition aux pertes financières et aux risques de non-conformité réglementaire.
À retenir: L’intégration proactive de la gestion des risques de fraude dans le cycle de développement des produits est essentielle pour aligner les contrôles de détection sur les nouvelles vulnérabilités opérationnelles.
Question 25 of 30
25. Question
Une institution financière s’apprête à lancer une nouvelle plateforme de paiement instantané. Le propriétaire du produit privilégie une expérience utilisateur fluide avec un minimum de frictions, tandis que l’équipe de conformité s’inquiète des risques de fraude par ingénierie sociale et de prise de contrôle de compte (ATO). Dans le cadre de la construction du programme de gestion des risques de fraude, quelle est la meilleure étape suivante pour le responsable de la lutte contre la fraude ?
Correct
Correct: L’approche collaborative impliquant une évaluation des risques et une analyse coûts-avantages est conforme aux meilleures pratiques de l’industrie. Elle permet d’aligner les objectifs commerciaux avec la sécurité en définissant un appétit pour le risque clair. L’implication des propriétaires de produits assure que la responsabilité du risque est partagée, tandis que les contrôles progressifs permettent de protéger les transactions à haut risque sans nuire systématiquement à l’expérience utilisateur, respectant ainsi l’équilibre entre atténuation de la fraude et impact opérationnel.
Incorrect: L’imposition de contrôles maximaux et rigides pour chaque transaction ignore l’impact opérationnel et l’expérience client, ce qui peut compromettre la viabilité commerciale du produit. Déléguer la conception des règles uniquement à l’équipe informatique constitue une faille de gouvernance, car les experts en fraude et les responsables métiers doivent définir la logique métier des contrôles selon l’appétit pour le risque. Enfin, attendre plusieurs mois pour collecter des données avant d’agir expose l’organisation à des pertes financières et réputationnelles majeures dès le lancement, ce qui contredit le principe de prévention proactive du cycle de vie de la lutte contre la fraude.
À retenir: Un programme de gestion des risques de fraude efficace doit équilibrer la prévention proactive et l’expérience client grâce à une analyse coûts-avantages et une collaboration étroite avec les propriétaires de produits.
Incorrect
Correct: L’approche collaborative impliquant une évaluation des risques et une analyse coûts-avantages est conforme aux meilleures pratiques de l’industrie. Elle permet d’aligner les objectifs commerciaux avec la sécurité en définissant un appétit pour le risque clair. L’implication des propriétaires de produits assure que la responsabilité du risque est partagée, tandis que les contrôles progressifs permettent de protéger les transactions à haut risque sans nuire systématiquement à l’expérience utilisateur, respectant ainsi l’équilibre entre atténuation de la fraude et impact opérationnel.
Incorrect: L’imposition de contrôles maximaux et rigides pour chaque transaction ignore l’impact opérationnel et l’expérience client, ce qui peut compromettre la viabilité commerciale du produit. Déléguer la conception des règles uniquement à l’équipe informatique constitue une faille de gouvernance, car les experts en fraude et les responsables métiers doivent définir la logique métier des contrôles selon l’appétit pour le risque. Enfin, attendre plusieurs mois pour collecter des données avant d’agir expose l’organisation à des pertes financières et réputationnelles majeures dès le lancement, ce qui contredit le principe de prévention proactive du cycle de vie de la lutte contre la fraude.
À retenir: Un programme de gestion des risques de fraude efficace doit équilibrer la prévention proactive et l’expérience client grâce à une analyse coûts-avantages et une collaboration étroite avec les propriétaires de produits.
Question 26 of 30
26. Question
Une institution financière observe une augmentation des tentatives de fraude par prise de contrôle de compte (ATO) sur son application mobile. Le système de détection actuel génère un taux élevé de faux positifs, ce qui sature l’équipe d’enquête et provoque des plaintes croissantes de la part des clients dont les comptes sont bloqués par erreur. Le responsable de la gestion des risques de fraude envisage l’achat d’une nouvelle solution d’authentification biométrique comportementale. Quelle est la meilleure étape suivante pour justifier cet investissement auprès du comité de direction ?
Correct
Correct: L’approche la plus rigoureuse pour justifier un investissement dans un programme de gestion des risques de fraude consiste à réaliser une analyse coûts-avantages multidimensionnelle. Selon les standards de l’industrie, le coût total de la fraude ne se limite pas aux pertes monétaires directes. Il englobe également les coûts opérationnels, tels que le temps passé par les analystes à traiter des faux positifs, ainsi que les coûts d’opportunité liés à l’attrition des clients mécontents par des frictions excessives. En intégrant ces variables, le responsable démontre une compréhension stratégique de l’impact de la fraude sur l’ensemble de l’organisation, ce qui est essentiel pour obtenir l’adhésion de la haute direction.
Incorrect: Se concentrer exclusivement sur les pertes financières directes est une erreur courante qui sous-estime souvent le véritable retour sur investissement, car cela ignore les gains d’efficacité opérationnelle et la protection de la valeur client. Lancer un projet pilote sans une analyse financière préalable est prématuré et risque de mobiliser des ressources sans un cadre de réussite clairement défini par la direction. Enfin, privilégier l’intégration technique avant la justification économique inverse les priorités stratégiques ; bien que la faisabilité technique soit importante, elle ne répond pas à la question fondamentale de la rentabilité et de l’alignement avec l’appétit pour le risque de l’entreprise.
À retenir: Une justification efficace d’un programme de lutte contre la fraude doit reposer sur une analyse coûts-avantages globale incluant les pertes directes, l’efficacité opérationnelle et l’impact sur l’expérience client.
Incorrect
Correct: L’approche la plus rigoureuse pour justifier un investissement dans un programme de gestion des risques de fraude consiste à réaliser une analyse coûts-avantages multidimensionnelle. Selon les standards de l’industrie, le coût total de la fraude ne se limite pas aux pertes monétaires directes. Il englobe également les coûts opérationnels, tels que le temps passé par les analystes à traiter des faux positifs, ainsi que les coûts d’opportunité liés à l’attrition des clients mécontents par des frictions excessives. En intégrant ces variables, le responsable démontre une compréhension stratégique de l’impact de la fraude sur l’ensemble de l’organisation, ce qui est essentiel pour obtenir l’adhésion de la haute direction.
Incorrect: Se concentrer exclusivement sur les pertes financières directes est une erreur courante qui sous-estime souvent le véritable retour sur investissement, car cela ignore les gains d’efficacité opérationnelle et la protection de la valeur client. Lancer un projet pilote sans une analyse financière préalable est prématuré et risque de mobiliser des ressources sans un cadre de réussite clairement défini par la direction. Enfin, privilégier l’intégration technique avant la justification économique inverse les priorités stratégiques ; bien que la faisabilité technique soit importante, elle ne répond pas à la question fondamentale de la rentabilité et de l’alignement avec l’appétit pour le risque de l’entreprise.
À retenir: Une justification efficace d’un programme de lutte contre la fraude doit reposer sur une analyse coûts-avantages globale incluant les pertes directes, l’efficacité opérationnelle et l’impact sur l’expérience client.
Question 27 of 30
27. Question
Objet : Lancement de la plateforme de prêt numérique ‘Flash-Crédit’
De : Directeur de la Stratégie Digitale
À : Responsable de la Gestion des Risques de Fraude
Nous prévoyons de lancer notre nouveau produit de prêt personnel 100 % en ligne dans 60 jours. Ce produit vise une approbation en moins de 10 minutes. Pour rester compétitifs, nous devons minimiser les frictions lors de l’entrée en relation tout en limitant les pertes liées à l’usurpation d’identité et à la fraude au remboursement. Le budget pour les contrôles de fraude est fixe et ne doit pas dépasser 5 % des revenus projetés du produit.
Dans ce contexte, quelle est la méthode la plus appropriée pour concevoir et mettre en œuvre le cadre de gestion des risques de fraude pour ce nouveau canal ?
Correct
Correct: L’approche consistant à réaliser une analyse d’écarts ciblée sur les typologies de fraude spécifiques au prêt numérique permet d’identifier les vulnérabilités réelles avant le lancement. L’intégration de contrôles automatisés, calibrés selon l’appétit pour le risque de l’institution, assure un équilibre optimal entre la protection contre les pertes financières, la maîtrise des coûts opérationnels et le maintien d’une expérience client fluide, conformément aux meilleures pratiques de l’industrie pour la conception d’un cadre de gestion des risques.
Incorrect: La priorisation exclusive de contrôles manuels lors de l’onboarding est inefficace car elle augmente considérablement les coûts de main-d’œuvre et crée une friction excessive pour le client, ce qui contredit les objectifs de croissance numérique. L’adoption aveugle de toutes les règles standard d’un fournisseur externe sans personnalisation mène généralement à un taux élevé de faux positifs, surchargeant les équipes d’enquête. Enfin, déléguer la définition des seuils de détection aux seuls propriétaires de produits commerciaux compromet l’indépendance de la fonction de contrôle et expose l’organisation à des risques de fraude non atténués au profit des objectifs de vente.
À retenir: L’efficacité d’un programme de lutte contre la fraude repose sur une analyse d’écarts rigoureuse et un calibrage des outils technologiques en fonction de l’appétit pour le risque spécifique à chaque produit.
Incorrect
Correct: L’approche consistant à réaliser une analyse d’écarts ciblée sur les typologies de fraude spécifiques au prêt numérique permet d’identifier les vulnérabilités réelles avant le lancement. L’intégration de contrôles automatisés, calibrés selon l’appétit pour le risque de l’institution, assure un équilibre optimal entre la protection contre les pertes financières, la maîtrise des coûts opérationnels et le maintien d’une expérience client fluide, conformément aux meilleures pratiques de l’industrie pour la conception d’un cadre de gestion des risques.
Incorrect: La priorisation exclusive de contrôles manuels lors de l’onboarding est inefficace car elle augmente considérablement les coûts de main-d’œuvre et crée une friction excessive pour le client, ce qui contredit les objectifs de croissance numérique. L’adoption aveugle de toutes les règles standard d’un fournisseur externe sans personnalisation mène généralement à un taux élevé de faux positifs, surchargeant les équipes d’enquête. Enfin, déléguer la définition des seuils de détection aux seuls propriétaires de produits commerciaux compromet l’indépendance de la fonction de contrôle et expose l’organisation à des risques de fraude non atténués au profit des objectifs de vente.
À retenir: L’efficacité d’un programme de lutte contre la fraude repose sur une analyse d’écarts rigoureuse et un calibrage des outils technologiques en fonction de l’appétit pour le risque spécifique à chaque produit.
Question 28 of 30
28. Question
Une institution financiere de premier plan developpe une nouvelle plateforme de micro-prets instantanes destinee aux travailleurs independants. Lors des reunions de gouvernance, le responsable du produit exprime son souhait de minimiser les frictions lors de l’entree en relation (onboarding) pour maximiser le taux de conversion, suggerant que l’equipe de lutte contre la fraude intervienne uniquement apres le decaissement des fonds en cas d’anomalie. Un examen de l’assurance qualite revele que cette approche pourrait exposer la banque a des fraudes a l’identite massives. Dans le cadre de la construction d’un programme de gestion des risques de fraude robuste, quelle action le proprietaire du produit doit-il prioritairement entreprendre ?
Correct
Correct: Le proprietaire du produit (Product Owner) agit en tant que premiere ligne de defense dans un cadre de gestion des risques de fraude. Selon les meilleures pratiques de l’industrie, il lui incombe d’integrer les mecanismes de prevention et de detection des la phase de conception (Fraud by Design). Cette responsabilite garantit que les controles sont alignes avec les fonctionnalites specifiques du produit et que le proprietaire assume les consequences operationnelles et financieres des risques residuels, plutot que de les transferer passivement a une fonction de support.
Incorrect: L’approche consistant a fournir uniquement des donnees transactionnelles est insuffisante car elle traite la conformite comme un silo isole, privant l’equipe de detection de la comprehension contextuelle du produit. Se concentrer exclusivement sur le reporting des pertes post-lancement est une strategie reactive qui echoue a remplir l’objectif de prevention du cycle de vie de la fraude. Enfin, le recours a un prestataire externe pour transferer le risque est une erreur de gouvernance, car si la technologie peut etre externalisee, la responsabilite finale du risque et la surveillance de l’efficacite des controles restent internes a l’organisation.
À retenir: La gouvernance efficace de la fraude exige que les lignes de metier soient proprietaires de leurs risques et integrent des controles preventifs des la phase de developpement des produits.
Incorrect
Correct: Le proprietaire du produit (Product Owner) agit en tant que premiere ligne de defense dans un cadre de gestion des risques de fraude. Selon les meilleures pratiques de l’industrie, il lui incombe d’integrer les mecanismes de prevention et de detection des la phase de conception (Fraud by Design). Cette responsabilite garantit que les controles sont alignes avec les fonctionnalites specifiques du produit et que le proprietaire assume les consequences operationnelles et financieres des risques residuels, plutot que de les transferer passivement a une fonction de support.
Incorrect: L’approche consistant a fournir uniquement des donnees transactionnelles est insuffisante car elle traite la conformite comme un silo isole, privant l’equipe de detection de la comprehension contextuelle du produit. Se concentrer exclusivement sur le reporting des pertes post-lancement est une strategie reactive qui echoue a remplir l’objectif de prevention du cycle de vie de la fraude. Enfin, le recours a un prestataire externe pour transferer le risque est une erreur de gouvernance, car si la technologie peut etre externalisee, la responsabilite finale du risque et la surveillance de l’efficacite des controles restent internes a l’organisation.
À retenir: La gouvernance efficace de la fraude exige que les lignes de metier soient proprietaires de leurs risques et integrent des controles preventifs des la phase de developpement des produits.
Question 29 of 30
29. Question
Une institution financière prévoit de lancer une nouvelle fonctionnalité de paiement instantané sur son application mobile. Le responsable de la lutte contre la fraude propose l’acquisition d’un système de détection basé sur l’intelligence artificielle pour contrer l’augmentation prévue des tentatives de fraude. Le comité de direction exige une analyse coûts-avantages rigoureuse avant d’approuver l’investissement substantiel requis pour l’intégration et la maintenance annuelle du système. Quelle approche reflète le mieux les meilleures pratiques pour évaluer l’exposition au risque de fraude par rapport au coût des contrôles d’atténuation ?
Correct
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une vision holistique. Le coût total de possession (TCO) ne se limite pas au prix d’achat du logiciel, mais inclut l’intégration, la maintenance et la formation. Parallèlement, l’exposition à la fraude comprend les pertes directes (fonds volés), les coûts opérationnels (temps passé par les enquêteurs), les risques juridiques et réglementaires (amendes pour défaillance des contrôles) et l’impact sur le capital de marque. Cette approche permet de justifier l’investissement non seulement comme une réduction de perte, mais comme une protection de la valeur globale de l’entreprise.
Incorrect: Se limiter aux pertes directes et au coût de la licence logicielle est une erreur courante qui sous-estime gravement l’impact réel de la fraude et les coûts de fonctionnement réels du système. Privilégier la solution la moins coûteuse pour la conformité sans analyser le taux de faux positifs peut s’avérer contre-productif, car un volume élevé d’alertes erronées augmente les coûts opérationnels et dégrade l’expérience client. Enfin, ignorer les besoins en ressources humaines pour le traitement des alertes conduit à une analyse de rentabilité biaisée, car le coût du personnel représente souvent une part prépondérante des dépenses de lutte contre la fraude.
À retenir: Une analyse coûts-avantages efficace doit mettre en balance le coût total de possession technologique avec une évaluation multidimensionnelle incluant les impacts financiers, opérationnels, réglementaires et réputationnels.
Incorrect
Correct: Une analyse coûts-avantages rigoureuse dans le cadre de la gestion des risques de fraude doit adopter une vision holistique. Le coût total de possession (TCO) ne se limite pas au prix d’achat du logiciel, mais inclut l’intégration, la maintenance et la formation. Parallèlement, l’exposition à la fraude comprend les pertes directes (fonds volés), les coûts opérationnels (temps passé par les enquêteurs), les risques juridiques et réglementaires (amendes pour défaillance des contrôles) et l’impact sur le capital de marque. Cette approche permet de justifier l’investissement non seulement comme une réduction de perte, mais comme une protection de la valeur globale de l’entreprise.
Incorrect: Se limiter aux pertes directes et au coût de la licence logicielle est une erreur courante qui sous-estime gravement l’impact réel de la fraude et les coûts de fonctionnement réels du système. Privilégier la solution la moins coûteuse pour la conformité sans analyser le taux de faux positifs peut s’avérer contre-productif, car un volume élevé d’alertes erronées augmente les coûts opérationnels et dégrade l’expérience client. Enfin, ignorer les besoins en ressources humaines pour le traitement des alertes conduit à une analyse de rentabilité biaisée, car le coût du personnel représente souvent une part prépondérante des dépenses de lutte contre la fraude.
À retenir: Une analyse coûts-avantages efficace doit mettre en balance le coût total de possession technologique avec une évaluation multidimensionnelle incluant les impacts financiers, opérationnels, réglementaires et réputationnels.
Question 30 of 30
30. Question
Une institution financière d’envergure prévoit de lancer une nouvelle plateforme de prêt numérique destinée aux petites et moyennes entreprises (PME) afin de capter une part de marché plus importante. Pour accélérer le processus d’approbation et améliorer l’expérience client, le responsable du produit propose de supprimer l’exigence de vérification physique des documents originaux pour toutes les demandes inférieures à 50 000 euros, en s’appuyant exclusivement sur des scans téléchargés et une validation automatisée. En tant que spécialiste de la criminalité financière conseillant l’équipe de projet, quelle est la considération la plus critique concernant la gouvernance et la propriété des risques de fraude dans ce scénario ?
Correct
Correct: Dans un cadre de gestion des risques de fraude efficace, les responsables de lignes de métier et les propriétaires de produits constituent la première ligne de défense. Ils ont la responsabilité directe de la conception des produits et de la gestion des risques associés. Lorsqu’une modification de processus est introduite pour améliorer l’efficacité opérationnelle, comme la suppression de la vérification physique des documents, le propriétaire du produit doit assumer la propriete du risque de fraude residuel. Cela implique de justifier que les nouveaux contrôles technologiques ou compensatoires sont suffisants pour maintenir l’exposition à la fraude dans les limites de l’appétit pour le risque approuvé par la direction, garantissant ainsi que l’innovation ne compromet pas l’intégrité de l’institution.
Incorrect: L’approche consistant à déléguer la décision finale exclusivement au département de la conformité est erronée car elle déresponsabilise la première ligne de défense, ce qui est contraire aux principes de gouvernance du risque de fraude. Se concentrer uniquement sur une analyse coût-bénéfice financière est insuffisant, car cela ignore les risques de réputation, les sanctions réglementaires potentielles et l’impact systémique d’une augmentation des fraudes documentaires. Enfin, le recours à un audit externe avant le lancement peut être utile pour obtenir un avis indépendant, mais il ne peut en aucun cas servir à décharger le responsable du produit de sa responsabilité opérationnelle et de sa reddition de comptes en matière de gestion des risques.
À retenir: La responsabilité ultime de la gestion et de l’acceptation des risques de fraude liés à un produit incombe aux propriétaires des lignes de métier, qui doivent équilibrer l’efficacité opérationnelle avec des contrôles d’atténuation robustes.
Incorrect
Correct: Dans un cadre de gestion des risques de fraude efficace, les responsables de lignes de métier et les propriétaires de produits constituent la première ligne de défense. Ils ont la responsabilité directe de la conception des produits et de la gestion des risques associés. Lorsqu’une modification de processus est introduite pour améliorer l’efficacité opérationnelle, comme la suppression de la vérification physique des documents, le propriétaire du produit doit assumer la propriete du risque de fraude residuel. Cela implique de justifier que les nouveaux contrôles technologiques ou compensatoires sont suffisants pour maintenir l’exposition à la fraude dans les limites de l’appétit pour le risque approuvé par la direction, garantissant ainsi que l’innovation ne compromet pas l’intégrité de l’institution.
Incorrect: L’approche consistant à déléguer la décision finale exclusivement au département de la conformité est erronée car elle déresponsabilise la première ligne de défense, ce qui est contraire aux principes de gouvernance du risque de fraude. Se concentrer uniquement sur une analyse coût-bénéfice financière est insuffisant, car cela ignore les risques de réputation, les sanctions réglementaires potentielles et l’impact systémique d’une augmentation des fraudes documentaires. Enfin, le recours à un audit externe avant le lancement peut être utile pour obtenir un avis indépendant, mais il ne peut en aucun cas servir à décharger le responsable du produit de sa responsabilité opérationnelle et de sa reddition de comptes en matière de gestion des risques.
À retenir: La responsabilité ultime de la gestion et de l’acceptation des risques de fraude liés à un produit incombe aux propriétaires des lignes de métier, qui doivent équilibrer l’efficacité opérationnelle avec des contrôles d’atténuation robustes.
<div class="flash-card" data-card="1">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#1</span></p>
<p class="question">Qu’est-ce que le blanchiment d’argent selon la terminologie CFCS ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le processus par lequel les criminels dissimulent l’origine illicite de fonds ou d’actifs, les faisant apparaître comme légitimes.</p>
<p class="answer-note">Il vise à intégrer l’argent sale dans le système financier légal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="2">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#2</span></p>
<p class="question">Quelles sont les trois étapes classiques du blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les trois étapes sont : le placement (introduction de l’argent sale), l’empilement (multiplication des transactions pour masquer la trace) et l’intégration (réinsertion des fonds dans l’économie légale).</p>
<p class="answer-note">Ces étapes ne sont pas toujours séquentielles et peuvent se chevaucher.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="3">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#3</span></p>
<p class="question">Quel est le rôle principal du Groupe d’action financière (GAFI) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI est un organisme intergouvernemental qui établit des normes et promeut la mise en œuvre effective de mesures juridiques, réglementaires et opérationnelles pour lutter contre le blanchiment d’argent, le financement du terrorisme et d’autres menaces à l’intégrité du système financier international.</p>
<p class="answer-note">Ses 40 Recommandations sont la norme internationale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="4">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#4</span></p>
<p class="question">Expliquez le concept de “Connaître Votre Client” (KYC).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le KYC est un processus essentiel de la diligence raisonnable qui implique la vérification de l’identité des clients, la compréhension de la nature de leurs activités et l’évaluation de leur profil de risque de blanchiment d’argent ou de financement du terrorisme.</p>
<p class="answer-note">Il est crucial pour la prévention des crimes financiers.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="5">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#5</span></p>
<p class="question">Qui est considérée comme une Personne Politiquement Exposée (PPE) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PPE est une personne qui occupe ou a occupé une fonction publique importante, ainsi que les membres de sa famille proche et ses associés connus, présentant un risque élevé de corruption ou de blanchiment d’argent.</p>
<p class="answer-note">Elles nécessitent une diligence raisonnable renforcée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="6">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#6</span></p>
<p class="question">Quand une institution financière doit-elle déposer une Déclaration de Soupçon (DS) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DS doit être déposée auprès de l’Unité de Renseignement Financier (URF) compétente lorsqu’une institution financière soupçonne ou a des motifs raisonnables de soupçonner que des fonds sont liés au blanchiment d’argent, au financement du terrorisme ou à d’autres activités criminelles.</p>
<p class="answer-note">Le seuil de soupçon varie selon les juridictions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="7">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#7</span></p>
<p class="question">Quelle est la principale différence entre le blanchiment d’argent et le financement du terrorisme ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent vise à masquer l’origine illicite des fonds, tandis que le financement du terrorisme vise à masquer la destination des fonds, qui peuvent être d’origine légale ou illégale, pour soutenir des actes terroristes.</p>
<p class="answer-note">Les techniques peuvent être similaires mais l’intention diffère.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="8">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#8</span></p>
<p class="question">Citez deux types de sanctions financières internationales.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sanctions financières peuvent être ciblées (visant des individus ou entités spécifiques) ou complètes (imposant des restrictions commerciales et financières étendues à un pays entier).</p>
<p class="answer-note">Il existe aussi des sanctions sectorielles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="9">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#9</span></p>
<p class="question">Quel organisme américain est responsable de l’administration et de l’application des sanctions économiques et commerciales ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’Office of Foreign Assets Control (OFAC) du Département du Trésor américain.</p>
<p class="answer-note">Ses listes de sanctions sont mondialement reconnues et doivent être respectées par les entités ayant des liens avec les États-Unis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="10">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#10</span></p>
<p class="question">Qu’est-ce que le “filtrage des sanctions” (sanctions screening) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le processus consistant à comparer les informations sur les clients et les transactions avec les listes de sanctions publiées par les autorités (ex: OFAC, ONU, UE) afin d’identifier toute correspondance et de prévenir les violations de sanctions.</p>
<p class="answer-note">C’est une obligation clé pour les institutions financières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="11">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#11</span></p>
<p class="question">Décrivez le “Triangle de la fraude”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Triangle de la fraude est un modèle expliquant pourquoi les individus commettent des fraudes, basé sur trois éléments : la pression (motivation), l’opportunité (faiblesse du contrôle interne) et la rationalisation (justification de l’acte).</p>
<p class="answer-note">Comprendre ce modèle aide à prévenir la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="12">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#12</span></p>
<p class="question">Citez deux types de fraude courantes dans le secteur financier.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne (commise par les employés) et la fraude externe (commise par des tiers, comme la fraude au PDG ou le phishing).</p>
<p class="answer-note">D’autres types incluent la fraude à la carte bancaire, la fraude hypothécaire, la fraude à l’assurance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="13">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#13</span></p>
<p class="question">Qu’est-ce que la corruption active ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption active est le fait, pour une personne, de proposer ou d’offrir un avantage (argent, cadeau, service) à une autre personne (souvent un agent public) pour qu’elle accomplisse ou s’abstienne d’accomplir un acte de sa fonction, de sa mission ou de son mandat.</p>
<p class="answer-note">La corruption passive est le fait d’accepter cet avantage.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="14">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#14</span></p>
<p class="question">Quel est l’objectif de la loi américaine Foreign Corrupt Practices Act (FCPA) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La FCPA interdit aux entreprises et aux individus américains, ainsi qu’à certaines entités étrangères, de verser des pots-de-vin à des fonctionnaires étrangers pour obtenir ou conserver des affaires.</p>
<p class="answer-note">Elle comporte également des dispositions comptables pour prévenir la dissimulation de pots-de-vin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="15">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#15</span></p>
<p class="question">Qu’est-ce que l’ingénierie sociale dans le contexte de la cybercriminalité ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est une technique utilisée par les cybercriminels pour manipuler les personnes afin qu’elles divulguent des informations confidentielles ou effectuent des actions qui compromettent la sécurité, en exploitant la psychologie humaine plutôt que des vulnérabilités techniques.</p>
<p class="answer-note">Le phishing en est une forme courante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="16">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#16</span></p>
<p class="question">Quel est le rôle d’un responsable de la conformité (Compliance Officer) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le responsable de la conformité est chargé de s’assurer que l’organisation respecte toutes les lois, réglementations internes et externes, et les politiques éthiques applicables, notamment en matière de lutte contre la criminalité financière.</p>
<p class="answer-note">Il est souvent le point de contact principal avec les régulateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="17">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#17</span></p>
<p class="question">Qu’est-ce qu’une évaluation des risques (Risk Assessment) en matière de LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un processus systématique d’identification, d’analyse et d’évaluation des risques de blanchiment d’argent et de financement du terrorisme auxquels une institution est exposée, afin de mettre en place des contrôles appropriés pour les atténuer.</p>
<p class="answer-note">Elle doit être régulièrement mise à jour.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="18">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#18</span></p>
<p class="question">Pourquoi est-il important de maintenir une “culture de conformité” au sein d’une organisation ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une forte culture de conformité garantit que tous les employés comprennent et adhèrent aux politiques et procédures de lutte contre la criminalité financière, réduisant ainsi les risques de violations, de sanctions et de dommages à la réputation.</p>
<p class="answer-note">Elle est insufflée par la direction générale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="19">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#19</span></p>
<p class="question">Qu’est-ce qu’une Unité de Renseignement Financier (URF) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une URF est une agence nationale chargée de recevoir et d’analyser les déclarations de soupçon (DS) et d’autres informations sur des activités financières suspectes, puis de les transmettre aux autorités répressives compétentes.</p>
<p class="answer-note">Elle est le pivot de la LBC/FT dans de nombreux pays.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="20">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#20</span></p>
<p class="question">Vrai ou Faux : Les crypto-monnaies ne sont pas soumises aux réglementations LBC/FT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. De plus en plus de juridictions, suivant les recommandations du GAFI, étendent les réglementations LBC/FT aux fournisseurs de services d’actifs virtuels (VASP), y compris les échanges de crypto-monnaies.</p>
<p class="answer-note">La “Travel Rule” du GAFI s’applique également aux transactions en crypto-actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="21">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#21</span></p>
<p class="question">Définissez la “diligence raisonnable renforcée” (Enhanced Due Diligence – EDD).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EDD est un ensemble de mesures de diligence raisonnable supplémentaires prises pour les clients présentant un risque élevé (par exemple, les PPE, les clients situés dans des juridictions à haut risque ou ceux impliqués dans des transactions complexes), afin d’obtenir une compréhension plus approfondie de l’origine des fonds et de la nature de la relation.</p>
<p class="answer-note">Elle va au-delà des mesures de KYC standard.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="22">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#22</span></p>
<p class="question">Quel est l’objectif principal d’un programme de conformité LBC/FT efficace ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est de détecter, prévenir et signaler les activités de blanchiment d’argent et de financement du terrorisme, tout en assurant le respect des lois et réglementations applicables, et en protégeant l’intégrité de l’institution.</p>
<p class="answer-note">Il doit être adapté au profil de risque de l’institution.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="23">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#23</span></p>
<p class="question">Qu’est-ce qu’une “société écran” (shell company) et pourquoi est-elle utilisée dans la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une société écran est une entité juridique qui n’a pas d’opérations commerciales significatives ni d’actifs propres. Elle est souvent utilisée pour masquer la véritable propriété des fonds et les transactions illicites, facilitant ainsi le blanchiment d’argent.</p>
<p class="answer-note">Elle est distincte d’une société holding légitime.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="24">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#24</span></p>
<p class="question">Décrivez le concept de “bénéficiaire effectif” (Beneficial Owner).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le bénéficiaire effectif est la ou les personnes physiques qui, en dernier ressort, possèdent ou contrôlent un client et/ou la personne physique pour le compte de laquelle une transaction est effectuée.</p>
<p class="answer-note">L’identification du bénéficiaire effectif est une composante clé du KYC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="25">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#25</span></p>
<p class="question">Quels sont les risques associés aux transactions en espèces importantes ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les transactions en espèces importantes sont considérées comme à haut risque car elles peuvent être facilement utilisées pour le placement de fonds illicites, l’évasion fiscale et le financement du terrorisme, laissant peu de traces auditables.</p>
<p class="answer-note">De nombreuses juridictions imposent des limites aux paiements en espèces.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="26">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#26</span></p>
<p class="question">Qu’est-ce que le “smurfing” (structuration) dans le contexte du blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le smurfing est une technique de blanchiment d’argent qui consiste à diviser de grosses sommes d’argent en petites transactions, souvent en dessous des seuils de déclaration réglementaires, pour éviter d’attirer l’attention des autorités.</p>
<p class="answer-note">Ces petites transactions sont ensuite déposées dans un ou plusieurs comptes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="27">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#27</span></p>
<p class="question">Quel est le rôle des programmes de formation LBC/FT pour les employés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les programmes de formation sont essentiels pour sensibiliser les employés aux risques de criminalité financière, aux réglementations applicables, aux politiques internes et aux procédures de signalement des activités suspectes, les rendant ainsi la première ligne de défense.</p>
<p class="answer-note">La formation doit être continue et adaptée aux rôles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="28">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#28</span></p>
<p class="question">Qu’est-ce que le “tipping off” et pourquoi est-il interdit ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “tipping off” est l’acte d’informer un client ou un tiers qu’une déclaration de soupçon a été faite à son sujet. C’est interdit car cela pourrait alerter les criminels et compromettre une enquête en cours.</p>
<p class="answer-note">C’est une infraction grave dans la plupart des juridictions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="29">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#29</span></p>
<p class="question">Quel est l’impact des “paradis fiscaux” sur la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les paradis fiscaux, avec leur faible transparence, leur réglementation laxiste et leur secret bancaire, facilitent la dissimulation de l’identité des propriétaires, l’évasion fiscale et le blanchiment d’argent, rendant plus difficile la traçabilité des fonds illicites.</p>
<p class="answer-note">Le GAFI identifie et publie des listes de juridictions à haut risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="30">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#30</span></p>
<p class="question">Définissez la “fraude au PDG” (CEO Fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au PDG est une forme d’escroquerie où un fraudeur se fait passer pour un dirigeant (PDG, CFO) de l’entreprise et demande à un employé d’effectuer un virement urgent vers un compte frauduleux.</p>
<p class="answer-note">Elle exploite l’ingénierie sociale et la hiérarchie de l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="31">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#31</span></p>
<p class="question">Qu’est-ce que la “diligence raisonnable continue” (Ongoing Due Diligence) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La diligence raisonnable continue implique la surveillance régulière des relations d’affaires et des transactions des clients pour s’assurer qu’elles sont cohérentes avec la connaissance que l’institution a du client, de son profil d’activité et de son profil de risque.</p>
<p class="answer-note">Elle permet de détecter les changements de comportement ou de profil de risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="32">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#32</span></p>
<p class="question">Quel est le rôle des auditeurs internes dans un programme LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les auditeurs internes évaluent l’adéquation et l’efficacité du programme LBC/FT d’une institution, identifient les faiblesses des contrôles et formulent des recommandations pour améliorer la conformité et la gestion des risques.</p>
<p class="answer-note">Ils fournissent une assurance indépendante à la direction et au conseil d’administration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="33">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#33</span></p>
<p class="question">Qu’est-ce qu’un système de “scoring de risque” client ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un système de scoring de risque client attribue une note ou un niveau de risque à chaque client basé sur des facteurs prédéfinis (par exemple, type de client, géographie, produits utilisés, volume de transactions), permettant une approche basée sur les risques pour la diligence raisonnable.</p>
<p class="answer-note">Il aide à allouer les ressources de manière efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="34">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#34</span></p>
<p class="question">Définissez le terme “correspondent banking” (banque correspondante).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le correspondent banking désigne la fourniture de services bancaires par une institution financière (banque correspondante) à une autre institution financière (banque répondante), généralement dans un autre pays, pour faciliter les transactions transfrontalières.</p>
<p class="answer-note">C’est un service à haut risque de blanchiment si la diligence raisonnable n’est pas adéquate.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="35">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#35</span></p>
<p class="question">Pourquoi les organisations caritatives et à but non lucratif peuvent-elles présenter un risque élevé de financement du terrorisme ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles peuvent être exploitées par des terroristes pour collecter et transférer des fonds sous couvert d’activités légitimes, en raison de leur nature transfrontalière, de leur flux de fonds important et de la confiance qu’elles inspirent.</p>
<p class="answer-note">Une vigilance particulière est requise pour ces entités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="36">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#36</span></p>
<p class="question">Quel est le rôle du secret professionnel dans les enquêtes LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le secret professionnel est généralement levé pour les déclarations de soupçon aux URF, mais il reste en vigueur pour les informations clients non suspectes. Il est crucial de trouver un équilibre entre la protection des données et la nécessité de lutter contre la criminalité financière.</p>
<p class="answer-note">Les lois nationales encadrent strictement cette dérogation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="37">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#37</span></p>
<p class="question">Qu’est-ce que le “gatekeeper” (gardien) dans le contexte LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les “gatekeepers” sont des professionnels (avocats, notaires, comptables) qui, par leur rôle, peuvent involontairement être utilisés par les criminels pour légitimer des transactions ou des structures, et sont donc soumis à des obligations LBC/FT.</p>
<p class="answer-note">Leur rôle est crucial pour empêcher l’intégration de fonds illicites.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="38">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#38</span></p>
<p class="question">Citez un exemple d’indicateur de blanchiment d’argent lié au comportement du client.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un client qui évite de fournir des informations ou insiste pour des transactions en espèces importantes malgré la disponibilité d’autres moyens de paiement, ou qui est évasif sur la source de ses fonds.</p>
<p class="answer-note">Le comportement inhabituel est souvent un signal d’alarme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="39">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#39</span></p>
<p class="question">Qu’est-ce qu’une “listes noires” (blacklists) du GAFI ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les “listes noires” du GAFI identifient les juridictions présentant des carences stratégiques significatives dans leurs régimes LBC/FT, incitant les pays membres à appliquer une diligence raisonnable renforcée ou même des contre-mesures.</p>
<p class="answer-note">Le terme officiel est “Juridictions à haut risque soumises à un appel à l’action”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="40">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#40</span></p>
<p class="question">Quel est l’impact des nouvelles technologies (ex: IA, blockchain) sur la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les nouvelles technologies peuvent améliorer la détection des anomalies, l’analyse des données et l’efficacité des processus LBC/FT, mais elles créent également de nouveaux vecteurs pour les criminels et nécessitent une adaptation constante des régulateurs et des institutions.</p>
<p class="answer-note">Elles représentent à la fois des opportunités et des défis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="41">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#41</span></p>
<p class="question">En quoi consiste la “diligence raisonnable simplifiée” (Simplified Due Diligence – SDD) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La SDD permet d’appliquer des mesures de KYC allégées pour les clients présentant un faible risque avéré de blanchiment d’argent ou de financement du terrorisme, à condition que le risque soit clairement identifié et justifié par l’évaluation des risques de l’institution.</p>
<p class="answer-note">Elle ne signifie pas l’absence totale de diligence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="42">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#42</span></p>
<p class="question">Quel est le rôle de la coopération internationale dans la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La criminalité financière étant transfrontalière, la coopération internationale via les URF, les forces de l’ordre et les organismes comme le GAFI est essentielle pour partager des informations, coordonner les enquêtes et récupérer les avoirs criminels.</p>
<p class="answer-note">Les Mémorandums d’Entente (MOUs) facilitent cet échange.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="43">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#43</span></p>
<p class="question">Définissez la “fraude documentaire” (document fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude documentaire implique la falsification, la modification ou l’utilisation abusive de documents (identités, factures, contrats) pour tromper une institution ou une personne à des fins criminelles, souvent en lien avec le blanchiment d’argent ou la fraude.</p>
<p class="answer-note">Elle est fréquemment utilisée lors de l’intégration de fonds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="44">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#44</span></p>
<p class="question">Pourquoi les institutions financières doivent-elles surveiller les transactions des clients de manière continue ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La surveillance continue permet d’identifier les transactions inhabituelles ou suspectes qui ne correspondent pas au profil de risque connu du client, ce qui est crucial pour détecter les activités de blanchiment d’argent ou de financement du terrorisme.</p>
<p class="answer-note">Elle fait partie intégrante de la diligence raisonnable continue.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="45">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#45</span></p>
<p class="question">Quels sont les risques LBC/FT associés aux virements télégraphiques internationaux ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les virements télégraphiques internationaux sont à haut risque car ils permettent le déplacement rapide de fonds à travers les frontières, peuvent impliquer de multiples intermédiaires et il est parfois difficile de vérifier l’identité des expéditeurs et des bénéficiaires finaux.</p>
<p class="answer-note">Le GAFI a la “Travel Rule” pour ces transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="46">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#46</span></p>
<p class="question">Qu’est-ce que le “règlement SWIFT” et quel est son objectif ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “règlement SWIFT” (ou TFTP – Terrorist Finance Tracking Program) est un programme américain qui permet d’accéder aux données SWIFT pour identifier et suivre les transactions financières liées au terrorisme.</p>
<p class="answer-note">Il a suscité des débats sur la protection de la vie privée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="47">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#47</span></p>
<p class="question">Décrivez brièvement la loi Sapin II en France.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La loi Sapin II (loi relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique) renforce la législation française en matière de lutte contre la corruption et le trafic d’influence, en imposant des obligations de conformité aux grandes entreprises.</p>
<p class="answer-note">Elle a introduit la notion de “compliance officer” en France.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="48">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#48</span></p>
<p class="question">Quel est le rôle de l’Autorité de Contrôle Prudentiel et de Résolution (ACPR) en France en matière de LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ACPR est l’autorité de supervision des banques et assurances en France, chargée de veiller à la mise en œuvre et au respect des obligations LBC/FT par les entités assujetties, et d’appliquer des sanctions en cas de manquement.</p>
<p class="answer-note">Elle collabore étroitement avec Tracfin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="49">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#49</span></p>
<p class="question">Vrai ou Faux : Un programme LBC/FT est un document statique qui n’a pas besoin d’être mis à jour.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Un programme LBC/FT doit être dynamique et régulièrement mis à jour pour s’adapter aux évolutions réglementaires, aux nouvelles menaces de criminalité financière et aux changements dans le profil de risque de l’institution.</p>
<p class="answer-note">Les audits internes et externes aident à identifier les besoins d’adaptation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="50">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#50</span></p>
<p class="question">Qu’est-ce que le “placement” (placement) dans le cycle de blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le placement est la première étape du blanchiment d’argent, où les fonds illicites sont introduits dans le système financier ou l’économie légale, souvent par de petits dépôts en espèces, l’achat d’actifs ou des transactions complexes.</p>
<p class="answer-note">C’est le moment où l’argent sale est le plus vulnérable à la détection.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="51">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#51</span></p>
<p class="question">Quel est le rôle de l’interpolation des données dans les enquêtes de criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’interpolation des données, bien que plus pertinente pour des modèles prédictifs, dans les enquêtes, l’analyse de données permet de relier des informations fragmentées, d’identifier des schémas et de reconstruire des activités criminelles.</p>
<p class="answer-note">Elle aide à combler les lacunes et à visualiser les réseaux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="52">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#52</span></p>
<p class="question">Quels sont les risques associés aux produits et services nouveaux ou innovants en matière de LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les produits et services nouveaux peuvent présenter des risques LBC/FT accrus car les méthodes pour les exploiter à des fins criminelles ne sont pas encore bien comprises ou les contrôles existants ne sont pas adaptés.</p>
<p class="answer-note">Une évaluation des risques spécifique doit être menée avant leur lancement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="53">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#53</span></p>
<p class="question">Définissez le terme “sanctions secondaires”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sanctions secondaires sont des mesures punitives imposées par un pays (notamment les États-Unis) à des entités étrangères qui entretiennent des relations commerciales ou financières avec des entités ou des pays déjà sous sanctions primaires, même si ces transactions sont légales dans leur propre juridiction.</p>
<p class="answer-note">Elles ont un effet extraterritorial important.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="54">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#54</span></p>
<p class="question">Quel est le rôle de la “liste des personnes et entités désignées” (SDN List) de l’OFAC ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La SDN List (Specially Designated Nationals and Blocked Persons List) identifie les individus et entités avec lesquels les personnes américaines et les entités sous juridiction américaine ne sont pas autorisées à faire affaire, et dont les actifs sont bloqués.</p>
<p class="answer-note">Le filtrage de cette liste est une obligation clé pour la conformité aux sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="55">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#55</span></p>
<p class="question">Qu’est-ce que le “ransomware” (rançongiciel) et son lien avec la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un ransomware est un logiciel malveillant qui bloque l’accès aux données ou aux systèmes informatiques et exige une rançon, souvent en crypto-monnaie, pour restaurer l’accès. Les paiements de rançon sont une source importante de revenus pour les cybercriminels, qui doivent ensuite blanchir ces fonds.</p>
<p class="answer-note">Il représente une menace croissante pour les entreprises et les particuliers.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="56">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#56</span></p>
<p class="question">Pourquoi l’identification de la “source de richesse” (Source of Wealth – SOW) est-elle importante pour les PPE ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La SOW permet de comprendre l’origine légitime des fonds d’une PPE et d’évaluer si ses actifs et transactions sont cohérents avec cette origine, réduisant ainsi le risque de corruption ou de blanchiment d’argent.</p>
<p class="answer-note">C’est une exigence de la diligence raisonnable renforcée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="57">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#57</span></p>
<p class="question">Qu’est-ce qu’un “programme d’alerte professionnelle” (Whistleblower Program) et son importance ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un programme d’alerte professionnelle offre un canal sécurisé et confidentiel pour que les employés puissent signaler des violations éthiques ou légales, y compris des activités de criminalité financière, sans crainte de représailles. Il est crucial pour la détection précoce des fraudes.</p>
<p class="answer-note">Il est souvent un indicateur d’une bonne culture de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="58">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#58</span></p>
<p class="question">Quel est le rôle de la “Convention de Vienne” (1988) dans la lutte contre le blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Convention de Vienne des Nations Unies (1988) est le premier instrument international à exiger des pays qu’ils criminalisent le blanchiment d’argent lié au trafic de drogues, et à prévoir la confiscation des produits du crime.</p>
<p class="answer-note">Elle a servi de base à de nombreuses législations nationales LBC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="59">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#59</span></p>
<p class="question">Citez un indicateur de financement du terrorisme spécifique, distinct de ceux du blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Des transactions fréquentes de petits montants vers des zones à risque de terrorisme, l’utilisation de multiples comptes ou cartes prépayées par une même personne, ou des transferts de fonds sans motif économique clair à des individus connus pour leur extrémisme.</p>
<p class="answer-note">L’objectif est souvent de financer des activités plutôt que de masquer une origine illicite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="60">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#60</span></p>
<p class="question">Qu’est-ce que la “compliance by design” (conformité dès la conception) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La “compliance by design” est une approche où les exigences de conformité sont intégrées dès les premières étapes de la conception de nouveaux produits, services ou systèmes, plutôt que d’être ajoutées après coup.</p>
<p class="answer-note">Elle vise à prévenir les problèmes de conformité avant qu’ils ne surviennent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="61">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#61</span></p>
<p class="question">Quel est le rôle de la “gestion des tiers” (Third-Party Management) dans la conformité LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gestion des tiers implique d’évaluer et de surveiller les risques de LBC/FT posés par les partenaires commerciaux, les fournisseurs et les intermédiaires, car leurs actions peuvent engager la responsabilité de l’institution.</p>
<p class="answer-note">Une diligence raisonnable est requise pour ces relations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="62">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#62</span></p>
<p class="question">Décrivez le concept de “supranationalité” en matière de réglementations LBC/FT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La supranationalité en LBC/FT fait référence à l’influence et à l’application de normes et de réglementations par des organismes internationaux (comme le GAFI, l’ONU) ou régionaux (comme l’UE) qui transcendent les frontières nationales et exigent une transposition dans les législations des États membres.</p>
<p class="answer-note">Elle vise à harmoniser la lutte contre la criminalité financière à l’échelle mondiale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="63">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#63</span></p>
<p class="question">Qu’est-ce que l’évasion fiscale et son lien avec le blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’évasion fiscale est l’acte illégal de se soustraire au paiement des impôts. Les fonds issus de l’évasion fiscale sont des produits du crime et doivent souvent être blanchis pour être réintégrés dans l’économie légale, ce qui en fait une activité sous-jacente au blanchiment d’argent.</p>
<p class="answer-note">Le GAFI considère l’évasion fiscale comme un délit sous-jacent au blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="64">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#64</span></p>
<p class="question">Pourquoi la “géographie” est-elle un facteur de risque important dans l’évaluation LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La géographie est un facteur de risque car certaines juridictions sont considérées comme à haut risque de blanchiment, de financement du terrorisme, de corruption ou de sanctions, en raison de leur cadre réglementaire faible, de leur instabilité politique ou de leur prévalence de la criminalité organisée.</p>
<p class="answer-note">Les listes du GAFI et de l’UE sont des références clés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="65">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#65</span></p>
<p class="question">Quel est l’objectif des “Programmes de Conformité aux Sanctions” (Sanctions Compliance Programs) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ces programmes visent à garantir qu’une organisation dispose des contrôles, des politiques et des procédures nécessaires pour respecter toutes les lois et réglementations en matière de sanctions, prévenir les violations et détecter les tentatives de contournement.</p>
<p class="answer-note">Ils sont souvent basés sur les cinq piliers de l’OFAC : engagement de la direction, évaluation des risques, contrôles internes, tests et audit, formation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="66">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#66</span></p>
<p class="question">En quoi consiste la “délégation de pouvoir” (Delegation of Authority) en matière de conformité ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La délégation de pouvoir est le processus par lequel la direction confère à des employés spécifiques l’autorité et la responsabilité de prendre des décisions ou d’effectuer des tâches liées à la conformité, comme l’approbation de clients à haut risque ou la soumission de déclarations de soupçon.</p>
<p class="answer-note">Elle doit être clairement documentée et accompagnée d’une formation adéquate.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="67">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#67</span></p>
<p class="question">Vrai ou Faux : Les institutions financières sont obligées de mettre fin à toute relation d’affaires avec une PPE.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les institutions financières ne sont pas obligées de mettre fin à la relation, mais elles doivent appliquer des mesures de diligence raisonnable renforcées (EDD) et obtenir l’approbation de la haute direction avant d’établir ou de maintenir une relation avec une PPE.</p>
<p class="answer-note">La gestion du risque est la clé, pas la résiliation automatique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="68">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#68</span></p>
<p class="question">Qu’est-ce que le “de-risking” (dérisquage) dans le contexte LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “de-risking” est la pratique par laquelle les institutions financières mettent fin ou refusent des relations d’affaires avec des catégories entières de clients perçus comme à haut risque (ex: ONG, entreprises de transfert de fonds, certaines juridictions) plutôt que de gérer ces risques au cas par cas.</p>
<p class="answer-note">Cette pratique est critiquée par le GAFI car elle peut entraîner l’exclusion financière et pousser les activités vers des canaux moins réglementés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="69">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#69</span></p>
<p class="question">Quel est l’objectif de la “Convention de Palerme” (2000) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Convention des Nations Unies contre la criminalité transnationale organisée (Convention de Palerme) vise à promouvoir la coopération pour prévenir et combattre la criminalité organisée, y compris le blanchiment d’argent et la corruption, et à faciliter la récupération des avoirs criminels.</p>
<p class="answer-note">Elle est complétée par trois protocoles, dont l’un sur la traite des personnes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="70">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#70</span></p>
<p class="question">Qu’est-ce que le “trade-based money laundering” (blanchiment d’argent basé sur le commerce) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TBML est le processus de blanchiment d’argent par la manipulation des transactions commerciales (par exemple, sur-facturation/sous-facturation, marchandises fictives) pour masquer l’origine des fonds et les déplacer à travers les frontières.</p>
<p class="answer-note">Il est souvent difficile à détecter en raison de la complexité du commerce international.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="71">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#71</span></p>
<p class="question">Quel est le rôle des “listes de surveillance internes” (internal watchlists) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les listes de surveillance internes sont créées par les institutions pour suivre des clients ou des entités qui ont été identifiés comme présentant un risque élevé ou ayant fait l’objet de déclarations de soupçon, afin d’appliquer une surveillance renforcée.</p>
<p class="answer-note">Elles complètent les listes de sanctions externes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="72">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#72</span></p>
<p class="question">Définissez la “fraude à l’assurance” (insurance fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’assurance est l’acte de tromper une compagnie d’assurance dans le but d’obtenir un gain financier illégitime, par exemple en falsifiant des réclamations, en simulant des accidents ou en omettant des informations cruciales.</p>
<p class="answer-note">Les fonds obtenus par fraude à l’assurance nécessitent souvent un blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="73">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#73</span></p>
<p class="question">Qu’est-ce que la “compliance technologique” (RegTech) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La RegTech (Regulatory Technology) désigne l’utilisation de la technologie (IA, Big Data, blockchain) pour améliorer et automatiser les processus de conformité réglementaire, en particulier dans les domaines de la LBC/FT et de la gestion des risques.</p>
<p class="answer-note">Elle vise à rendre la conformité plus efficace et moins coûteuse.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="74">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#74</span></p>
<p class="question">Quel est le concept de “responsabilité pénale des personnes morales” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est la capacité d’une entreprise ou d’une organisation à être tenue pénalement responsable des actes criminels commis en son nom ou pour son compte par ses employés ou dirigeants, y compris les infractions de criminalité financière.</p>
<p class="answer-note">Elle encourage les entreprises à mettre en place des programmes de conformité robustes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="75">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#75</span></p>
<p class="question">Pourquoi la “transparence de la propriété effective” est-elle cruciale pour la LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La transparence de la propriété effective permet d’identifier les personnes physiques qui se cachent derrière des entités juridiques, empêchant ainsi l’utilisation de sociétés écrans pour le blanchiment d’argent, le financement du terrorisme et la corruption.</p>
<p class="answer-note">De nombreux pays établissent désormais des registres publics des bénéficiaires effectifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="76">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#76</span></p>
<p class="question">Qu’est-ce qu’une “enquête interne” (internal investigation) en matière de criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une enquête interne est un processus mené par une organisation pour examiner des allégations de faute, de fraude ou de violation des règles de conformité, afin de déterminer les faits, d’évaluer l’étendue du problème et de prendre des mesures correctives.</p>
<p class="answer-note">Elle doit être menée de manière indépendante et approfondie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="77">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#77</span></p>
<p class="question">Quel est le rôle du “contrôle des exportations” (export control) dans la conformité aux sanctions ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le contrôle des exportations vise à empêcher la prolifération d’armes de destruction massive et la fourniture de biens, de technologies ou de services à des pays ou entités sous sanctions, en réglementant le commerce international.</p>
<p class="answer-note">Il est crucial pour la non-prolifération.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="78">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#78</span></p>
<p class="question">Définissez le terme “cryptojacking”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le cryptojacking est l’utilisation non autorisée de l’ordinateur d’une autre personne pour miner des crypto-monnaies. Les cybercriminels installent secrètement un logiciel de minage sur l’appareil de la victime pour générer des revenus à leurs dépens.</p>
<p class="answer-note">C’est une forme de cybercriminalité financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="79">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#79</span></p>
<p class="question">Pourquoi la “formation continue” est-elle essentielle pour les professionnels de la conformité CFCS ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La formation continue est essentielle car le paysage de la criminalité financière, des réglementations et des technologies évolue rapidement, nécessitant que les professionnels CFCS mettent constamment à jour leurs connaissances et leurs compétences pour rester efficaces.</p>
<p class="answer-note">Elle garantit la pertinence et l’expertise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="80">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#80</span></p>
<p class="question">Quel est le principe de “non-cumul des peines” en matière de LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le principe de “non-cumul des peines” (ou non bis in idem) signifie qu’une personne ne peut être jugée ou punie deux fois pour la même infraction. Cependant, son application est complexe dans les cas transnationaux de criminalité financière.</p>
<p class="answer-note">Des traités d’entraide judiciaire tentent de résoudre ces conflits.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="81">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#81</span></p>
<p class="question">Qu’est-ce que le “front running” dans le contexte de la fraude boursière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “front running” est une pratique illégale où un courtier exécute des ordres sur son propre compte, ou sur un compte dont il est bénéficiaire, en sachant qu’un ordre client important va être exécuté, profitant ainsi du mouvement de prix attendu.</p>
<p class="answer-note">C’est une forme de délit d’initié ou de manipulation de marché.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="82">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#82</span></p>
<p class="question">Pourquoi l’utilisation de “cash couriers” (passeurs d’argent liquide) est-elle une méthode de blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les cash couriers transportent physiquement de grandes quantités d’argent liquide illicite à travers les frontières, évitant ainsi le système bancaire et les contrôles réglementaires, constituant une méthode de placement directe.</p>
<p class="answer-note">C’est une méthode à haut risque pour les criminels mais parfois privilégiée pour son anonymat.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="83">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#83</span></p>
<p class="question">Quel est le rôle de la “Convention de Strasbourg” (1990) du Conseil de l’Europe ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Convention de Strasbourg sur le blanchiment, le dépistage, la saisie et la confiscation des produits du crime a étendu les obligations de criminalisation du blanchiment à tous les délits graves (pas seulement la drogue) et a renforcé la coopération internationale en matière de confiscation.</p>
<p class="answer-note">Elle a complété la Convention de Vienne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="84">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#84</span></p>
<p class="question">Décrivez la “responsabilité civile” des institutions financières en cas de manquement LBC/FT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La responsabilité civile implique que les institutions financières peuvent être tenues de réparer les dommages subis par des tiers ou l’État si elles n’ont pas respecté leurs obligations LBC/FT et que cela a contribué à la commission d’un crime financier ou à la perte de fonds.</p>
<p class="answer-note">Elle s’ajoute aux sanctions administratives et pénales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="85">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#85</span></p>
<p class="question">Qu’est-ce que le “shadow banking” (système bancaire parallèle) et son lien avec la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le shadow banking regroupe les activités financières menées par des entités non bancaires ou en dehors de la réglementation bancaire traditionnelle. Il peut présenter des risques LBC/FT accrus en raison d’une supervision moindre et d’une opacité potentielle.</p>
<p class="answer-note">Exemples: fonds d’investissement, sociétés de leasing, plateformes de prêt peer-to-peer non réglementées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="86">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#86</span></p>
<p class="question">Quel est l’objectif des “accords de poursuite différée” (Deferred Prosecution Agreements – DPA) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les DPA sont des accords entre les procureurs et les entreprises où l’entreprise accepte des conditions (amendes, réformes de conformité, coopération) en échange du report ou de l’abandon des poursuites pénales, souvent utilisés dans les cas de criminalité financière.</p>
<p class="answer-note">Ils permettent d’éviter les conséquences dévastatrices d’une condamnation pour l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="87">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#87</span></p>
<p class="question">Quels sont les défis liés à la détection du financement du terrorisme dans les transactions de faible valeur ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les transactions de faible valeur sont difficiles à détecter car elles peuvent passer inaperçues parmi le volume élevé de transactions quotidiennes et ne déclenchent pas les alertes basées sur les seuils traditionnels de blanchiment d’argent.</p>
<p class="answer-note">Elles exigent des systèmes d’analyse comportementale plus sophistiqués.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="88">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#88</span></p>
<p class="question">Définissez le “phishing” (hameçonnage).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une technique d’ingénierie sociale où les cybercriminels tentent d’obtenir des informations sensibles (mots de passe, numéros de carte de crédit) en se faisant passer pour une entité de confiance via des e-mails, SMS ou sites web frauduleux.</p>
<p class="answer-note">C’est une porte d’entrée courante pour la fraude et le vol d’identité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="89">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#89</span></p>
<p class="question">Quel est l’impact de l’extraterritorialité des lois LBC/FT (ex: FCPA, UK Bribery Act) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’extraterritorialité signifie que ces lois peuvent s’appliquer à des actes commis en dehors du territoire du pays émetteur, si l’entreprise ou l’individu a un certain lien (nationalité, cotation boursière, transactions en USD) avec ce pays, imposant une conformité mondiale.</p>
<p class="answer-note">Cela oblige les entreprises multinationales à adopter des programmes de conformité robustes à l’échelle mondiale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="90">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#90</span></p>
<p class="question">Qu’est-ce qu’une “lettre de confort” (comfort letter) en matière de LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une lettre de confort est une déclaration d’une institution financière à une autre (souvent dans le cadre du correspondent banking) confirmant qu’elle applique des politiques et procédures LBC/FT conformes aux normes internationales.</p>
<p class="answer-note">Elle vise à rassurer sur le niveau de contrôle en place.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="91">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#91</span></p>
<p class="question">Quel est le rôle du Conseil de Sécurité des Nations Unies (CSNU) dans les sanctions internationales ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le CSNU peut imposer des sanctions obligatoires (embargos sur les armes, gels d’avoirs, interdictions de voyager) aux États membres de l’ONU afin de maintenir ou de rétablir la paix et la sécurité internationales, notamment en matière de lutte contre le terrorisme et la prolifération.</p>
<p class="answer-note">Ses résolutions sont juridiquement contraignantes pour tous les États membres.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="92">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#92</span></p>
<p class="question">Décrivez le concept de “layering” (empilement) dans le cycle de blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’empilement est la deuxième étape du blanchiment, où l’argent illicite est séparé de sa source par une série de transactions financières complexes et multiples (transferts internationaux, investissements, conversion d’actifs) pour obscurcir la piste d’audit.</p>
<p class="answer-note">C’est l’étape la plus complexe et la plus difficile à détecter.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="93">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#93</span></p>
<p class="question">Qu’est-ce que la “fausse identité” (identity theft) et son rôle dans la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fausse identité est le vol et l’utilisation non autorisée des informations personnelles d’une personne pour commettre une fraude (ouvrir des comptes bancaires, obtenir des prêts, effectuer des achats) et souvent, pour blanchir de l’argent.</p>
<p class="answer-note">Le KYC est une défense clé contre le vol d’identité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="94">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#94</span></p>
<p class="question">Quel est le principe de la “connaissance raisonnable” (reasonable knowledge) en matière de LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La “connaissance raisonnable” implique qu’une institution financière ne peut pas ignorer délibérément des signaux d’alerte. Elle est tenue de mener une diligence raisonnable appropriée et d’agir sur la base de ce qu’une personne raisonnablement prudente aurait su ou dû savoir.</p>
<p class="answer-note">L’ignorance volontaire n’est pas une défense valable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="95">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#95</span></p>
<p class="question">Comment la “technologie blockchain” peut-elle être utilisée à la fois pour le blanchiment et la LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La blockchain peut être utilisée pour le blanchiment via des transactions anonymes ou des mélangeurs (mixers). Cependant, sa transparence et son immuabilité peuvent aussi aider la LBC/FT en offrant un registre traçable des transactions, facilitant l’analyse forensique.</p>
<p class="answer-note">C’est une arme à double tranchant.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="96">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#96</span></p>
<p class="question">Quels sont les risques LBC/FT liés aux “organisations terroristes” (Terrorist Organizations) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les organisations terroristes présentent des risques élevés de financement du terrorisme, de blanchiment d’argent et de contournement des sanctions, utilisant souvent des réseaux complexes, des faux documents et des techniques de dissimulation pour financer leurs activités.</p>
<p class="answer-note">Le filtrage des listes de sanctions terroristes est une priorité absolue.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="97">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#97</span></p>
<p class="question">Qu’est-ce que l'”intégration” (integration) dans le cycle de blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’intégration est la dernière étape du blanchiment, où les fonds “nettoyés” sont réintroduits dans l’économie légale de manière à ce qu’ils apparaissent comme des profits légitimes, souvent via l’achat d’actifs de luxe, d’entreprises ou d’investissements.</p>
<p class="answer-note">À ce stade, il est extrêmement difficile de distinguer les fonds licites des illicites.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="98">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#98</span></p>
<p class="question">Quel est le rôle de la “gestion des données” (data governance) dans la conformité LBC/FT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gestion des données assure la qualité, la cohérence, la sécurité et la traçabilité des données utilisées pour la LBC/FT (données clients, transactions, alertes), ce qui est essentiel pour des analyses fiables et des rapports précis aux autorités.</p>
<p class="answer-note">Des données fiables sont la base d’un programme LBC/FT efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="99">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#99</span></p>
<p class="question">Vrai ou Faux : Un signal d’alarme (red flag) indique toujours une activité illicite.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Un signal d’alarme est un indicateur de risque qui justifie une enquête plus approfondie, mais il n’indique pas nécessairement une activité illicite. Il peut s’agir d’une transaction légitime mais inhabituelle.</p>
<p class="answer-note">Il nécessite une analyse pour déterminer s’il y a un soupçon raisonnable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="100">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#100</span></p>
<p class="question">Quel est l’objectif principal du CFCS (Certified Financial Crime Specialist) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif du CFCS est de certifier que les professionnels possèdent une expertise approfondie dans la détection, la prévention et la lutte contre un large éventail de crimes financiers, y compris le blanchiment d’argent, la fraude, la corruption et le financement du terrorisme.</p>
<p class="answer-note">C’est une certification multidisciplinaire reconnue internationalement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="101">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#101</span></p>
<p class="question">Qu’est-ce que le blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent est le processus par lequel des fonds d’origine illicite sont transformés pour paraître légitimes.</p>
<p class="answer-note">Il vise à dissimuler la véritable source, la propriété et la localisation des fonds illégaux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="102">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#102</span></p>
<p class="question">Quelles sont les trois étapes classiques du blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les trois étapes sont : le placement (introduction des fonds dans le système financier), l’empilement (multiplication des transactions pour masquer l’origine) et l’intégration (réintroduction des fonds “blanchis” dans l’économie légale).</p>
<p class="answer-note">Ces étapes ne sont pas toujours linéaires et peuvent se chevaucher.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="103">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#103</span></p>
<p class="question">Qu’est-ce qu’une Personne Politiquement Exposée (PPE) et pourquoi représente-t-elle un risque élevé?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PPE est une personne qui occupe ou a occupé une fonction publique importante. Elle représente un risque élevé de corruption ou de blanchiment d’argent en raison de sa position d’influence.</p>
<p class="answer-note">La diligence raisonnable renforcée est requise pour les PPE.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="104">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#104</span></p>
<p class="question">Quel est le rôle principal du Groupe d’action financière (GAFI) dans la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI établit des normes internationales (les 40 Recommandations) pour lutter contre le blanchiment d’argent, le financement du terrorisme et la prolifération des armes de destruction massive.</p>
<p class="answer-note">Il évalue également la conformité des pays à ces normes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="105">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#105</span></p>
<p class="question">Expliquez la “diligence raisonnable à l’égard de la clientèle” (CDD ou KYC).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La CDD est le processus d’identification et de vérification de l’identité des clients, de compréhension de la nature de leurs activités et d’évaluation de leurs risques de criminalité financière.</p>
<p class="answer-note">Elle est essentielle pour prévenir le blanchiment d’argent et le financement du terrorisme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="106">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#106</span></p>
<p class="question">Quand une institution financière doit-elle appliquer une diligence raisonnable renforcée (EDD)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EDD est appliquée lorsque le risque de blanchiment d’argent ou de financement du terrorisme est plus élevé, par exemple avec des clients PPE, des relations transfrontalières, ou des produits/services à haut risque.</p>
<p class="answer-note">Elle implique des mesures de vérification et de surveillance plus approfondies.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="107">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#107</span></p>
<p class="question">Quelle est la différence entre le blanchiment d’argent et le financement du terrorisme?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent vise à masquer l’origine illicite des fonds. Le financement du terrorisme, lui, peut utiliser des fonds d’origine légale ou illégale pour soutenir des activités terroristes.</p>
<p class="answer-note">Le but est différent : légitimer des fonds vs. financer une cause illicite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="108">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#108</span></p>
<p class="question">Qu’est-ce qu’une Déclaration de Soupçon (DS) et à qui est-elle transmise?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DS est un rapport obligatoire soumis par les professionnels assujettis (banques, notaires, etc.) à la Cellule de Renseignement Financier (CRF) nationale lorsqu’ils suspectent un blanchiment d’argent ou un financement du terrorisme.</p>
<p class="answer-note">En France, la CRF est Tracfin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="109">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#109</span></p>
<p class="question">Vrai ou Faux : Les sanctions financières internationales sont uniquement imposées par les Nations Unies.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que l’ONU impose des sanctions, des pays (comme les États-Unis via l’OFAC) et des blocs régionaux (comme l’Union Européenne) peuvent également imposer leurs propres régimes de sanctions.</p>
<p class="answer-note">Les sanctions peuvent être ciblées ou générales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="110">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#110</span></p>
<p class="question">Quel est l’objectif des programmes de conformité LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif est de s’assurer que l’institution respecte les lois et réglementations en matière de lutte contre la criminalité financière, en mettant en place des contrôles internes, des politiques et des procédures adéquats.</p>
<p class="answer-note">Ils visent à détecter, prévenir et signaler les activités suspectes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="111">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#111</span></p>
<p class="question">Qu’est-ce que la corruption active?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption active consiste à proposer, promettre ou accorder un avantage indu à une personne (agent public ou privé) pour qu’elle accomplisse ou s’abstienne d’accomplir un acte de sa fonction.</p>
<p class="answer-note">C’est l’acte de celui qui corrompt.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="112">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#112</span></p>
<p class="question">Citez une loi internationale majeure de lutte contre la corruption.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La loi américaine Foreign Corrupt Practices Act (FCPA) et la loi britannique UK Bribery Act sont des exemples de lois majeures de lutte contre la corruption ayant une portée extraterritoriale.</p>
<p class="answer-note">En France, la loi Sapin II est également un texte clé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="113">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#113</span></p>
<p class="question">Qu’est-ce qu’une “liste de sanctions” et à quoi sert-elle?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une liste de sanctions est un répertoire de personnes, d’entités ou de pays désignés par des autorités (ONU, OFAC, UE) avec lesquels il est interdit d’effectuer des transactions financières ou commerciales.</p>
<p class="answer-note">Elle est utilisée pour le filtrage des clients et des transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="114">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#114</span></p>
<p class="question">Quel est le rôle d’un responsable de la conformité (Compliance Officer) dans une institution financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le responsable de la conformité est chargé de concevoir, mettre en œuvre et superviser le programme de conformité de l’institution, de conseiller la direction et de signaler les activités suspectes aux autorités compétentes.</p>
<p class="answer-note">Il est le garant du respect des réglementations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="115">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#115</span></p>
<p class="question">Définissez le terme “bénéficiaire effectif”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le bénéficiaire effectif est la ou les personnes physiques qui possèdent ou contrôlent en dernier ressort un client et/ou la personne physique pour le compte de laquelle une transaction est effectuée.</p>
<p class="answer-note">L’identification du bénéficiaire effectif est une composante clé de la CDD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="116">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#116</span></p>
<p class="question">Qu’est-ce qu’une “société écran” (shell company) et pourquoi est-elle utilisée dans la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une société écran est une entreprise qui n’a pas d’opérations commerciales significatives ni d’actifs substantiels. Elle est souvent utilisée pour masquer la propriété réelle des fonds et brouiller les pistes dans le cadre du blanchiment d’argent.</p>
<p class="answer-note">Elles sont souvent créées dans des juridictions offshore.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="117">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#117</span></p>
<p class="question">Décrivez le concept d’approche basée sur les risques (ABR) en LCB/FT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ABR consiste à identifier, évaluer et comprendre les risques de blanchiment d’argent et de financement du terrorisme auxquels une institution est exposée, puis à allouer des ressources proportionnelles à ces risques pour les atténuer.</p>
<p class="answer-note">Les ressources sont concentrées sur les zones à plus haut risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="118">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#118</span></p>
<p class="question">Quelles sont les conséquences pour une institution financière qui ne respecte pas les réglementations LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les conséquences peuvent inclure des amendes lourdes, des réputations ternies, la perte de licences d’exploitation, des sanctions pénales pour les dirigeants et des restrictions réglementaires sur les opérations.</p>
<p class="answer-note">Les régulateurs sont de plus en plus stricts.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="119">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#119</span></p>
<p class="question">Quel est le rôle de la formation et de la sensibilisation du personnel en matière de conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La formation est cruciale pour s’assurer que tout le personnel comprend ses obligations en matière de conformité, reconnaît les signes d’activités suspectes et sait comment les signaler correctement.</p>
<p class="answer-note">Une culture de conformité solide commence par une bonne formation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="120">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#120</span></p>
<p class="question">Qu’est-ce que le “shadow banking” et comment peut-il être lié à la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “shadow banking” désigne l’ensemble des activités financières exercées par des entités non bancaires. Moins réglementé que le secteur bancaire traditionnel, il peut offrir des opportunités aux criminels pour blanchir des fonds en échappant à la surveillance.</p>
<p class="answer-note">Il inclut les fonds d’investissement, les sociétés de crédit non bancaires, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="121">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#121</span></p>
<p class="question">Décrivez la fraude au président (CEO fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au président est une escroquerie où le fraudeur se fait passer pour un dirigeant de l’entreprise (CEO) et ordonne un transfert de fonds urgent vers un compte contrôlé par lui.</p>
<p class="answer-note">Elle exploite la hiérarchie et la pression psychologique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="122">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#122</span></p>
<p class="question">Quels sont les principaux piliers d’un programme de conformité LCB/FT efficace?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les piliers incluent : des politiques et procédures écrites, un responsable de la conformité désigné, un programme de formation et des audits indépendants réguliers.</p>
<p class="answer-note">L’approche basée sur les risques est le fondement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="123">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#123</span></p>
<p class="question">Vrai ou Faux : Les monnaies virtuelles (cryptomonnaies) sont toujours utilisées pour des activités illégales.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que les cryptomonnaies puissent être utilisées à des fins illégales, elles ont aussi des usages légitimes. Le défi pour les régulateurs est de minimiser les risques tout en permettant l’innovation.</p>
<p class="answer-note">Le GAFI a étendu ses recommandations aux VASP (Virtual Asset Service Providers).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="124">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#124</span></p>
<p class="question">Quel est l’objectif d’une Unité de Renseignement Financier (URF ou FIU) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’URF est une agence nationale chargée de recevoir, d’analyser et de diffuser des informations sur les transactions financières suspectes (DS) aux autorités répressives pour lutter contre la criminalité financière.</p>
<p class="answer-note">Elle sert de pivot entre le secteur privé et les forces de l’ordre.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="125">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#125</span></p>
<p class="question">Définissez le “trafic d’influence”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le trafic d’influence consiste à abuser de son influence réelle ou supposée auprès d’une autorité ou d’une administration pour obtenir une décision favorable en échange d’un avantage indu.</p>
<p class="answer-note">Il est proche de la corruption mais se distingue par l’objet de l’échange.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="126">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#126</span></p>
<p class="question">Qu’est-ce que le “smurfing” ou “structuration” en blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “smurfing” est une technique de blanchiment d’argent qui consiste à diviser de grosses sommes d’argent en petites transactions, souvent inférieures aux seuils de déclaration, pour éviter la détection par les autorités.</p>
<p class="answer-note">C’est une technique de placement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="127">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#127</span></p>
<p class="question">Pourquoi les organisations à but non lucratif (OBNL) peuvent-elles être vulnérables au financement du terrorisme?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les OBNL peuvent être exploitées en raison de leur réputation de confiance, de leur accès à des fonds et de leur présence internationale, ce qui peut permettre de détourner des fonds pour le terrorisme sous couvert d’aide humanitaire.</p>
<p class="answer-note">Le GAFI a une recommandation spécifique pour les OBNL.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="128">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#128</span></p>
<p class="question">Quel est l’impact de la Directive LCB/FT de l’UE sur les institutions financières européennes?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les directives LCB/FT de l’UE harmonisent les législations nationales des États membres, imposant des exigences strictes en matière de CDD, de déclaration de soupçon et de contrôles internes pour lutter contre la criminalité financière.</p>
<p class="answer-note">Elles sont régulièrement mises à jour (5ème, 6ème Directive, etc.).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="129">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#129</span></p>
<p class="question">Qu’est-ce qu’une “juridiction à haut risque” ou “pays tiers à haut risque” selon le GAFI?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ce sont des pays dont les régimes de LCB/FT présentent des carences stratégiques significatives, posant un risque élevé pour le système financier international, et nécessitant une diligence raisonnable renforcée.</p>
<p class="answer-note">Le GAFI publie des listes de ces juridictions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="130">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#130</span></p>
<p class="question">Comparez la corruption et l’extorsion.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption implique une offre ou un accord mutuel pour un avantage indu. L’extorsion, en revanche, implique l’obtention d’un avantage par la contrainte, la menace ou la violence, sans consentement mutuel.</p>
<p class="answer-note">La contrainte est la clé de l’extorsion.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="131">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#131</span></p>
<p class="question">Qu’est-ce qu’un programme de “whistleblowing” (lanceur d’alerte) en matière de lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un programme de “whistleblowing” permet aux employés de signaler de manière confidentielle des soupçons de comportements illégaux ou contraires à l’éthique, y compris la criminalité financière, sans crainte de représailles.</p>
<p class="answer-note">Il est essentiel pour la détection précoce des fraudes internes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="132">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#132</span></p>
<p class="question">Quel est le rôle des registres des bénéficiaires effectifs?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les registres des bénéficiaires effectifs visent à accroître la transparence de la propriété des entreprises et des entités juridiques, rendant plus difficile pour les criminels de cacher l’identité des véritables propriétaires de fonds.</p>
<p class="answer-note">Ils sont souvent publics ou accessibles aux autorités et professionnels assujettis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="133">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#133</span></p>
<p class="question">Qu’est-ce que le “tipping off” et pourquoi est-il interdit?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “tipping off” consiste à informer un client ou un tiers qu’une Déclaration de Soupçon (DS) a été faite à son sujet. C’est interdit car cela pourrait alerter les criminels et compromettre l’enquête.</p>
<p class="answer-note">C’est une infraction grave en matière de LCB/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="134">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#134</span></p>
<p class="question">Définissez la “fraude fiscale” et son lien avec le blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude fiscale est l’acte de se soustraire illégalement au paiement de l’impôt. Les fonds issus de la fraude fiscale sont des produits du crime et doivent souvent être blanchis pour être réintroduits dans l’économie légale.</p>
<p class="answer-note">De nombreux pays considèrent la fraude fiscale comme un délit sous-jacent au blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="135">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#135</span></p>
<p class="question">Qu’est-ce qu’une “correspondent banking relationship” (relation de banque correspondante) et quels sont ses risques en LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une relation entre deux banques où l’une fournit des services bancaires à l’autre. Elle présente des risques élevés car la banque correspondante est exposée aux clients de la banque cliente, qu’elle ne connaît pas directement.</p>
<p class="answer-note">Une diligence raisonnable renforcée est requise pour ces relations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="136">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#136</span></p>
<p class="question">Expliquez le concept de “gel des avoirs” dans le cadre des sanctions financières.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le gel des avoirs est une mesure qui interdit à toute personne ou entité de disposer de fonds ou d’autres ressources économiques appartenant à des personnes ou entités désignées par les régimes de sanctions.</p>
<p class="answer-note">Il s’agit d’une action immédiate pour empêcher l’accès aux fonds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="137">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#137</span></p>
<p class="question">Quels sont les principaux risques LCB/FT associés aux nouvelles technologies (FinTech)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les risques incluent l’anonymat accru (cryptomonnaies), la rapidité des transactions transfrontalières, la complexité des structures et la difficulté à appliquer les contrôles traditionnels aux services innovants.</p>
<p class="answer-note">Cependant, la FinTech peut aussi offrir des solutions pour améliorer la conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="138">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#138</span></p>
<p class="question">Qu’est-ce que l’« analyse comportementale » en LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’analyse comportementale consiste à utiliser des outils d’analyse de données pour identifier des schémas de transactions ou des comportements de clients qui s’écartent de la norme et pourraient indiquer des activités de criminalité financière.</p>
<p class="answer-note">Elle aide à détecter les anomalies qui pourraient être des indicateurs de blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="139">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#139</span></p>
<p class="question">Pourquoi la coopération internationale est-elle essentielle dans la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La criminalité financière est transnationale, les fonds traversant souvent plusieurs juridictions. La coopération (partage d’informations entre URF, entraide judiciaire) est vitale pour suivre les flux d’argent et démanteler les réseaux criminels.</p>
<p class="answer-note">Des mécanismes comme les accords d’entraide judiciaire (MLAT) sont cruciaux.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="140">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#140</span></p>
<p class="question">Décrivez un “red flag” (indicateur de risque) typique de blanchiment d’argent lié aux transactions.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “red flag” pourrait être des transactions fréquentes et importantes sans logique économique apparente, impliquant des pays à haut risque, ou des virements entrants suivis immédiatement de virements sortants vers des destinations différentes.</p>
<p class="answer-note">Les indicateurs de risque varient selon le secteur et le type de client.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="141">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#141</span></p>
<p class="question">Qu’est-ce que la “fraude à la TVA carrousel” (Missing Trader Intra-Community fraud)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un type de fraude fiscale complexe où des criminels exploitent les règles de TVA de l’UE pour acheter des biens hors taxes dans un pays de l’UE, les vendre avec TVA dans un autre, puis disparaître sans reverser la TVA collectée.</p>
<p class="answer-note">Les fonds générés sont ensuite blanchis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="142">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#142</span></p>
<p class="question">Quel est l’impact de l’intelligence artificielle (IA) et du Machine Learning (ML) sur la LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’IA/ML peut améliorer la détection des schémas de blanchiment d’argent, réduire les faux positifs dans le filtrage des transactions et automatiser l’analyse de grands volumes de données, rendant les programmes de conformité plus efficaces.</p>
<p class="answer-note">Ils sont utilisés pour la surveillance des transactions et l’évaluation des risques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="143">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#143</span></p>
<p class="question">Expliquez le concept de “filtrage de sanctions” (sanctions screening).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le filtrage de sanctions est le processus de vérification des noms de clients, de bénéficiaires effectifs et de contreparties de transactions par rapport aux listes de sanctions publiées par les autorités réglementaires.</p>
<p class="answer-note">Il permet d’identifier les entités ou individus sous sanctions et de bloquer les transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="144">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#144</span></p>
<p class="question">Qu’est-ce qu’une “enquête interne” en matière de criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une enquête interne est menée par une organisation pour examiner des allégations de fautes, de fraudes ou de non-conformité, souvent avant de décider de signaler les faits aux autorités externes.</p>
<p class="answer-note">Elle vise à collecter des faits, à évaluer les risques et à prendre des mesures correctives.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="145">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#145</span></p>
<p class="question">Comment la cybercriminalité facilite-t-elle le blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cybercriminalité génère des fonds illicites (ransomware, phishing) qui doivent ensuite être blanchis. Elle offre aussi des outils numériques (réseaux anonymes, cryptomonnaies) pour faciliter les étapes de placement et d’empilement.</p>
<p class="answer-note">Elle est à la fois une source de fonds illégaux et un moyen de les blanchir.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="146">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#146</span></p>
<p class="question">Qu’est-ce que la “fraude documentaire” en LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude documentaire implique l’utilisation de faux documents ou de documents altérés (pièces d’identité, justificatifs de domicile, factures) pour ouvrir des comptes, effectuer des transactions ou masquer l’identité réelle des parties.</p>
<p class="answer-note">Elle est souvent utilisée lors de l’étape de la CDD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="147">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#147</span></p>
<p class="question">Pourquoi les entreprises de services monétaires (MSB) sont-elles considérées comme à haut risque de blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les MSB (transfert d’argent, change de devises) traitent souvent de grandes quantités de petites transactions, souvent en espèces, avec une clientèle diverse et parfois peu identifiée, ce qui les rend attrayantes pour les blanchisseurs.</p>
<p class="answer-note">Une surveillance et des contrôles LCB/FT rigoureux sont essentiels pour les MSB.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="148">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#148</span></p>
<p class="question">Quel est le rôle du conseil d’administration (Board of Directors) dans la culture de conformité d’une entreprise?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le conseil d’administration est responsable de l’établissement d’une culture de conformité forte, de l’approbation des politiques LCB/FT, de la supervision de leur mise en œuvre et de la fourniture de ressources adéquates pour la fonction conformité.</p>
<p class="answer-note">Il fixe le “ton au sommet” (tone from the top).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="149">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#149</span></p>
<p class="question">Définissez le “phishing” et son lien avec la criminalité financière.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une technique d’escroquerie où des cybercriminels tentent d’obtenir des informations sensibles (identifiants bancaires, mots de passe) en se faisant passer pour une entité de confiance. Les informations obtenues sont ensuite utilisées pour des fraudes financières.</p>
<p class="answer-note">C’est une porte d’entrée pour de nombreuses fraudes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="150">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#150</span></p>
<p class="question">Qu’est-ce que le “de-risking” en LCB/FT et pourquoi est-il controversé?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “de-risking” est la pratique des institutions financières de cesser ou de restreindre les relations avec des clients ou des secteurs perçus comme présentant un risque élevé de criminalité financière. Il est controversé car il peut exclure des populations vulnérables du système financier.</p>
<p class="answer-note">Le GAFI encourage une gestion des risques plutôt qu’une élimination systématique des clients à risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="151">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#151</span></p>
<p class="question">Quel est l’objectif des programmes de sanctions ciblées (targeted sanctions)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sanctions ciblées visent à exercer une pression sur des individus, entités ou régimes spécifiques impliqués dans des activités illégales (terrorisme, prolifération, violations des droits de l’homme) sans nuire à la population civile.</p>
<p class="answer-note">Elles contrastent avec les sanctions globales qui affectent un pays entier.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="152">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#152</span></p>
<p class="question">Décrivez le concept de “compliance par design” (compliance by design).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La “compliance par design” consiste à intégrer les exigences de conformité dès la conception des produits, services et systèmes, plutôt que de les ajouter après coup, assurant ainsi une meilleure intégration et efficacité des contrôles.</p>
<p class="answer-note">Elle vise à prévenir les problèmes de conformité dès le départ.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="153">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#153</span></p>
<p class="question">Qu’est-ce qu’une “zone de libre-échange” (Free Trade Zone) et pourquoi peut-elle être vulnérable au blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une zone de libre-échange est une zone géographique où les marchandises peuvent être stockées, fabriquées ou manipulées sans être soumises aux droits de douane. Leur faible surveillance et la complexité des transactions les rendent vulnérables au blanchiment via le commerce.</p>
<p class="answer-note">Le blanchiment basé sur le commerce (Trade-Based Money Laundering – TBML) est un risque majeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="154">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#154</span></p>
<p class="question">Quel est l’objectif des “Programmes de Déclarations Volontaires” (Voluntary Disclosure Programs) en matière fiscale?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ces programmes permettent aux contribuables ayant des actifs ou des revenus non déclarés de se régulariser auprès des autorités fiscales en échange de peines réduites ou de l’absence de poursuites pénales.</p>
<p class="answer-note">Ils visent à récupérer des fonds et à encourager la conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="155">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#155</span></p>
<p class="question">Vrai ou Faux : Un programme de conformité LCB/FT doit être statique et ne pas changer une fois mis en place.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Un programme de conformité LCB/FT doit être dynamique et évoluer constamment pour s’adapter aux nouveaux risques, aux changements réglementaires et aux technologies émergentes.</p>
<p class="answer-note">L’évaluation des risques et les mises à jour régulières sont essentielles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="156">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#156</span></p>
<p class="question">Qu’est-ce que le “ransomware” et comment est-il lié au financement de la criminalité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le ransomware est un type de logiciel malveillant qui chiffre les données d’une victime et exige une rançon, souvent en cryptomonnaie, pour les déchiffrer. Les fonds collectés financent ensuite d’autres activités criminelles.</p>
<p class="answer-note">C’est une forme de cybercriminalité lucrative.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="157">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#157</span></p>
<p class="question">Décrivez le concept de “know your employee” (Kye) ou “connaissance de l’employé”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le KYE est un processus interne visant à évaluer la probité et le comportement des employés, en particulier ceux occupant des postes sensibles, pour prévenir la fraude interne, le vol ou la complicité dans la criminalité financière.</p>
<p class="answer-note">Il inclut la vérification des antécédents et la surveillance des comportements.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="158">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#158</span></p>
<p class="question">Quel est l’impact du Règlement Général sur la Protection des Données (RGPD) sur les enquêtes de criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RGPD impose des règles strictes sur la collecte, le traitement et le partage des données personnelles. Il peut complexifier les enquêtes en exigeant une justification légale claire pour l’accès aux données et leur transfert transfrontalier.</p>
<p class="answer-note">Il faut concilier les exigences de conformité et de protection de la vie privée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="159">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#159</span></p>
<p class="question">Qu’est-ce que la “compliance culture” (culture de conformité) et pourquoi est-elle cruciale?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La culture de conformité est l’ensemble des valeurs, attitudes et comportements partagés au sein d’une organisation qui favorisent le respect des lois et des règles. Elle est cruciale car elle va au-delà des politiques écrites et guide les actions quotidiennes des employés.</p>
<p class="answer-note">Un “ton au sommet” positif est essentiel pour une culture de conformité forte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="160">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#160</span></p>
<p class="question">Quel est le lien entre le blanchiment d’argent et la traite des êtres humains?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La traite des êtres humains génère d’énormes profits illicites pour les criminels. Ces profits doivent ensuite être blanchis pour être utilisés, rendant la lutte contre le blanchiment d’argent un outil essentiel contre ce crime odieux.</p>
<p class="answer-note">La détection des flux financiers peut aider à identifier les réseaux de traite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="161">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#161</span></p>
<p class="question">Définissez la “corruption passive”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption passive consiste, pour une personne (agent public ou privé), à solliciter ou accepter un avantage indu en échange de l’accomplissement ou de l’abstention d’accomplir un acte de sa fonction.</p>
<p class="answer-note">C’est l’acte de celui qui est corrompu.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="162">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#162</span></p>
<p class="question">Qu’est-ce qu’un “beneficial ownership register” (registre des bénéficiaires effectifs) et son importance?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une base de données centralisée qui contient les informations sur les bénéficiaires effectifs des entités juridiques. Il est crucial pour la transparence et pour empêcher les criminels de masquer la propriété de leurs avoirs.</p>
<p class="answer-note">Il aide les institutions financières à remplir leurs obligations de CDD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="163">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#163</span></p>
<p class="question">Qu’est-ce que le “Trade-Based Money Laundering” (TBML) ou blanchiment d’argent basé sur le commerce?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TBML est le processus de dissimulation de l’origine illicite des fonds ou du financement du terrorisme en utilisant le commerce international de biens et de services, souvent par le biais de surfacturation, sous-facturation ou expéditions fantômes.</p>
<p class="answer-note">Il exploite la complexité du commerce transfrontalier.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="164">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#164</span></p>
<p class="question">Quel est le rôle des “gatekeepers” (gardiens) dans la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les “gatekeepers” sont des professionnels (avocats, notaires, comptables, fiduciaires) qui, par leur position, peuvent être utilisés par les criminels pour légitimer des fonds. Ils ont l’obligation de signaler les activités suspectes.</p>
<p class="answer-note">Ils sont en première ligne pour détecter et prévenir le blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="165">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#165</span></p>
<p class="question">Qu’est-ce qu’un “Mandat d’Arrêt Européen” (MAE) et son importance?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le MAE est une procédure judiciaire simplifiée de remise transfrontalière entre États membres de l’UE pour l’exécution d’une décision judiciaire. Il facilite la coopération pour l’arrestation et le transfert de personnes recherchées pour criminalité financière.</p>
<p class="answer-note">Il remplace les procédures d’extradition traditionnelles entre pays de l’UE.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="166">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#166</span></p>
<p class="question">Comment les “sociétés prêtes à l’emploi” (shelf companies) sont-elles utilisées dans le blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sociétés prêtes à l’emploi sont des entités juridiques déjà enregistrées mais inactives. Elles peuvent être achetées et utilisées par des criminels pour donner l’apparence de légitimité à des transactions, masquant l’identité des véritables propriétaires.</p>
<p class="answer-note">Elles ont un historique et peuvent paraître plus crédibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="167">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#167</span></p>
<p class="question">Quel est le rôle de l’audit interne dans la conformité LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’audit interne évalue l’efficacité du programme LCB/FT de l’institution, identifie les lacunes dans les contrôles et les procédures, et formule des recommandations pour renforcer la conformité.</p>
<p class="answer-note">Il fournit une assurance indépendante à la direction et au conseil d’administration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="168">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#168</span></p>
<p class="question">Qu’est-ce que le “spoofing” dans le contexte de la cybercriminalité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le spoofing est une technique où un attaquant usurpe l’identité d’une entité ou d’une personne de confiance (adresse IP, e-mail, identifiant) pour tromper la victime et obtenir un accès ou des informations sensibles, souvent à des fins de fraude.</p>
<p class="answer-note">Il est souvent utilisé dans les attaques de phishing ou d’ingénierie sociale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="169">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#169</span></p>
<p class="question">Comment le concept de “matérialité” s’applique-t-il aux enquêtes de criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La matérialité détermine si une irrégularité ou une fraude est suffisamment significative pour justifier une enquête approfondie ou un signalement. Elle dépend de la taille, de la nature et de l’impact potentiel de l’incident.</p>
<p class="answer-note">Toutes les irrégularités ne sont pas des fraudes matérielles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="170">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#170</span></p>
<p class="question">Qu’est-ce qu’une “activité inhabituelle” par opposition à une “activité suspecte”?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une activité inhabituelle s’écarte du profil habituel du client ou des transactions normales. Une activité suspecte est une activité inhabituelle pour laquelle, après examen, il y a des motifs raisonnables de soupçonner un lien avec la criminalité financière.</p>
<p class="answer-note">Toutes les activités inhabituelles ne sont pas suspectes, mais toutes les activités suspectes sont inhabituelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="171">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#171</span></p>
<p class="question">Quel est le lien entre la “prolifération des armes de destruction massive” et la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le financement de la prolifération des ADM implique le transfert de fonds ou de ressources pour l’acquisition ou le développement d’armes de destruction massive. Ces transactions sont souvent dissimulées via des réseaux financiers complexes et des sociétés écrans.</p>
<p class="answer-note">Le GAFI a étendu son mandat à la lutte contre le financement de la prolifération.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="172">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#172</span></p>
<p class="question">Qu’est-ce que le “KYCC” (Know Your Customer’s Customer) et pourquoi est-il important?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le KYCC est la diligence raisonnable étendue pour comprendre les clients de vos clients, en particulier dans les relations bancaires correspondantes ou les intermédiaires. Il est important pour évaluer le risque de “pass-through accounts” et de blanchiment indirect.</p>
<p class="answer-note">Il s’agit d’une composante de l’EDD pour les relations à haut risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="173">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#173</span></p>
<p class="question">Qu’est-ce qu’une “sanction secondaire” (secondary sanction)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une sanction secondaire cible des entités ou des individus non américains qui s’engagent dans certaines transactions avec des personnes ou entités déjà sanctionnées par les États-Unis, les menaçant de sanctions américaines s’ils continuent ces interactions.</p>
<p class="answer-note">Elles ont un effet extraterritorial important.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="174">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#174</span></p>
<p class="question">Quel est le rôle d’un “contrôle de troisième ligne de défense” dans la gouvernance de la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La troisième ligne de défense est assurée par l’audit interne, qui fournit une assurance indépendante sur l’efficacité des deux premières lignes (fonctions opérationnelles et fonctions de contrôle comme la conformité).</p>
<p class="answer-note">Les trois lignes de défense sont un modèle de gestion des risques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="175">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#175</span></p>
<p class="question">Définissez le “terrorisme domestique” et ses implications pour le financement du terrorisme.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le terrorisme domestique fait référence aux actes terroristes commis par des individus ou des groupes opérant dans leur propre pays, souvent motivés par des idéologies extrémistes. Son financement peut être plus difficile à détecter car il utilise des sources et des méthodes locales.</p>
<p class="answer-note">Les fonds peuvent provenir de petites collectes ou d’activités criminelles locales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="176">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#176</span></p>
<p class="question">Qu’est-ce que le “front running” et est-ce une forme de criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “front running” est une pratique illégale où un courtier exécute des ordres pour son propre compte après avoir pris connaissance d’un ordre important d’un client, mais avant d’exécuter l’ordre du client, afin de profiter du mouvement de prix attendu.</p>
<p class="answer-note">Oui, c’est une forme d’abus de marché et de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="177">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#177</span></p>
<p class="question">Quel est le rôle d’un “système de surveillance des transactions” (transaction monitoring system)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un système de surveillance des transactions analyse les activités des clients en temps réel ou de manière rétrospective pour détecter les schémas inhabituels ou suspects qui pourraient indiquer un blanchiment d’argent ou un financement du terrorisme.</p>
<p class="answer-note">Il génère des alertes pour investigation par les équipes de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="178">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#178</span></p>
<p class="question">Qu’est-ce que la “fraude à l’assurance” et comment les fonds sont-ils blanchis?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’assurance est l’acte de tromper une compagnie d’assurance pour obtenir un gain financier. Les fonds obtenus illégalement via de fausses réclamations sont ensuite blanchis pour masquer leur origine frauduleuse.</p>
<p class="answer-note">Elle peut impliquer de fausses déclarations, des accidents mis en scène, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="179">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#179</span></p>
<p class="question">Pourquoi l’identification du “bénéficiaire effectif” est-elle un défi dans les structures d’entreprise complexes?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les structures d’entreprise complexes, impliquant plusieurs niveaux de propriété, des fiducies (trusts) ou des sociétés dans des juridictions offshore, peuvent être utilisées pour masquer le véritable bénéficiaire effectif, rendant son identification difficile.</p>
<p class="answer-note">C’est un défi majeur pour les institutions financières et les régulateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="180">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#180</span></p>
<p class="question">Définissez le concept de “responsabilité pénale des personnes morales” (corporate criminal liability).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La responsabilité pénale des personnes morales signifie qu’une entreprise ou une entité juridique peut être tenue pénalement responsable des crimes commis par ses employés ou agents dans le cadre de leurs fonctions, même sans intention directe de la personne morale.</p>
<p class="answer-note">Elle vise à encourager les entreprises à prévenir la criminalité en leur sein.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="181">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#181</span></p>
<p class="question">Qu’est-ce que le “dark web” et comment est-il utilisé dans la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le dark web est une partie du web non indexée par les moteurs de recherche et nécessitant des logiciels spécifiques pour y accéder. Il est utilisé pour le commerce de biens et services illicites (drogues, armes, données volées) et pour le blanchiment d’argent via cryptomonnaies.</p>
<p class="answer-note">Il offre un certain niveau d’anonymat aux criminels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="182">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#182</span></p>
<p class="question">Quel est l’objectif de la Directive “DAC6” de l’Union Européenne?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Directive DAC6 (Directive sur la coopération administrative dans le domaine fiscal) impose la déclaration obligatoire de certains dispositifs transfrontaliers potentiellement agressifs en matière de planification fiscale.</p>
<p class="answer-note">Elle vise à lutter contre l’évasion fiscale et à accroître la transparence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="183">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#183</span></p>
<p class="question">Vrai ou Faux : Les transferts d’argent en espèces sont toujours illégaux.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les transferts d’argent en espèces ne sont pas toujours illégaux, mais ils sont considérés comme à haut risque en matière de blanchiment d’argent en raison de l’anonymat et de la difficulté à tracer l’origine des fonds.</p>
<p class="answer-note">De nombreux pays imposent des seuils de déclaration pour les transactions en espèces importantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="184">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#184</span></p>
<p class="question">Qu’est-ce que le “structuring” ou “fractionnement” en LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “structuring” ou “fractionnement” est une technique de placement qui consiste à diviser une grande transaction en plusieurs petites transactions pour éviter les seuils de déclaration réglementaires et ainsi échapper à la détection.</p>
<p class="answer-note">C’est une forme de smurfing.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="185">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#185</span></p>
<p class="question">Quel est le rôle de la “due diligence simplifiée” (Simplified Due Diligence – SDD)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La SDD est appliquée lorsque le risque de blanchiment d’argent ou de financement du terrorisme est faible, permettant des mesures de vérification allégées. Elle doit être justifiée par une évaluation des risques documentée.</p>
<p class="answer-note">Elle ne s’applique pas aux clients à risque élevé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="186">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#186</span></p>
<p class="question">Qu’est-ce que le “pass-through account” et pourquoi est-il risqué?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “pass-through account” est un compte utilisé par une institution financière pour traiter des transactions pour le compte de ses propres clients (par exemple, dans le cadre d’une relation de banque correspondante). Il est risqué car la banque détentrice du compte n’a pas de relation directe avec les clients finaux.</p>
<p class="answer-note">Il nécessite une vigilance accrue pour éviter le blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="187">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#187</span></p>
<p class="question">Comparez la “fraude interne” et la “fraude externe”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est commise par un employé de l’organisation contre celle-ci. La fraude externe est commise par une personne extérieure à l’organisation contre l’organisation ou ses clients.</p>
<p class="answer-note">Les contrôles et la détection varient pour chaque type de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="188">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#188</span></p>
<p class="question">Quels sont les risques LCB/FT associés aux “transferts télégraphiques” (wire transfers)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les transferts télégraphiques sont rapides, peuvent être envoyés partout dans le monde et sont souvent irréversibles. Ils peuvent être utilisés pour déplacer rapidement des fonds illicites à travers les frontières, rendant difficile leur traçabilité.</p>
<p class="answer-note">Les informations sur l’expéditeur et le bénéficiaire doivent être complètes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="189">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#189</span></p>
<p class="question">Qu’est-ce que la “compliance technologique” (RegTech) et son importance?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La RegTech (Regulatory Technology) est l’utilisation de technologies innovantes (IA, blockchain, analyse de données) pour améliorer l’efficacité et l’efficience des processus de conformité réglementaire.</p>
<p class="answer-note">Elle aide à gérer les obligations LCB/FT, les sanctions et la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="190">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#190</span></p>
<p class="question">Définissez le “smishing” et le “vishing”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “smishing” est une attaque de phishing via SMS, et le “vishing” est une attaque de phishing via appel vocal. Les deux tentent d’obtenir des informations sensibles pour commettre des fraudes financières.</p>
<p class="answer-note">Ce sont des formes d’ingénierie sociale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="191">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#191</span></p>
<p class="question">Quel est le concept de “gatekeeper” (gardien) dans le cadre de la lutte contre la corruption?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les “gatekeepers” (avocats, notaires, comptables) sont des professionnels qui, par leur rôle, peuvent être impliqués, parfois involontairement, dans des schémas de corruption. Ils ont des obligations de vigilance et de signalement pour prévenir ces délits.</p>
<p class="answer-note">Leur rôle est crucial pour détecter les signaux d’alerte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="192">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#192</span></p>
<p class="question">Qu’est-ce qu’une “Lettre Rogatoire” (Letter Rogatory ou Letter of Request)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une Lettre Rogatoire est une demande formelle d’assistance judiciaire mutuelle d’un tribunal d’un pays à un tribunal d’un autre pays pour obtenir des preuves ou exécuter une action judiciaire dans le cadre d’une enquête.</p>
<p class="answer-note">Elle est utilisée pour la coopération internationale en l’absence d’accords d’entraide plus directs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="193">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#193</span></p>
<p class="question">Quel est l’objectif des “registres de fiducies” (trust registers)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les registres de fiducies visent à identifier les bénéficiaires effectifs des fiducies, qui peuvent être utilisées pour masquer la propriété des actifs. Ils augmentent la transparence et aident à lutter contre le blanchiment d’argent et l’évasion fiscale.</p>
<p class="answer-note">L’UE a rendu ces registres obligatoires pour les fiducies express.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="194">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#194</span></p>
<p class="question">Définissez le “cyber-blanchiment” (cyber-laundering).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le cyber-blanchiment est le processus de blanchiment de fonds illicites en utilisant les technologies numériques et internet, y compris les cryptomonnaies, les jeux en ligne, les plateformes de commerce électronique, pour masquer l’origine des fonds.</p>
<p class="answer-note">Il combine les étapes classiques du blanchiment avec des outils numériques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="195">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#195</span></p>
<p class="question">Qu’est-ce que le “blanchiment d’argent par l’art” (art-based money laundering)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent par l’art utilise le marché de l’art pour légitimer des fonds illicites, en raison de l’opacité des transactions, des prix subjectifs et de la facilité de transport des œuvres d’art à travers les frontières.</p>
<p class="answer-note">Les ventes aux enchères et les galeries privées sont des vecteurs de risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="196">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#196</span></p>
<p class="question">Quel est le rôle du “contrôle de deuxième ligne de défense” dans la gouvernance de la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La deuxième ligne de défense est assurée par les fonctions de contrôle (conformité, gestion des risques) qui établissent et supervisent les cadres de gestion des risques et s’assurent que les politiques sont respectées par les opérations.</p>
<p class="answer-note">La fonction LCB/FT est généralement une deuxième ligne de défense.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="197">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#197</span></p>
<p class="question">Décrivez un “red flag” (indicateur de risque) de financement du terrorisme.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un indicateur de risque pourrait être des transactions de faible valeur mais fréquentes, impliquant des zones de conflit ou des entités liées à des groupes désignés, sans lien apparent avec l’activité déclarée du client.</p>
<p class="answer-note">Les schémas sont souvent différents de ceux du blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="198">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#198</span></p>
<p class="question">Qu’est-ce que la “confiscation des avoirs” (asset forfeiture)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La confiscation des avoirs est la saisie par l’État de biens présumés avoir été acquis grâce à des activités criminelles ou utilisés pour faciliter de tels crimes.</p>
<p class="answer-note">Elle vise à priver les criminels de leurs gains illicites.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="199">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#199</span></p>
<p class="question">Pourquoi la formation continue est-elle importante pour les professionnels de la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La criminalité financière évolue constamment, tout comme les réglementations. La formation continue permet aux professionnels de la conformité de rester à jour sur les dernières typologies, les lois et les meilleures pratiques pour lutter efficacement contre ces menaces.</p>
<p class="answer-note">C’est essentiel pour maintenir leur expertise et leur certification.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="200">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#200</span></p>
<p class="question">Quel est l’impact de l’extraterritorialité des lois LCB/FT et anti-corruption?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’extraterritorialité signifie que certaines lois (comme la FCPA ou l’UK Bribery Act) peuvent s’appliquer à des entités non nationales ou à des actions commises en dehors du territoire du pays émetteur, imposant des obligations de conformité mondiales aux entreprises.</p>
<p class="answer-note">Cela complexifie les programmes de conformité pour les multinationales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="201">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#201</span></p>
<p class="question">Quelle est la principale différence entre le blanchiment d’argent (AML) et le financement du terrorisme (CTF) en termes d’origine des fonds ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Pour le blanchiment d’argent, les fonds sont d’origine illicite et sont blanchis pour masquer leur provenance.<br />Pour le financement du terrorisme, les fonds peuvent être d’origine licite ou illicite, mais leur utilisation est destinée à des activités terroristes.</p>
<p class="answer-note">L’objectif du CTF est de suivre l’utilisation des fonds, pas nécessairement leur origine illicite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="202">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#202</span></p>
<p class="question">Qu’est-ce qu’une “Personne Politiquement Exposée” (PPE) selon les normes du GAFI ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PPE est une personne qui exerce ou a exercé une fonction publique importante, ainsi que les membres de sa famille proche et les personnes qui lui sont étroitement associées.</p>
<p class="answer-note">Les PPE présentent un risque plus élevé de corruption et de blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="203">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#203</span></p>
<p class="question">Citez les trois étapes classiques du blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les trois étapes sont : le placement (introduction des fonds dans le système financier), l’empilement ou l’intercalation (multiplication des transactions pour masquer l’origine) et l’intégration (réintégration des fonds dans l’économie légale).</p>
<p class="answer-note">Ces étapes ne sont pas toujours séquentielles et peuvent se chevaucher.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="204">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#204</span></p>
<p class="question">Vrai ou Faux : Les sanctions financières ciblent uniquement les pays et non les individus ou entités spécifiques.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les sanctions financières peuvent être ciblées contre des individus, des entités ou des secteurs spécifiques, en plus des sanctions générales contre des pays entiers.</p>
<p class="answer-note">Les sanctions ciblées sont souvent préférées car elles minimisent l’impact sur la population civile innocente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="205">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#205</span></p>
<p class="question">Quel est l’objectif principal de la procédure de “Connaissance du Client” (KYC) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif principal du KYC est d’identifier et de vérifier l’identité des clients, de comprendre la nature de leurs activités et d’évaluer le risque de blanchiment d’argent ou de financement du terrorisme qu’ils représentent.</p>
<p class="answer-note">Le KYC est la première ligne de défense contre la criminalité financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="206">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#206</span></p>
<p class="question">Qu’est-ce qu’une Déclaration de Soupçon (DS) ou “Suspicious Activity Report” (SAR) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DS est un rapport obligatoire soumis par les institutions financières aux Unités de Renseignement Financier (URF) lorsqu’elles soupçonnent une activité de blanchiment d’argent ou de financement du terrorisme.</p>
<p class="answer-note">La non-déclaration peut entraîner de lourdes sanctions pour l’institution.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="207">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#207</span></p>
<p class="question">Définissez le terme “bénéficiaire effectif” (beneficial owner).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le bénéficiaire effectif est la ou les personnes physiques qui possèdent ou contrôlent en dernier ressort un client ou la personne physique pour le compte de laquelle une transaction est effectuée.</p>
<p class="answer-note">Identifier le bénéficiaire effectif est crucial pour prévenir le blanchiment d’argent via des structures d’entreprise complexes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="208">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#208</span></p>
<p class="question">Quand une institution financière doit-elle appliquer des mesures de Diligence Raisonnable Renforcée (EDD) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les EDD doivent être appliquées lorsque le risque de blanchiment d’argent ou de financement du terrorisme est plus élevé, par exemple avec les PPE, les clients dans des juridictions à haut risque, ou des transactions complexes et inhabituelles.</p>
<p class="answer-note">Les EDD impliquent des vérifications plus approfondies et une surveillance accrue.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="209">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#209</span></p>
<p class="question">Quel est le rôle du Groupe d’Action Financière (GAFI) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI est un organisme intergouvernemental qui élabore et promeut des politiques pour protéger le système financier mondial contre le blanchiment d’argent, le financement du terrorisme et la prolifération des armes de destruction massive.</p>
<p class="answer-note">Il établit des normes (les 40 Recommandations) que les pays sont censés mettre en œuvre.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="210">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#210</span></p>
<p class="question">Pourquoi la conformité aux sanctions est-elle si critique pour les institutions financières ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La non-conformité aux sanctions peut entraîner des amendes massives, des dommages réputationnels, la révocation de licences et des poursuites pénales pour l’institution et ses dirigeants.</p>
<p class="answer-note">Les sanctions sont un outil de politique étrangère utilisé pour modifier le comportement d’États ou d’entités spécifiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="211">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#211</span></p>
<p class="question">Qu’est-ce que le “filtrage des sanctions” (sanctions screening) et quand doit-il être effectué ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le filtrage des sanctions est le processus de vérification des clients, des contreparties et des transactions par rapport aux listes de sanctions publiées par les autorités. Il doit être effectué lors de l’intégration des clients et de manière continue.</p>
<p class="answer-note">Un filtrage efficace aide à prévenir les violations de sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="212">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#212</span></p>
<p class="question">Expliquez le concept de “juridiction à haut risque” dans le contexte AML/CTF.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une juridiction à haut risque est un pays ou une région identifié par le GAFI ou d’autres organismes comme ayant des lacunes stratégiques dans son régime AML/CTF, ce qui augmente le risque de criminalité financière.</p>
<p class="answer-note">Les transactions impliquant ces juridictions nécessitent généralement une diligence raisonnable renforcée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="213">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#213</span></p>
<p class="question">Quel est le rôle d’un “Responsable de la Conformité AML” (MLRO ou Chief AML Officer) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le MLRO est responsable de la supervision du programme AML/CTF de l’institution, de la réception et de l’évaluation des signalements internes, et de la soumission des Déclarations de Soupçon aux autorités.</p>
<p class="answer-note">Il agit comme point de contact principal avec les régulateurs et les autorités répressives.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="214">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#214</span></p>
<p class="question">Qu’est-ce qu’une “entreprise écran” (shell company) et pourquoi est-elle utilisée dans la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une entreprise écran est une entité juridique qui n’a pas d’opérations commerciales significatives ni d’actifs propres. Elle est utilisée pour dissimuler la propriété, les transactions et l’origine illicite des fonds.</p>
<p class="answer-note">Elles sont souvent créées dans des juridictions offshore pour exploiter l’opacité réglementaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="215">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#215</span></p>
<p class="question">Définissez la “fraude interne” et donnez un exemple.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est toute fraude commise par un employé contre son propre employeur. Un exemple est le détournement de fonds par un comptable ou le vol de données clients par un employé.</p>
<p class="answer-note">Elle est souvent plus difficile à détecter en raison de l’accès des employés aux systèmes et informations internes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="216">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#216</span></p>
<p class="question">Quelle est la différence entre la corruption active et la corruption passive ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption active est le fait d’offrir, de promettre ou de donner un avantage indu à une personne.<br />La corruption passive est le fait pour une personne de solliciter ou d’accepter un avantage indu.</p>
<p class="answer-note">La distinction est importante pour les poursuites pénales et les programmes de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="217">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#217</span></p>
<p class="question">Qu’est-ce que la “Responsabilité Sociale des Entreprises” (RSE) dans le contexte de la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La RSE implique l’engagement d’une entreprise à agir de manière éthique et à contribuer au développement économique tout en améliorant la qualité de vie de ses employés, de la communauté locale et de la société en général, incluant la prévention de la criminalité financière.</p>
<p class="answer-note">Un programme de conformité robuste est un pilier de la RSE moderne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="218">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#218</span></p>
<p class="question">Expliquez le concept de “risque résiduel” en gestion des risques de criminalité financière.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque résiduel est le niveau de risque qui subsiste après la mise en œuvre de contrôles et de mesures d’atténuation. Il est le risque inhérent moins l’impact des contrôles.</p>
<p class="answer-note">Les institutions doivent s’assurer que leur risque résiduel est dans leur appétit pour le risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="219">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#219</span></p>
<p class="question">Quel est l’objectif des programmes de formation en AML/CTF pour les employés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les programmes de formation visent à sensibiliser les employés aux risques de criminalité financière, à leurs responsabilités, aux politiques et procédures internes, et à la manière de détecter et de signaler les activités suspectes.</p>
<p class="answer-note">Une formation régulière est essentielle pour maintenir l’efficacité du programme de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="220">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#220</span></p>
<p class="question">Vrai ou Faux : Toutes les activités terroristes sont financées par des fonds d’origine illicite.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Le financement du terrorisme peut provenir de sources licites (dons, entreprises légitimes) ou illicites (trafic de drogue, extorsion).</p>
<p class="answer-note">C’est l’utilisation des fonds qui est illicite, pas nécessairement leur origine.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="221">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#221</span></p>
<p class="question">Qu’est-ce que le “smurfing” ou “structuring” dans le contexte du blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “smurfing” est une technique de blanchiment d’argent où de grosses sommes d’argent sont divisées en de plus petites transactions, souvent sous les seuils de déclaration, et déposées dans plusieurs comptes ou banques pour éviter la détection.</p>
<p class="answer-note">C’est une technique courante d’étape de placement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="222">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#222</span></p>
<p class="question">Quel est le rôle d’une URF (Unité de Renseignement Financier) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une URF est une agence nationale chargée de recevoir, d’analyser et de diffuser des informations sur les transactions financières suspectes aux autorités répressives pour lutter contre le blanchiment d’argent et le financement du terrorisme.</p>
<p class="answer-note">Elles sont le pivot central de la collecte et de l’analyse des DS/SAR.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="223">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#223</span></p>
<p class="question">Définissez la “fraude au président” (CEO fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au président est une attaque de type ingénierie sociale où les fraudeurs se font passer pour un cadre supérieur (par ex. le PDG) et incitent un employé à effectuer un virement bancaire urgent vers un compte contrôlé par les fraudeurs.</p>
<p class="answer-note">Elle exploite la hiérarchie et la pression au sein de l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="224">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#224</span></p>
<p class="question">Qu’est-ce qu’une “liste noire” (blacklist) du GAFI et quel est son impact ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La “liste noire” du GAFI (officiellement “Juridictions soumises à un appel à l’action”) répertorie les pays présentant des lacunes critiques en matière d’AML/CTF. Son impact est d’exiger des mesures de DD renforcées et un risque accru pour les transactions avec ces juridictions.</p>
<p class="answer-note">Elle est mise à jour régulièrement et sert de guide aux institutions financières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="225">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#225</span></p>
<p class="question">Quelle est la principale motivation derrière la mise en place de programmes de conformité anti-corruption ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La principale motivation est de se conformer aux lois anti-corruption (comme le FCPA ou le UK Bribery Act), d’éviter les amendes et les poursuites, de protéger la réputation de l’entreprise et de promouvoir une culture d’intégrité.</p>
<p class="answer-note">La corruption peut entraîner des perturbations économiques et sociales importantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="226">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#226</span></p>
<p class="question">Qu’est-ce qu’un “accord de non-poursuite” (Deferred Prosecution Agreement – DPA) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un DPA est un accord entre un procureur et une entreprise où l’entreprise accepte de se conformer à certaines conditions (amende, amélioration de la conformité) en échange de la suspension, puis du retrait des poursuites pénales.</p>
<p class="answer-note">Il est souvent utilisé dans les cas de criminalité financière d’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="227">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#227</span></p>
<p class="question">Comment les crypto-monnaies peuvent-elles être utilisées pour le blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les crypto-monnaies peuvent être utilisées pour le blanchiment d’argent en raison de leur pseudo-anonymat, de la rapidité des transactions transfrontalières, de la difficulté à retracer les transactions et de l’utilisation de “mixers” ou “tumblers” pour obscurcir l’origine des fonds.</p>
<p class="answer-note">Les régulateurs s’efforcent de renforcer la surveillance des actifs virtuels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="228">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#228</span></p>
<p class="question">Quel est le rôle des “red flags” (indicateurs d’alerte) dans la détection de la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les red flags sont des signaux ou des comportements suspects qui peuvent indiquer une activité criminelle financière potentielle. Ils alertent les professionnels de la conformité sur la nécessité d’une enquête plus approfondie.</p>
<p class="answer-note">Ils sont essentiels pour l’identification des transactions ou clients à haut risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="229">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#229</span></p>
<p class="question">Vrai ou Faux : Les paiements de facilitation (facilitation payments) sont toujours illégaux en vertu de toutes les lois anti-corruption.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Le FCPA américain contient une exception pour les paiements de facilitation. Cependant, le UK Bribery Act et de nombreuses autres lois nationales n’ont pas cette exception et les considèrent comme illégaux.</p>
<p class="answer-note">Il est crucial de connaître la législation applicable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="230">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#230</span></p>
<p class="question">Décrivez la “fraude au remboursement de TVA” (VAT carousel fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au carrousel de TVA est une fraude complexe où des commerçants s’engagent dans des transactions transfrontalières de biens ou de services, créant de fausses chaînes de fournisseurs pour réclamer frauduleusement des remboursements de TVA qu’ils n’ont jamais payée.</p>
<p class="answer-note">Elle implique souvent des “missing traders” (commerçants disparus).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="231">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#231</span></p>
<p class="question">Qu’est-ce que la “stratégie basée sur les risques” (Risk-Based Approach – RBA) en AML/CTF ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La RBA est une approche qui permet aux institutions d’allouer leurs ressources de manière plus efficace en se concentrant sur les domaines présentant les risques les plus élevés de blanchiment d’argent et de financement du terrorisme, en adaptant leurs contrôles en conséquence.</p>
<p class="answer-note">Elle est préconisée par le GAFI.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="232">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#232</span></p>
<p class="question">Quel est l’objectif des “programmes de dénonciation” (whistleblower programs) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les programmes de dénonciation visent à encourager les employés à signaler les comportements illégaux ou contraires à l’éthique au sein de l’organisation, en leur offrant une protection contre les représailles.</p>
<p class="answer-note">Ils sont un outil important de détection précoce de la criminalité financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="233">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#233</span></p>
<p class="question">Qu’est-ce que le “shadow banking” ou “système bancaire parallèle” et quels sont ses risques AML ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le shadow banking fait référence à l’intermédiation de crédit impliquant des entités et des activités en dehors du système bancaire réglementé. Ses risques AML incluent le manque de surveillance, l’opacité et l’absence de KYC standard.</p>
<p class="answer-note">Il peut offrir des opportunités aux blanchisseurs d’argent pour échapper aux contrôles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="234">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#234</span></p>
<p class="question">Comment la “due diligence des tiers” (third-party due diligence) aide-t-elle à prévenir la corruption ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La due diligence des tiers implique la vérification des antécédents et de l’intégrité des partenaires commerciaux, des agents et des fournisseurs pour s’assurer qu’ils ne sont pas impliqués dans des pratiques de corruption, réduisant ainsi le risque de responsabilité pour l’entreprise.</p>
<p class="answer-note">Les tiers sont souvent le maillon faible dans les schémas de corruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="235">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#235</span></p>
<p class="question">Qu’est-ce que le “phishing” et le “spear phishing” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une tentative générique d’obtenir des informations sensibles (mots de passe, numéros de carte de crédit) en se faisant passer pour une entité de confiance.<br />Le spear phishing est une attaque ciblée sur un individu ou une organisation spécifique.</p>
<p class="answer-note">Le spear phishing est plus sophistiqué et souvent plus difficile à détecter.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="236">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#236</span></p>
<p class="question">Quel est l’impact de l’intelligence artificielle (IA) sur la détection de la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’IA améliore la détection en analysant de vastes volumes de données, en identifiant des schémas complexes et en réduisant les faux positifs, ce qui permet de repérer plus efficacement les activités suspectes de blanchiment d’argent, de fraude et de financement du terrorisme.</p>
<p class="answer-note">Elle aide à automatiser et à affiner les processus d’analyse.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="237">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#237</span></p>
<p class="question">Pourquoi les organisations caritatives et à but non lucratif (NPOs) présentent-elles un risque élevé de financement du terrorisme ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les NPOs peuvent être détournées en raison de leur accès aux fonds, de leur présence internationale, de la confiance du public et de la nature de leurs activités qui peuvent masquer le mouvement de fonds vers des groupes terroristes.</p>
<p class="answer-note">Le GAFI a publié des recommandations spécifiques pour atténuer ces risques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="238">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#238</span></p>
<p class="question">Définissez la “corruption d’influence” (influence peddling).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption d’influence est l’acte d’utiliser son influence ou sa position pour obtenir un avantage pour un tiers en échange d’un paiement ou d’un autre bénéfice.</p>
<p class="answer-note">Elle peut impliquer des intermédiaires qui n’ont pas eux-mêmes le pouvoir de prendre la décision finale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="239">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#239</span></p>
<p class="question">Quel est l’objectif d’une “évaluation nationale des risques” (National Risk Assessment – NRA) en matière d’AML/CTF ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une NRA évalue les risques de blanchiment d’argent et de financement du terrorisme auxquels un pays est confronté, identifie les vulnérabilités et aide à allouer les ressources pour atténuer ces risques de manière stratégique.</p>
<p class="answer-note">Elle est un élément clé de la conformité aux normes du GAFI.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="240">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#240</span></p>
<p class="question">Vrai ou Faux : Les banques sont les seules institutions financières soumises aux réglementations AML/CTF.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. De nombreuses autres entités sont soumises aux réglementations AML/CTF, notamment les assureurs, les sociétés de gestion d’actifs, les courtiers en valeurs mobilières, les émetteurs de monnaie électronique, et parfois même les professions non financières désignées (DNFBPs).</p>
<p class="answer-note">Le champ d’application de la réglementation AML s’est considérablement élargi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="241">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#241</span></p>
<p class="question">Qu’est-ce qu’une “Lettre Rogatoire” (Mutual Legal Assistance Treaty – MLAT) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une MLAT est un accord entre deux ou plusieurs pays pour obtenir de l’aide afin de faire appliquer les lois, notamment en partageant des preuves et en coopérant dans les enquêtes pénales, y compris la criminalité financière.</p>
<p class="answer-note">Elles facilitent la coopération transfrontalière dans les enquêtes complexes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="242">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#242</span></p>
<p class="question">Comment la “technologie de surveillance” (surveillance technology) contribue-t-elle à la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La technologie de surveillance, telle que les systèmes de détection des transactions et l’analyse comportementale, permet de surveiller en temps réel les activités des clients et de détecter automatiquement les schémas inhabituels ou suspects qui pourraient indiquer une activité criminelle.</p>
<p class="answer-note">Elle est essentielle pour gérer le volume croissant des transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="243">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#243</span></p>
<p class="question">Définissez la “fraude au paiement” (payment fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au paiement est l’utilisation non autorisée d’un instrument de paiement (carte de crédit, virement bancaire, chèque) pour obtenir des fonds ou des biens, souvent par le vol d’identité ou la compromission de comptes.</p>
<p class="answer-note">Elle inclut la fraude par carte bancaire, la fraude ACH/SEPA, et la fraude par chèque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="244">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#244</span></p>
<p class="question">Qu’est-ce qu’un “programme de conformité” efficace en matière de lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un programme de conformité efficace comprend des politiques et procédures écrites, une gouvernance solide, un responsable de la conformité, une formation continue, des évaluations des risques régulières et des audits indépendants.</p>
<p class="answer-note">Il doit être adapté à la taille et à la complexité de l’institution.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="245">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#245</span></p>
<p class="question">Expliquez le concept de “portage” (mules) dans le blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “porteur” est une personne qui déplace de l’argent ou des actifs pour le compte de criminels, souvent sans le savoir (mule innocente) ou en étant sciemment impliqué (mule intentionnelle), pour aider à masquer l’origine ou la destination des fonds.</p>
<p class="answer-note">Les mules sont souvent recrutées via de fausses offres d’emploi ou des arnaques romantiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="246">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#246</span></p>
<p class="question">Qu’est-ce que la “confiscation des avoirs” (asset forfeiture) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La confiscation des avoirs est le processus juridique par lequel les biens et les fonds liés à une activité criminelle sont saisis par les autorités, soit après une condamnation pénale (confiscation pénale), soit indépendamment d’une condamnation (confiscation civile).</p>
<p class="answer-note">C’est un outil puissant pour priver les criminels de leurs profits.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="247">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#247</span></p>
<p class="question">Qu’est-ce que le “cyber-blanchiment” (cyber-laundering) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le cyber-blanchiment est l’utilisation d’outils et de technologies numériques (comme les crypto-monnaies, les jeux en ligne, les plateformes de paiement peer-to-peer) pour blanchir des fonds d’origine illicite.</p>
<p class="answer-note">Il tire parti de la rapidité et de l’anonymat relatif d’internet.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="248">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#248</span></p>
<p class="question">Quel est le rôle du “contrôle interne” dans la prévention de la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les contrôles internes sont les politiques et procédures mises en place par une organisation pour assurer l’efficacité et l’efficience des opérations, la fiabilité de l’information financière et la conformité aux lois et réglementations, y compris celles relatives à la criminalité financière.</p>
<p class="answer-note">Ils comprennent la séparation des tâches, les autorisations et les revues.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="249">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#249</span></p>
<p class="question">Vrai ou Faux : Un programme de conformité robuste garantit l’absence totale de criminalité financière au sein d’une organisation.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Un programme de conformité robuste minimise les risques et aide à détecter et à répondre aux incidents, mais ne peut garantir une absence totale de criminalité, car les criminels adaptent constamment leurs méthodes.</p>
<p class="answer-note">L’objectif est de réduire le risque à un niveau acceptable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="250">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#250</span></p>
<p class="question">Définissez “l’évasion fiscale” et sa relation avec le blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’évasion fiscale est l’utilisation illégale de moyens pour éviter de payer des impôts dus. Les fonds issus de l’évasion fiscale sont des fonds illicites, et leur intégration dans le système financier légal constitue une forme de blanchiment d’argent.</p>
<p class="answer-note">De nombreux pays considèrent l’évasion fiscale grave comme un crime sous-jacent au blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="251">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#251</span></p>
<p class="question">Quelle est la différence entre une “enquête interne” et une “enquête externe” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une enquête interne est menée par l’organisation elle-même (souvent par l’équipe de conformité ou d’audit interne). Une enquête externe est menée par des autorités gouvernementales ou des forces de l’ordre.</p>
<p class="answer-note">Les enquêtes internes peuvent précéder ou accompagner les enquêtes externes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="252">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#252</span></p>
<p class="question">Qu’est-ce que le “terrorisme domestique” et comment est-il financé ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le terrorisme domestique est le terrorisme perpétré par des individus ou des groupes opérant dans leur propre pays, sans liens avec des organisations terroristes étrangères. Il est souvent financé par de petites sommes provenant de sources licites, de petits crimes ou de collectes de fonds en ligne.</p>
<p class="answer-note">Son financement peut être plus difficile à détecter en raison des montants plus faibles et des sources plus “normales”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="253">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#253</span></p>
<p class="question">Expliquez le concept de “gel des avoirs” (asset freeze) dans le cadre des sanctions.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le gel des avoirs est une mesure qui empêche une personne ou une entité désignée de disposer de ses fonds ou ressources économiques, ou d’y avoir accès. Les institutions financières doivent immédiatement bloquer ces avoirs et ne pas permettre de transactions.</p>
<p class="answer-note">C’est une obligation immédiate et directe en cas de correspondance avec une liste de sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="254">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#254</span></p>
<p class="question">Quel est l’impact des “Fuites de données” (data breaches) sur la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les fuites de données exposent des informations personnelles et financières sensibles, ce qui facilite le vol d’identité, la fraude par carte de crédit, la fraude au compte et d’autres types de cybercriminalité financière.</p>
<p class="answer-note">Elles peuvent avoir des conséquences dévastatrices pour les victimes et les entreprises.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="255">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#255</span></p>
<p class="question">Décrivez la “fraude à l’assurance” (insurance fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude à l’assurance est toute tentative de tirer indûment profit d’un contrat d’assurance en faisant de fausses déclarations ou en présentant des réclamations frauduleuses.</p>
<p class="answer-note">Elle peut être commise par l’assuré (fausse déclaration) ou par l’assureur (vente abusive).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="256">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#256</span></p>
<p class="question">Qu’est-ce que le “contrôle des exportations” (export controls) et son lien avec les sanctions ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le contrôle des exportations est un ensemble de lois et règlements qui régissent l’exportation de biens, de technologies et de services sensibles pour des raisons de sécurité nationale ou de politique étrangère. Il est souvent lié aux sanctions, en particulier celles concernant la non-prolifération.</p>
<p class="answer-note">Il vise à empêcher l’acquisition de technologies à double usage par des entités hostiles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="257">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#257</span></p>
<p class="question">Quel est l’objectif des “audits indépendants” dans un programme de conformité AML/CTF ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les audits indépendants évaluent l’efficacité et la conformité du programme AML/CTF de l’institution, identifient les lacunes et recommandent des améliorations pour s’assurer que le programme reste robuste et conforme aux exigences réglementaires.</p>
<p class="answer-note">Ils fournissent une assurance objective à la direction et aux régulateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="258">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#258</span></p>
<p class="question">Décrivez le “blanchiment basé sur le commerce” (Trade-Based Money Laundering – TBML).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TBML implique l’utilisation de transactions commerciales légitimes pour dissimuler le mouvement de fonds illicites. Cela peut se faire par la surfacturation ou la sous-facturation de biens, le double facturation, ou l’expédition de marchandises fictives.</p>
<p class="answer-note">Il est difficile à détecter car il se mêle à des activités commerciales normales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="259">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#259</span></p>
<p class="question">Quel est le concept de “responsabilité pénale des personnes morales” (corporate criminal liability) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La responsabilité pénale des personnes morales signifie qu’une entreprise (en tant qu’entité juridique) peut être tenue pénalement responsable des actes illégaux commis par ses employés ou agents dans le cadre de leurs fonctions, même si elle n’a pas directement ordonné l’acte.</p>
<p class="answer-note">Cela encourage les entreprises à mettre en place des programmes de conformité solides.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="260">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#260</span></p>
<p class="question">Vrai ou Faux : Le devoir de signaler les activités suspectes l’emporte sur le secret professionnel bancaire.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. Dans la plupart des juridictions, la législation AML/CTF oblige les institutions financières à signaler les activités suspectes aux URF, et cette obligation prime sur le secret professionnel.</p>
<p class="answer-note">C’est une protection juridique pour l’institution et ses employés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="261">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#261</span></p>
<p class="question">Qu’est-ce que le “ransomware” et comment est-il lié à la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le ransomware est un type de logiciel malveillant qui chiffre les fichiers d’une victime et exige une rançon, souvent en crypto-monnaie, pour les déverrouiller. Il est lié à la criminalité financière car il génère des profits illicites et les paiements de rançon nécessitent un blanchiment.</p>
<p class="answer-note">Les victimes sont souvent des entreprises et des institutions critiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="262">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#262</span></p>
<p class="question">Quel est le rôle de l’ “Interpol” dans la lutte contre la criminalité financière internationale ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Interpol facilite la coopération policière internationale en fournissant des outils et des services (bases de données, communication sécurisée, soutien opérationnel) pour aider les pays membres à prévenir et réprimer la criminalité transnationale, y compris la criminalité financière.</p>
<p class="answer-note">Elle ne mène pas d’enquêtes directement mais aide les autorités nationales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="263">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#263</span></p>
<p class="question">Définissez “l’ingénierie sociale” dans le contexte de la cybercriminalité.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est l’art de manipuler des personnes pour qu’elles divulguent des informations confidentielles ou effectuent des actions qu’elles ne devraient pas faire, souvent par le biais de la tromperie, de la persuasion ou de l’usurpation d’identité.</p>
<p class="answer-note">Elle est à la base de nombreuses attaques de phishing et de fraude au président.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="264">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#264</span></p>
<p class="question">Qu’est-ce qu’une “PEP familiale” (familial PEP) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PEP familiale est un membre de la famille proche d’une Personne Politiquement Exposée, comme le conjoint, les enfants, les parents ou les frères et sœurs, qui sont également considérés comme présentant un risque élevé de corruption et de blanchiment d’argent.</p>
<p class="answer-note">Les PEP et leurs proches sont soumis à des mesures de diligence raisonnable renforcées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="265">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#265</span></p>
<p class="question">Pourquoi les “sociétés fiduciaires et prestataires de services aux entreprises” (Trust and Company Service Providers – TCSPs) sont-elles considérées comme des DNFBPs à haut risque ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-back"><br />
<span class="card-label">Réponse</span></p>
<p class="answer">Les TCSPs sont à haut risque car ils facilitent la création et la gestion de structures juridiques complexes (sociétés, fiducies) qui peuvent être utilisées pour dissimuler la propriété effective et blanchir des fonds illicites.</p>
<p class="answer-note">Le GAFI exige qu’ils appliquent les mêmes mesures AML/CTF que les institutions financières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="266">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#266</span></p>
<p class="question">Quel est le rôle du “Chief Information Security Officer” (CISO) dans la lutte contre la cybercriminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le CISO est responsable de la stratégie et de la mise en œuvre de la sécurité de l’information pour protéger les actifs numériques de l’organisation contre les cyberattaques, les fuites de données et autres menaces qui pourraient conduire à la criminalité financière.</p>
<p class="answer-note">Il collabore étroitement avec le MLRO pour gérer les risques croisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="267">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#267</span></p>
<p class="question">Vrai ou Faux : Le “tipping-off” (divulgation) d’une DS/SAR est une infraction pénale.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. Le “tipping-off” consiste à informer un client ou un tiers qu’une Déclaration de Soupçon a été soumise à son sujet, ce qui est illégal car cela pourrait alerter les criminels et entraver l’enquête.</p>
<p class="answer-note">Cette interdiction est cruciale pour l’efficacité du système de déclaration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="268">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#268</span></p>
<p class="question">Décrivez la “fraude aux investissements” (investment fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux investissements implique des stratagèmes trompeurs pour inciter les victimes à investir de l’argent dans des entreprises, des produits ou des programmes frauduleux, promettant souvent des rendements irréalistes.</p>
<p class="answer-note">Les schémas de Ponzi et les pyramides de vente sont des exemples courants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="269">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#269</span></p>
<p class="question">Qu’est-ce que la “conformité réglementaire” (regulatory compliance) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La conformité réglementaire est le processus par lequel une organisation s’assure qu’elle respecte les lois, réglementations, normes et pratiques éthiques pertinentes pour son secteur d’activité, y compris celles relatives à la criminalité financière.</p>
<p class="answer-note">Elle est essentielle pour éviter les sanctions et maintenir la réputation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="270">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#270</span></p>
<p class="question">Comment la “blockchain” peut-elle être à la fois un outil de blanchiment d’argent et un outil de lutte contre celui-ci ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La blockchain peut faciliter le blanchiment via le pseudo-anonymat et les “mixers”. Cependant, elle peut aussi aider à la lutte par sa nature immuable et transparente, permettant de tracer toutes les transactions si l’identité des participants est connue (par exemple, sur des blockchains permissionnées).</p>
<p class="answer-note">La transparence est une arme à double tranchant selon le contexte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="271">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#271</span></p>
<p class="question">Décrivez le concept de “Diligentia Reasonnable Simplifiée” (Simplified Due Diligence – SDD).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La SDD est une approche où des mesures de KYC allégées peuvent être appliquées lorsque le risque de blanchiment d’argent ou de financement du terrorisme est jugé faible, par exemple pour certains clients institutionnels ou produits à faible valeur.</p>
<p class="answer-note">Elle ne doit être appliquée qu’après une évaluation des risques documentée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="272">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#272</span></p>
<p class="question">Pourquoi les “transferts d’argent” (money remitters) sont-ils considérés comme à haut risque pour le blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les transferts d’argent sont à haut risque en raison des volumes élevés de transactions transfrontalières, des difficultés à identifier tous les expéditeurs/bénéficiaires, de la présence de réseaux informels et de leur utilisation fréquente par des populations vulnérables.</p>
<p class="answer-note">Ils sont souvent ciblés par les criminels pour la phase de placement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="273">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#273</span></p>
<p class="question">Quel est l’objectif principal du “Foreign Corrupt Practices Act” (FCPA) américain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le FCPA a deux objectifs principaux : interdire la corruption de fonctionnaires étrangers pour obtenir ou conserver des affaires, et exiger des entreprises cotées en bourse aux États-Unis qu’elles tiennent des registres précis et maintiennent des contrôles internes adéquats.</p>
<p class="answer-note">Il a une portée extraterritoriale importante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="274">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#274</span></p>
<p class="question">Définissez la “prolifération des armes de destruction massive” (WMD proliferation) et son lien avec la criminalité financière.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La prolifération des armes de destruction massive est l’acquisition et la diffusion d’armes nucléaires, chimiques ou biologiques. Elle est liée à la criminalité financière car le financement de ces activités illégales implique souvent des réseaux complexes de blanchiment d’argent et des violations de sanctions.</p>
<p class="answer-note">Le GAFI a étendu son mandat pour inclure la lutte contre le financement de la prolifération.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="275">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#275</span></p>
<p class="question">Quels sont les “Services Bancaires de Correspondant” (correspondent banking) et pourquoi sont-ils à haut risque AML ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les services bancaires de correspondant permettent à une banque (banque correspondante) de fournir des services à une autre banque (banque répondante). Ils sont à haut risque car ils peuvent être utilisés pour masquer l’identité des clients finaux et permettre l’accès au système financier mondial à des banques moins réglementées.</p>
<p class="answer-note">Nécessitent une EDD de la part de la banque correspondante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="276">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#276</span></p>
<p class="question">Comment la “gestion des tiers” (third-party management) aide-t-elle à atténuer les risques de criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une gestion des tiers robuste implique une diligence raisonnable continue, une surveillance et des audits des fournisseurs, partenaires et agents pour s’assurer qu’ils respectent les normes anti-corruption et AML, réduisant ainsi l’exposition de l’entreprise aux risques via des intermédiaires.</p>
<p class="answer-note">Un maillon faible chez un tiers peut entraîner une responsabilité pour l’entreprise.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="277">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#277</span></p>
<p class="question">Définissez le “vol d’identité” (identity theft) et ses conséquences financières.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le vol d’identité est l’utilisation frauduleuse des informations personnelles d’une autre personne. Ses conséquences financières incluent l’ouverture de comptes frauduleux, la souscription de prêts, les achats non autorisés et les pertes financières pour la victime.</p>
<p class="answer-note">Il est souvent le crime sous-jacent à d’autres fraudes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="278">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#278</span></p>
<p class="question">Qu’est-ce que le “de-risking” dans le contexte AML/CTF ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “de-risking” est la pratique des institutions financières de cesser ou de limiter leurs relations avec des catégories de clients ou des juridictions entières perçues comme présentant un risque élevé de blanchiment d’argent ou de financement du terrorisme, plutôt que de gérer ces risques.</p>
<p class="answer-note">Il peut avoir des conséquences négatives sur l’inclusion financière et la concurrence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="279">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#279</span></p>
<p class="question">Quel est le rôle du “procureur” dans une enquête de criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le procureur examine les preuves recueillies par les forces de l’ordre, décide s’il y a lieu de poursuivre, puis représente l’État lors du procès, cherchant à obtenir une condamnation pour les infractions de criminalité financière.</p>
<p class="answer-note">Ils jouent un rôle clé dans l’application de la loi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="280">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#280</span></p>
<p class="question">Vrai ou Faux : La gestion des risques est un processus statique qui ne nécessite qu’une seule évaluation initiale.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. La gestion des risques est un processus dynamique et continu qui nécessite des évaluations régulières, une surveillance constante et une adaptation aux nouvelles menaces et évolutions réglementaires.</p>
<p class="answer-note">Les risques évoluent constamment, tout comme les mesures pour les gérer.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="281">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#281</span></p>
<p class="question">Qu’est-ce que le “FinCEN” (Financial Crimes Enforcement Network) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le FinCEN est l’Unité de Renseignement Financier des États-Unis. Sa mission est de protéger le système financier de l’utilisation illicite, de lutter contre le blanchiment d’argent et de promouvoir la sécurité nationale par la collecte, l’analyse et la diffusion de renseignements financiers.</p>
<p class="answer-note">Il reçoit et analyse les SARs aux États-Unis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="282">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#282</span></p>
<p class="question">Expliquez le concept de “réciprocité” dans l’échange d’informations entre URF.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La réciprocité signifie qu’une URF ne partagera des informations avec une URF étrangère que si cette dernière accepte de fournir des informations similaires en retour, dans des conditions comparables, garantissant un échange mutuel de données.</p>
<p class="answer-note">C’est un principe clé pour la coopération internationale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="283">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#283</span></p>
<p class="question">Qu’est-ce que la “compliance culture” (culture de conformité) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La culture de conformité est l’ensemble des valeurs, des attitudes et des comportements partagés au sein d’une organisation qui favorisent le respect des lois, des réglementations et des normes éthiques, du sommet à la base.</p>
<p class="answer-note">Une culture de conformité forte est essentielle pour l’efficacité d’un programme de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="284">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#284</span></p>
<p class="question">Définissez la “fraude par chèque” (check fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude par chèque implique la falsification, l’altération, la contrefaçon ou l’émission frauduleuse de chèques pour obtenir des fonds illégalement.</p>
<p class="answer-note">Malgré la diminution de l’utilisation des chèques, la fraude persiste.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="285">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#285</span></p>
<p class="question">Qu’est-ce que le “risque réputationnel” (reputational risk) et comment est-il lié à la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque réputationnel est le risque de perte pour une organisation dû à la détérioration de son image publique. Il est lié à la criminalité financière car l’implication dans le blanchiment d’argent, la corruption ou les violations de sanctions peut gravement nuire à la réputation d’une entreprise.</p>
<p class="answer-note">Une mauvaise réputation peut entraîner une perte de clients, de partenaires et de valeur boursière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="286">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#286</span></p>
<p class="question">Quel est le rôle de l’ “agent de liaison” (liaison officer) dans les enquêtes internationales ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un agent de liaison est un représentant d’une autorité répressive ou d’une URF affecté à un pays étranger pour faciliter l’échange direct d’informations, la coordination et la coopération dans les enquêtes transfrontalières sur la criminalité financière.</p>
<p class="answer-note">Ils accélèrent les processus qui seraient autrement lents via les canaux diplomatiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="287">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#287</span></p>
<p class="question">Qu’est-ce qu’une “enquête proactive” par opposition à une “enquête réactive” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une enquête proactive cherche à identifier la criminalité financière avant qu’elle ne se manifeste pleinement (ex: surveillance des tendances). Une enquête réactive répond à un incident ou à un soupçon déjà identifié (ex: après un SAR).</p>
<p class="answer-note">Les deux sont nécessaires pour une approche complète.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="288">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#288</span></p>
<p class="question">Décrivez le “blanchiment d’argent par le jeu” (gambling money laundering).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent par le jeu implique l’utilisation de casinos, de jeux en ligne ou de paris sportifs pour introduire des fonds illicites, les mélanger avec des gains légitimes (ou des pertes délibérées) et les retirer comme “gains” propres.</p>
<p class="answer-note">Les casinos sont soumis à des obligations AML/CTF.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="289">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#289</span></p>
<p class="question">Quel est le rôle du “Conseil de l’Europe” dans la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Conseil de l’Europe, notamment via MONEYVAL (son comité d’experts), évalue la conformité de ses États membres aux normes internationales AML/CTF et promeut l’adoption de législations et de pratiques efficaces contre la criminalité financière.</p>
<p class="answer-note">Il est distinct de l’Union Européenne mais collabore avec elle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="290">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#290</span></p>
<p class="question">Vrai ou Faux : Les sanctions extraterritoriales sont illégales en vertu du droit international.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que controversées, les sanctions extraterritoriales sont une réalité du paysage réglementaire international, notamment celles imposées par les États-Unis (ex: OFAC) qui peuvent affecter des entités étrangères sans lien direct avec les États-Unis.</p>
<p class="answer-note">Les entreprises doivent se conformer aux sanctions de plusieurs juridictions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="291">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#291</span></p>
<p class="question">Qu’est-ce qu’une “société écran” (front company) dans le contexte du blanchiment d’argent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une société écran est une entreprise légitime qui est utilisée pour mélanger des fonds illicites avec des revenus légitimes, donnant l’apparence que les fonds illicites proviennent d’activités commerciales normales.</p>
<p class="answer-note">Elle diffère d’une entreprise “shell” qui n’a pas d’activités réelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="292">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#292</span></p>
<p class="question">Quel est le “principe de compétence universelle” dans la lutte contre la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le principe de compétence universelle permet à un État d’exercer sa compétence pénale sur certaines infractions (comme la torture, le génocide, et parfois des crimes financiers transnationaux graves) quel que soit le lieu où le crime a été commis ou la nationalité de l’auteur ou de la victime.</p>
<p class="answer-note">Il est rarement appliqué aux crimes financiers purs, mais est pertinent pour les crimes sous-jacents graves.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="293">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#293</span></p>
<p class="question">Définissez la “fraude au PDG” (BEC – Business Email Compromise).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au PDG (Business Email Compromise) est une attaque sophistiquée où un cybercriminel usurpe l’identité d’un cadre supérieur ou d’un partenaire commercial pour inciter un employé à transférer des fonds ou des informations sensibles.</p>
<p class="answer-note">C’est une forme de fraude par ingénierie sociale très coûteuse pour les entreprises.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="294">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#294</span></p>
<p class="question">Qu’est-ce qu’une “clause de Clawback” dans les contrats ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une clause de “clawback” est une disposition contractuelle qui permet à une entreprise de récupérer des bonus ou des rémunérations versées à des dirigeants ou des employés si des fautes (y compris des violations de conformité) sont découvertes ultérieurement.</p>
<p class="answer-note">Elle vise à renforcer la responsabilité individuelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="295">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#295</span></p>
<p class="question">Comment le “Dark Web” facilite-t-il la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Dark Web fournit une plateforme anonyme pour la vente de données volées (cartes de crédit, identités), de logiciels malveillants, d’armes, de drogues et d’autres activités illégales, générant des fonds illicites qui nécessitent ensuite un blanchiment.</p>
<p class="answer-note">Il est accessible via des navigateurs spéciaux comme Tor.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="296">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#296</span></p>
<p class="question">Quel est l’objectif de la “Convention de Varsovie” du Conseil de l’Europe ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Convention de Varsovie (Convention du Conseil de l’Europe relative au blanchiment, au dépistage, à la saisie et à la confiscation des produits du crime et au financement du terrorisme) vise à faciliter la coopération internationale et à harmoniser les législations nationales dans ces domaines.</p>
<p class="answer-note">Elle est un instrument juridique clé pour la coopération judiciaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="297">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#297</span></p>
<p class="question">Qu’est-ce que la “compliance fatigue” (fatigue de la conformité) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La “compliance fatigue” est un état de lassitude ou d’épuisement ressenti par les employés ou les organisations face au volume croissant et à la complexité des exigences réglementaires, pouvant entraîner une diminution de l’efficacité de la conformité.</p>
<p class="answer-note">Elle peut être atténuée par une formation pertinente et des systèmes efficaces.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="298">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#298</span></p>
<p class="question">Définissez la “fraude au remboursement” (refund fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au remboursement est l’acte de manipuler le processus de retour ou de remboursement d’un produit ou d’un service pour obtenir de l’argent ou des biens de manière frauduleuse, souvent en utilisant de faux reçus ou des articles volés.</p>
<p class="answer-note">Elle est courante dans le commerce de détail.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="299">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#299</span></p>
<p class="question">Quel est l’impact de la “gouvernance d’entreprise” (corporate governance) sur la prévention de la criminalité financière ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une bonne gouvernance d’entreprise, avec un conseil d’administration engagé, une structure claire et des contrôles efficaces, crée un environnement de responsabilité et de transparence qui réduit les opportunités de criminalité financière et renforce la conformité.</p>
<p class="answer-note">Elle définit le ton au sommet (“tone from the top”).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="300">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#300</span></p>
<p class="question">Vrai ou Faux : Les “cryptomixers” ou “tumblers” sont des services légitimes de protection de la vie privée.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien qu’ils puissent être présentés comme des outils de protection de la vie privée, les cryptomixers sont principalement utilisés par les criminels pour brouiller la piste des transactions en crypto-monnaies et blanchir des fonds illicites, et sont donc considérés comme à haut risque.</p>
<p class="answer-note">Les régulateurs surveillent de près ces services.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="301">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#301</span></p>
<p class="question">Qu’est-ce que la vigilance constante (CDD continu) en matière de LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La vigilance constante est le processus de surveillance continue des transactions et des relations d’affaires pour s’assurer qu’elles sont cohérentes avec la connaissance du client, son profil de risque et l’origine de ses fonds.</p>
<p class="answer-note">Elle est essentielle pour détecter les changements de comportement ou les activités suspectes au fil du temps.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="302">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#302</span></p>
<p class="question">Définissez le terme “personne politiquement exposée” (PPE).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une PPE est une personne qui occupe ou a occupé une fonction publique importante, ainsi que les membres de sa famille immédiate et ses proches collaborateurs.</p>
<p class="answer-note">Elles présentent un risque plus élevé de corruption et de blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="303">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#303</span></p>
<p class="question">Qu’est-ce qu’une “déclaration d’opération suspecte” (DOS) ou “rapport d’activité suspecte” (SAR) aux États-Unis?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un rapport obligatoire soumis par les institutions financières aux unités de renseignement financier (URF) lorsqu’elles soupçonnent une activité de blanchiment d’argent, de financement du terrorisme ou une autre activité criminelle.</p>
<p class="answer-note">En France, on parle de “Déclaration de Soupçon” (DS) à Tracfin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="304">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#304</span></p>
<p class="question">Quel est le rôle du Groupe d’action financière (GAFI) dans la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI établit des normes internationales et promeut la mise en œuvre effective de mesures juridiques, réglementaires et opérationnelles pour lutter contre le blanchiment d’argent, le financement du terrorisme et d’autres menaces pour l’intégrité du système financier international.</p>
<p class="answer-note">Il publie 40 Recommandations qui servent de cadre mondial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="305">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#305</span></p>
<p class="question">Décrivez les trois étapes principales du blanchiment d’argent.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les trois étapes sont : 1. Le placement (introduction des fonds illicites dans le système financier).<br />2. L’empilement (multiplication des transactions pour masquer l’origine).<br />3. L’intégration (réintroduction des fonds dans l’économie légale sous une apparence légitime).</p>
<p class="answer-note">Ces étapes ne sont pas toujours séquentielles et peuvent se chevaucher.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="306">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#306</span></p>
<p class="question">En quoi le financement du terrorisme diffère-t-il du blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent vise à dissimuler l’origine illicite des fonds. Le financement du terrorisme vise à dissimuler la destination ou l’utilisation des fonds, qui peuvent être d’origine licite ou illicite, pour soutenir des activités terroristes.</p>
<p class="answer-note">Le FT peut impliquer des montants plus petits et des sources légales, rendant la détection plus difficile.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="307">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#307</span></p>
<p class="question">Qu’est-ce que le “risque pays” en matière de criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque pays fait référence au risque accru de blanchiment d’argent, de financement du terrorisme ou de corruption associé à un pays donné en raison de sa législation, de son application, de sa stabilité politique ou de sa prévalence criminelle.</p>
<p class="answer-note">Les listes du GAFI (liste noire/grise) sont des indicateurs clés de risque pays.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="308">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#308</span></p>
<p class="question">Pourquoi les entreprises de services monétaires (MSB) sont-elles considérées comme à haut risque pour le blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les MSB traitent de grandes quantités de liquidités, effectuent des transferts transfrontaliers rapides et ont souvent des clients sans compte bancaire, ce qui les rend attrayantes pour les blanchisseurs cherchant à déplacer des fonds de manière anonyme.</p>
<p class="answer-note">Elles incluent les bureaux de change, les services de transfert de fonds et les émetteurs de chèques de voyage.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="309">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#309</span></p>
<p class="question">Décrivez le concept de “bénéficiaire effectif” (UBO).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le bénéficiaire effectif est la ou les personnes physiques qui possèdent ou contrôlent en dernier ressort un client et/ou la personne physique au nom de laquelle une transaction est effectuée.</p>
<p class="answer-note">L’identification de l’UBO est cruciale pour prévenir l’utilisation de structures opaques pour le blanchiment.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="310">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#310</span></p>
<p class="question">Qu’est-ce qu’une “liste de sanctions” et pourquoi les institutions financières doivent-elles la vérifier?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une liste de sanctions est une liste de personnes, entités ou pays désignés par des autorités (ex: OFAC, ONU, UE) contre lesquels des restrictions financières ou commerciales sont imposées.</p>
<p class="answer-note">Les institutions doivent les vérifier pour éviter de transiger avec des entités sanctionnées, ce qui entraînerait de lourdes amendes et des risques de réputation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="311">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#311</span></p>
<p class="question">Quel est le principe de “gel des avoirs” dans le cadre des sanctions?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le gel des avoirs est une mesure qui interdit à toute personne ou entité de disposer des fonds ou ressources économiques appartenant à une personne ou entité désignée par une autorité de sanctions.</p>
<p class="answer-note">Il vise à empêcher l’accès aux fonds pour soutenir des activités illicites.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="312">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#312</span></p>
<p class="question">Expliquez le concept de “filtrage des sanctions”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le filtrage des sanctions est le processus par lequel les institutions financières vérifient leurs clients, leurs transactions et leurs contreparties par rapport aux listes de sanctions publiées par les autorités réglementaires.</p>
<p class="answer-note">Il est effectué avant et pendant les transactions, ainsi que sur la base des clients existants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="313">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#313</span></p>
<p class="question">Quelle est la différence entre les sanctions ciblées et les sanctions globales?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sanctions ciblées (ou “smart sanctions”) visent des individus, entités ou secteurs spécifiques. Les sanctions globales sont plus larges et peuvent s’appliquer à un pays entier ou à des régions, interdisant la plupart des transactions.</p>
<p class="answer-note">Les sanctions ciblées sont souvent préférées pour minimiser l’impact sur la population civile innocente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="314">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#314</span></p>
<p class="question">Qu’est-ce que l’OFAC et quel est son rôle principal?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’OFAC (Office of Foreign Assets Control) est une agence du Département du Trésor américain qui administre et applique les sanctions économiques et commerciales basées sur la politique étrangère et les objectifs de sécurité nationale des États-Unis.</p>
<p class="answer-note">Ses sanctions ont une portée extraterritoriale significative.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="315">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#315</span></p>
<p class="question">Quel est l’impact d’une “liste noire” du GAFI sur un pays?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un pays sur la liste noire du GAFI est considéré comme présentant des lacunes stratégiques importantes dans ses régimes LCB/FT. Cela entraîne des appels à l’application d’une vigilance renforcée et des contre-mesures, ce qui peut nuire gravement à son économie et à sa réputation.</p>
<p class="answer-note">Il s’agit de la “Liste des juridictions soumises à un appel à l’action”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="316">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#316</span></p>
<p class="question">Pourquoi la conformité aux sanctions est-elle si complexe pour les banques internationales?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elle est complexe en raison de la multiplicité des régimes de sanctions (ONU, UE, USA, nationaux), de leur portée extraterritoriale, de la nature dynamique des listes et de la nécessité de filtrer des milliards de transactions et des bases de données clients volumineuses.</p>
<p class="answer-note">La “vraie correspondance” (true match) est difficile à identifier parmi les “fausses alertes” (false positives).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="317">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#317</span></p>
<p class="question">Quels sont les principaux risques associés à la violation des sanctions?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les risques incluent des amendes massives, des dommages à la réputation, la perte de licences d’exploitation, des restrictions d’accès aux marchés financiers, et des poursuites pénales pour les individus impliqués.</p>
<p class="answer-note">Les conséquences peuvent être dévastatrices pour une institution financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="318">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#318</span></p>
<p class="question">Vrai ou Faux: Une transaction n’est pas soumise aux sanctions américaines si elle ne passe pas par une banque américaine.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les sanctions américaines (notamment celles de l’OFAC) peuvent avoir une portée extraterritoriale et s’appliquer à des entités étrangères si elles utilisent le dollar américain ou si elles ont des liens avec les États-Unis.</p>
<p class="answer-note">Ceci est dû à l’omniprésence du dollar américain dans le commerce international et la finance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="319">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#319</span></p>
<p class="question">Décrivez l’importance de la “clause de non-divulgation” (tipping-off) dans le contexte des DOS/SAR.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La clause de non-divulgation interdit aux institutions financières d’informer un client ou un tiers qu’une DOS/SAR a été soumise. Elle est cruciale pour éviter d’alerter les criminels et de compromettre une enquête en cours.</p>
<p class="answer-note">La violation de cette clause est souvent une infraction pénale grave.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="320">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#320</span></p>
<p class="question">Comment les organisations terroristes utilisent-elles les “petits montants” pour le financement du terrorisme?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles utilisent souvent de petits montants par des collectes de fonds, des micro-dons ou des transferts informels pour éviter les seuils de déclaration et passer inaperçues des systèmes de surveillance basés sur le volume des transactions.</p>
<p class="answer-note">Cela rend la détection du financement du terrorisme plus difficile que celle du blanchiment d’argent à grande échelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="321">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#321</span></p>
<p class="question">Qu’est-ce que la “fraude au président” ou “fraude au virement” (Business Email Compromise – BEC)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une attaque sophistiquée où un fraudeur se fait passer pour un dirigeant d’entreprise ou un fournisseur pour inciter un employé à effectuer un virement bancaire non autorisé vers un compte contrôlé par le fraudeur.</p>
<p class="answer-note">Elle exploite souvent l’ingénierie sociale et l’usurpation d’identité par e-mail.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="322">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#322</span></p>
<p class="question">Définissez la “fraude hypothécaire” (mortgage fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude hypothécaire implique la falsification d’informations ou la manipulation de documents dans le but d’obtenir un prêt hypothécaire ou de l’argent par le biais d’un financement hypothécaire de manière frauduleuse.</p>
<p class="answer-note">Elle peut être perpétrée par l’emprunteur, les professionnels de l’immobilier ou les prêteurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="323">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#323</span></p>
<p class="question">Qu’est-ce que le “skimming” dans le contexte de la fraude à la carte bancaire?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le skimming est une méthode de fraude où les informations d’une carte de crédit ou de débit sont copiées illégalement à partir de la bande magnétique d’une carte, souvent à l’aide d’un dispositif de lecture dissimulé sur un distributeur automatique ou un terminal de paiement.</p>
<p class="answer-note">Les fraudeurs peuvent également installer des caméras pour capturer le code PIN.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="324">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#324</span></p>
<p class="question">Expliquez la “fraude aux assurances”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude aux assurances est tout acte délibéré de tromperie commis par un assuré ou un assureur dans le but d’obtenir un gain financier indu ou d’éviter une obligation de paiement.</p>
<p class="answer-note">Elle peut inclure de fausses déclarations, la dissimulation d’informations ou la fabrication d’événements.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="325">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#325</span></p>
<p class="question">Quel est le rôle des contrôles internes dans la prévention de la fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les contrôles internes sont des politiques et procédures conçues pour protéger les actifs, assurer l’exactitude des informations financières, promouvoir l’efficacité opérationnelle et garantir la conformité aux lois et réglementations, réduisant ainsi les opportunités de fraude.</p>
<p class="answer-note">La ségrégation des tâches est un contrôle interne clé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="326">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#326</span></p>
<p class="question">Qu’est-ce que la “fraude par ingénierie sociale”?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ingénierie sociale est une technique de manipulation psychologique utilisée par les fraudeurs pour inciter les individus à divulguer des informations confidentielles ou à effectuer des actions qu’ils ne devraient pas faire, en exploitant la confiance et la naïveté humaine.</p>
<p class="answer-note">Le phishing et le vishing sont des exemples courants d’ingénierie sociale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="327">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#327</span></p>
<p class="question">Comment la “fraude interne” se distingue-t-elle des autres types de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude interne est commise par un employé, un dirigeant ou un administrateur d’une organisation contre cette même organisation. Elle se distingue par la relation de confiance et l’accès privilégié qu’a l’auteur de la fraude.</p>
<p class="answer-note">Elle est souvent plus difficile à détecter et peut causer des pertes importantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="328">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#328</span></p>
<p class="question">Quels sont les signaux d’alerte (red flags) d’une possible fraude aux virements bancaires?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Des demandes urgentes de virement, des changements inattendus de coordonnées bancaires, des adresses e-mail légèrement modifiées, des pressions pour contourner les procédures internes, et des communications uniquement par e-mail sans vérification téléphonique.</p>
<p class="answer-note">La vérification par un canal différent est essentielle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="329">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#329</span></p>
<p class="question">Définissez la “fraude au chèque” (check fraud).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fraude au chèque implique la falsification ou la manipulation de chèques dans le but d’obtenir des fonds de manière illicite. Cela peut inclure la contrefaçon, l’altération, le vol ou l’émission de chèques sans provision.</p>
<p class="answer-note">Malgré la diminution de l’utilisation des chèques, cette fraude persiste.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="330">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#330</span></p>
<p class="question">Quel est le but d’une “analyse des écarts” (gap analysis) dans la gestion des risques de fraude?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une analyse des écarts vise à identifier les lacunes entre les contrôles de fraude existants d’une organisation et les meilleures pratiques ou exigences réglementaires, afin de déterminer les améliorations nécessaires pour renforcer la posture de défense contre la fraude.</p>
<p class="answer-note">Elle aide à prioriser les efforts et les investissements en matière de prévention de la fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="331">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#331</span></p>
<p class="question">Définissez la “corruption” dans le contexte de la criminalité financière.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La corruption est l’abus d’une position de pouvoir ou de confiance à des fins de gain privé. Elle inclut la corruption active et passive, le trafic d’influence, le détournement de fonds et l’extorsion.</p>
<p class="answer-note">Elle peut impliquer des fonctionnaires publics ou des acteurs du secteur privé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="332">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#332</span></p>
<p class="question">Qu’est-ce qu’un “pot-de-vin” (bribe)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un pot-de-vin est un paiement ou un avantage (argent, cadeau, service) offert, promis ou donné à une personne en position d’autorité pour l’inciter à agir d’une manière qui n’est pas conforme à ses obligations légales ou éthiques, généralement pour obtenir un avantage indu.</p>
<p class="answer-note">Il s’agit d’une forme spécifique de corruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="333">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#333</span></p>
<p class="question">Quel est l’objectif de la loi américaine “Foreign Corrupt Practices Act” (FCPA)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La FCPA interdit aux entreprises et aux individus américains de verser des pots-de-vin à des fonctionnaires étrangers pour obtenir ou conserver des affaires. Elle exige également que les entreprises publiques tiennent des registres précis et mettent en place des contrôles comptables internes.</p>
<p class="answer-note">Elle a une portée extraterritoriale et est un pilier de la lutte anticorruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="334">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#334</span></p>
<p class="question">Expliquez le concept de “facilitation payment” (paiement de facilitation) et sa légalité.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un paiement de facilitation est un petit paiement fait à un fonctionnaire pour accélérer ou sécuriser une action de routine à laquelle on a droit. Bien que souvent tolérés par la FCPA, ils sont illégaux selon la loi britannique Bribery Act et de nombreuses autres juridictions.</p>
<p class="answer-note">La tendance mondiale est à l’interdiction totale de ces paiements.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="335">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#335</span></p>
<p class="question">Quels sont les risques de corruption associés aux “tiers” (agents, consultants) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les tiers peuvent être utilisés comme intermédiaires pour verser des pots-de-vin à des fonctionnaires au nom de l’entreprise. L’entreprise peut être tenue responsable des actes de corruption de ses tiers si elle n’a pas mis en place une diligence raisonnable suffisante.</p>
<p class="answer-note">Une due diligence approfondie des tiers est cruciale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="336">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#336</span></p>
<p class="question">Définissez le “trafic d’influence”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le trafic d’influence consiste à abuser de sa position ou de ses relations réelles ou supposées pour obtenir des décisions favorables de l’administration ou d’une autorité publique, en échange d’un avantage indu.</p>
<p class="answer-note">Il se distingue du pot-de-vin direct en ce qu’il utilise des relations plutôt qu’un paiement direct pour une action spécifique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="337">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#337</span></p>
<p class="question">Pourquoi les “cadeaux et hospitalités” peuvent-ils poser un problème de corruption?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les cadeaux et hospitalités excessifs peuvent être perçus comme des pots-de-vin déguisés, visant à influencer des décisions ou à obtenir des avantages. Ils peuvent créer une obligation perçue ou réelle, compromettant l’impartialité.</p>
<p class="answer-note">Les entreprises doivent avoir des politiques claires et des seuils pour les cadeaux et l’hospitalité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="338">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#338</span></p>
<p class="question">Qu’est-ce que le “détournement de fonds” (embezzlement)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le détournement de fonds est le vol de biens ou d’argent qui ont été légalement confiés à une personne, mais qu’elle utilise à ses propres fins, souvent par des personnes en position de confiance (employés, fiduciaires).</p>
<p class="answer-note">C’est une forme de fraude interne et de corruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="339">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#339</span></p>
<p class="question">Quel est le rôle d’un “programme de conformité anticorruption” efficace?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un programme efficace vise à prévenir, détecter et remédier à la corruption. Il comprend des politiques et procédures, des formations, une diligence raisonnable des tiers, des contrôles internes, un mécanisme de signalement et un engagement de la haute direction.</p>
<p class="answer-note">Il aide les entreprises à se défendre contre les accusations de corruption et à réduire les pénalités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="340">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#340</span></p>
<p class="question">Comment les listes de sanctions peuvent-elles aider à identifier les risques de corruption?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">De nombreuses listes de sanctions (ex: Magnitsky Act, listes de l’UE) incluent des individus et des entités désignés spécifiquement pour leur implication dans des actes de corruption, ce qui permet aux institutions de les identifier et d’appliquer des mesures restrictives.</p>
<p class="answer-note">Le filtrage des sanctions est donc un outil important dans la lutte anticorruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="341">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#341</span></p>
<p class="question">Quels sont les “trois lignes de défense” dans un programme de conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">1. Les unités opérationnelles (front-office) qui possèdent et gèrent les risques.<br />2. Les fonctions de gestion des risques et de conformité (middle-office) qui supervisent.<br />3. L’audit interne (back-office) qui fournit une assurance indépendante.</p>
<p class="answer-note">Ce modèle assure une gestion des risques robuste et une supervision efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="342">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#342</span></p>
<p class="question">Quel est le rôle du “Responsable de la conformité” (Compliance Officer) dans une institution financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Responsable de la conformité est chargé de concevoir, mettre en œuvre et superviser le programme de conformité de l’institution pour s’assurer qu’elle respecte les lois, réglementations et normes éthiques applicables en matière de criminalité financière.</p>
<p class="answer-note">Il agit comme un point de contact clé avec les régulateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="343">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#343</span></p>
<p class="question">Pourquoi l’engagement de la “haute direction” est-il crucial pour un programme de conformité efficace?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’engagement de la haute direction (culture “tone at the top”) démontre que la conformité est une priorité absolue, alloue les ressources nécessaires et établit une culture d’éthique et d’intégrité dans toute l’organisation, ce qui est essentiel pour l’efficacité du programme.</p>
<p class="answer-note">Sans cet engagement, le programme risque d’être perçu comme une simple formalité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="344">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#344</span></p>
<p class="question">Décrivez l’importance de la “formation” dans un programme de conformité LCB/FT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La formation est essentielle pour sensibiliser les employés aux risques de criminalité financière, aux politiques et procédures de l’entreprise, et à leurs obligations légales (ex: signalement des activités suspectes), leur permettant de détecter et de prévenir efficacement les menaces.</p>
<p class="answer-note">Elle doit être adaptée aux rôles et responsabilités de chacun.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="345">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#345</span></p>
<p class="question">Qu’est-ce qu’une “évaluation des risques” LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une évaluation des risques LCB/FT est un processus systématique d’identification, d’analyse et d’évaluation des risques de blanchiment d’argent et de financement du terrorisme auxquels une institution est exposée, afin de mettre en place des mesures d’atténuation appropriées.</p>
<p class="answer-note">Elle doit être périodiquement révisée et mise à jour.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="346">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#346</span></p>
<p class="question">Quel est l’objectif principal d’un “audit interne” en matière de conformité LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’audit interne vise à évaluer l’adéquation et l’efficacité du programme de conformité LCB/FT d’une institution de manière indépendante, en identifiant les faiblesses et en formulant des recommandations pour les améliorer.</p>
<p class="answer-note">Il fournit une assurance à la direction et au conseil d’administration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="347">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#347</span></p>
<p class="question">Pourquoi la “culture de conformité” est-elle si importante?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une culture de conformité forte garantit que les principes éthiques et les exigences réglementaires sont intégrés dans les opérations quotidiennes et la prise de décision de chaque employé, dépassant la simple application formelle des règles.</p>
<p class="answer-note">Elle réduit le risque de non-conformité et de mauvaise conduite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="348">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#348</span></p>
<p class="question">Qu’est-ce que la “diligence raisonnable renforcée” (Enhanced Due Diligence – EDD) et quand est-elle appliquée?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EDD est un ensemble de mesures de vigilance supplémentaires appliquées aux clients ou situations présentant un risque élevé de criminalité financière, comme les PPE, les clients dans des juridictions à haut risque ou les relations d’affaires complexes. Elle implique une enquête plus approfondie.</p>
<p class="answer-note">Elle va au-delà de la CDD standard.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="349">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#349</span></p>
<p class="question">Quel est le rôle du “conseil d’administration” (board of directors) dans la gouvernance de la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le conseil d’administration est responsable de la supervision générale du programme de conformité, de l’approbation des politiques clés, de la nomination et du soutien du responsable de la conformité, et de s’assurer que des ressources adéquates sont allouées.</p>
<p class="answer-note">Il a une responsabilité fiduciaire envers l’organisation et ses parties prenantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="350">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#350</span></p>
<p class="question">En quoi un “système de surveillance des transactions” aide-t-il la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un système de surveillance des transactions utilise des règles et des algorithmes pour détecter les activités inhabituelles ou suspectes des clients (ex: gros montants, transactions fréquentes, destinations à risque) qui pourraient indiquer un blanchiment d’argent ou d’autres crimes financiers.</p>
<p class="answer-note">Il génère des alertes qui sont ensuite examinées par des analystes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="351">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#351</span></p>
<p class="question">Quel est le rôle d’une “Unité de Renseignement Financier” (URF / FIU) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une URF est une agence centrale chargée de recevoir, d’analyser et de diffuser des déclarations d’opérations suspectes (DOS/SAR) aux autorités répressives et réglementaires pour lutter contre le blanchiment d’argent et le financement du terrorisme.</p>
<p class="answer-note">Tracfin en France est un exemple d’URF.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="352">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#352</span></p>
<p class="question">Décrivez le processus d’enquête interne après la détection d’une alerte suspecte.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le processus implique la collecte et l’analyse de données, l’examen des comptes clients et des transactions, des recherches sur les antécédents, et l’interview éventuelle de personnel interne, afin de déterminer si une activité suspecte justifie une DOS/SAR.</p>
<p class="answer-note">Il doit être documenté et mené par du personnel qualifié.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="353">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#353</span></p>
<p class="question">Quand une institution financière doit-elle déposer une DOS/SAR?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une institution doit déposer une DOS/SAR lorsque, sur la base d’une analyse des faits et circonstances, elle a des motifs raisonnables de soupçonner qu’une transaction ou une activité est liée au blanchiment d’argent, au financement du terrorisme ou à d’autres activités criminelles.</p>
<p class="answer-note">Le seuil de soupçon est généralement bas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="354">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#354</span></p>
<p class="question">Qu’est-ce que le “privilège avocat-client” (attorney-client privilege) et comment affecte-t-il les enquêtes?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une doctrine juridique qui protège la confidentialité des communications entre un avocat et son client. Cela signifie que les informations couvertes par ce privilège ne peuvent généralement pas être divulguées lors d’une enquête, sauf exceptions.</p>
<p class="answer-note">Il est crucial de bien comprendre ses limites et son application.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="355">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#355</span></p>
<p class="question">Pourquoi la “documentation” des enquêtes est-elle si importante?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une documentation complète et précise des enquêtes (y compris les décisions de déposer ou non une DOS/SAR) est essentielle pour démontrer la conformité aux régulateurs, justifier les actions prises et fournir des preuves en cas de litige ou d’audit.</p>
<p class="answer-note">Elle doit inclure les faits, l’analyse et la conclusion.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="356">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#356</span></p>
<p class="question">Qu’est-ce qu’une “demande d’information” (Request for Information – RFI) de la part d’une URF?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une RFI est une demande officielle d’informations supplémentaires envoyée par une URF à une institution financière, généralement suite à une DOS/SAR ou à d’autres renseignements, pour obtenir plus de détails sur un client ou une transaction suspecte.</p>
<p class="answer-note">Les RFI doivent être traitées avec diligence et confidentialité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="357">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#357</span></p>
<p class="question">Quel est le rôle de la “coopération internationale” dans les enquêtes sur la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La criminalité financière étant souvent transfrontalière, la coopération internationale (via les URF, Interpol, Europol, etc.) est cruciale pour le partage d’informations, la coordination des enquêtes et la récupération des avoirs illicites à l’échelle mondiale.</p>
<p class="answer-note">Le Groupe Egmont est un réseau mondial d’URF.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="358">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#358</span></p>
<p class="question">Qu’est-ce qu’une “ordonnance de blocage” (freezing order)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une ordonnance de blocage est une directive légale émise par une autorité judiciaire ou réglementaire, ordonnant à une institution financière de geler les fonds ou les avoirs d’un individu ou d’une entité suspectée de criminalité financière.</p>
<p class="answer-note">Elle est généralement temporaire et vise à préserver les fonds en vue d’une éventuelle saisie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="359">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#359</span></p>
<p class="question">Pourquoi les “journaux d’audit” (audit trails) sont-ils essentiels pour les enquêtes?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les journaux d’audit enregistrent chronologiquement toutes les activités (transactions, accès aux données, modifications de dossiers), fournissant une trace vérifiable qui permet de reconstituer les événements, d’identifier les auteurs et de prouver les faits lors d’une enquête.</p>
<p class="answer-note">Ils sont cruciaux pour la forensique numérique et la traçabilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="360">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#360</span></p>
<p class="question">Quelle est la différence entre “saisie” (seizure) et “confiscation” (forfeiture) d’avoirs?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La saisie est l’acte de prendre possession temporaire d’avoirs présumés liés à une activité criminelle. La confiscation est l’acte juridique par lequel la propriété des avoirs est transférée de manière permanente à l’État après une décision de justice.</p>
<p class="answer-note">La confiscation intervient généralement après une condamnation ou une procédure civile.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="361">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#361</span></p>
<p class="question">Qu’est-ce que le “blanchiment d’argent basé sur le commerce” (TBML)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TBML est le processus de dissimulation de l’origine illicite des fonds en les faisant transiter par des transactions commerciales internationales complexes, telles que la sur-facturation/sous-facturation, les livraisons multiples ou la fausse description de marchandises.</p>
<p class="answer-note">Il est difficile à détecter car il se mélange à des flux commerciaux légitimes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="362">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#362</span></p>
<p class="question">Pourquoi les “actifs virtuels” (cryptomonnaies) posent-ils un défi pour la LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les défis incluent l’anonymat relatif, la rapidité des transactions transfrontalières, la difficulté à identifier les contreparties, l’absence de régulation uniforme et la volatilité des prix, ce qui les rend attrayants pour les activités illicites.</p>
<p class="answer-note">Le GAFI a publié des lignes directrices pour les prestataires de services d’actifs virtuels (VASP).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="363">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#363</span></p>
<p class="question">Qu’est-ce que la “cybercriminalité” et comment est-elle liée à la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cybercriminalité est toute activité criminelle impliquant des ordinateurs, des réseaux ou l’internet. Elle est intrinsèquement liée à la criminalité financière car elle est souvent utilisée pour générer des fonds illicites (ransomware, phishing) ou pour blanchir de l’argent.</p>
<p class="answer-note">Les cyberattaques peuvent compromettre les systèmes financiers et les données clients.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="364">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#364</span></p>
<p class="question">Expliquez le concept de “mixeurs” ou “tumbleurs” de cryptomonnaies.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les mixeurs/tumbleurs sont des services qui mélangent les fonds de plusieurs utilisateurs pour obscurcir l’historique des transactions sur la blockchain, rendant difficile la traçabilité de l’origine des cryptomonnaies et de leurs propriétaires.</p>
<p class="answer-note">Ils sont fréquemment utilisés pour blanchir des fonds issus d’activités criminelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="365">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#365</span></p>
<p class="question">Comment la “technologie blockchain” peut-elle être utilisée à la fois pour la criminalité financière et sa détection?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Pour la criminalité, elle offre un anonymat relatif et des transferts rapides. Pour la détection, sa nature immuable et transparente (registre public) permet aux analystes d’utiliser des outils d’analyse pour tracer les flux de fonds, identifier les schémas et les entités à risque.</p>
<p class="answer-note">L’analyse on-chain devient un outil puissant pour les enquêtes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="366">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#366</span></p>
<p class="question">Qu’est-ce que le “ransomware” et quel est son lien avec la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le ransomware est un logiciel malveillant qui bloque l’accès aux données ou aux systèmes informatiques et exige une rançon, souvent en cryptomonnaie, pour restaurer l’accès. Il génère des fonds illicites qui doivent ensuite être blanchis.</p>
<p class="answer-note">C’est une source majeure de revenus pour la cybercriminalité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="367">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#367</span></p>
<p class="question">Quel est le risque de “financement du terrorisme” via les plateformes de crowdfunding?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les plateformes de crowdfunding peuvent être exploitées pour collecter des fonds sous de faux prétextes (ex: aide humanitaire) qui sont ensuite détournés vers des organisations terroristes, profitant de la confiance du public et de la difficulté à vérifier l’usage final des petits dons.</p>
<p class="answer-note">Une vigilance accrue sur les bénéficiaires et les projets est nécessaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="368">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#368</span></p>
<p class="question">Pourquoi les “jeux en ligne” et les “paris sportifs” sont-ils considérés comme à risque de blanchiment d’argent?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ils permettent de déposer de l’argent sale, de jouer un peu, puis de retirer les fonds restants comme des “gains légitimes”, masquant ainsi leur origine. La rapidité des transactions et le volume peuvent masquer les activités illicites.</p>
<p class="answer-note">Les plateformes doivent mettre en œuvre des contrôles LCB robustes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="369">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#369</span></p>
<p class="question">Définissez le “smurfing” ou “structuration” dans le contexte des cryptomonnaies.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le smurfing dans les cryptomonnaies implique de diviser de grandes quantités d’actifs virtuels en de plus petites transactions, souvent dispersées sur de nombreux portefeuilles ou échanges, pour éviter de déclencher les seuils de surveillance et les exigences KYC/AML.</p>
<p class="answer-note">C’est l’équivalent du smurfing traditionnel en espèces.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="370">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#370</span></p>
<p class="question">Quels sont les défis posés par l’émergence des “NFTs” (Non-Fungible Tokens) pour la LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les NFTs sont des actifs numériques uniques dont la valeur peut être subjective et volatile. Ils peuvent être utilisés pour le blanchiment d’argent en surévaluant des NFTs pour y injecter des fonds illicites, ou en les utilisant pour des transferts transfrontaliers opaques.</p>
<p class="answer-note">Le marché des NFTs est encore peu réglementé et difficile à évaluer.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="371">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#371</span></p>
<p class="question">Quel est l’objectif des “Recommandations du GAFI”?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les 40 Recommandations du GAFI constituent un cadre complet de mesures que les pays devraient mettre en œuvre pour lutter contre le blanchiment d’argent, le financement du terrorisme et la prolifération des armes de destruction massive.</p>
<p class="answer-note">Elles couvrent les systèmes juridiques, les mesures préventives, la coopération internationale, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="372">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#372</span></p>
<p class="question">Qu’est-ce que le “Groupe Egmont des Unités de Renseignement Financier”?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Groupe Egmont est un forum international qui rassemble les Unités de Renseignement Financier (URF) du monde entier pour faciliter la coopération internationale et l’échange d’informations dans la lutte contre le blanchiment d’argent et le financement du terrorisme.</p>
<p class="answer-note">Il vise à améliorer l’efficacité des URF et à promouvoir leur autonomie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="373">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#373</span></p>
<p class="question">Quel est le rôle de l’Organisation des Nations Unies (ONU) dans la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ONU établit des conventions internationales (ex: Convention de Palerme, Convention de Vienne) et des résolutions (ex: résolutions du Conseil de Sécurité sur le financement du terrorisme) qui obligent les États membres à mettre en place des mesures LCB/FT et des sanctions.</p>
<p class="answer-note">Ses listes de sanctions sont universellement reconnues.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="374">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#374</span></p>
<p class="question">En quoi la “Convention de Vienne de 1988” est-elle importante pour la LCB?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Convention de Vienne des Nations Unies contre le trafic illicite de stupéfiants et de substances psychotropes a été la première à exiger la criminalisation du blanchiment d’argent lié au trafic de drogue et à promouvoir la coopération internationale en la matière.</p>
<p class="answer-note">Elle a posé les bases de la législation LCB moderne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="375">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#375</span></p>
<p class="question">Quel est le rôle du “Fonds Monétaire International” (FMI) dans la LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le FMI fournit une assistance technique aux pays membres pour renforcer leurs régimes LCB/FT, intègre les normes du GAFI dans ses évaluations de la stabilité financière et sensibilise à l’impact macroéconomique de la criminalité financière.</p>
<p class="answer-note">Il travaille en étroite collaboration avec le GAFI.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="376">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#376</span></p>
<p class="question">Comment le “Conseil de l’Europe” contribue-t-il à la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Conseil de l’Europe a élaboré des conventions importantes, telles que la Convention de Strasbourg sur le blanchiment, le dépistage, la saisie et la confiscation des produits du crime, et le Groupe d’États contre la corruption (GRECO) qui évalue la conformité anticorruption.</p>
<p class="answer-note">Ces instruments sont cruciaux pour les États membres.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="377">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#377</span></p>
<p class="question">Qu’est-ce que “l’OCDE” et son rôle dans la lutte contre la corruption et l’évasion fiscale?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’OCDE (Organisation de Coopération et de Développement Économiques) promeut des politiques pour améliorer le bien-être économique et social. Elle a élaboré la Convention sur la lutte contre la corruption d’agents publics étrangers et travaille sur la transparence fiscale (ex: CRS, BEPS).</p>
<p class="answer-note">Elle est un acteur clé dans la gouvernance économique mondiale.</p>
</p></div>
</p></div>
</div>
<div
class="flash-card" data-card="378"></p>
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#378</span></p>
<p class="question">Quel est l’impact de la “Directive LCB de l’UE” sur les institutions financières européennes?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les Directives LCB de l’UE harmonisent les régimes LCB/FT des États membres, exigeant des institutions financières qu’elles mettent en œuvre des mesures de CDD, de déclaration de soupçon, de gestion des risques et des contrôles internes conformes aux normes européennes.</p>
<p class="answer-note">La 6ème Directive LCB (6AMLD) a renforcé les définitions et la coopération.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="379">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#379</span></p>
<p class="question">Vrai ou Faux: Les 40 Recommandations du GAFI sont des lois contraignantes pour tous les pays.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les Recommandations du GAFI ne sont pas des lois contraignantes en elles-mêmes. Ce sont des normes internationales que les pays sont censés adopter et intégrer dans leur législation nationale pour lutter efficacement contre la criminalité financière.</p>
<p class="answer-note">Le GAFI évalue la conformité des pays et peut imposer des mesures en cas de non-conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="380">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#380</span></p>
<p class="question">Quel est le rôle de l’Interpol dans la lutte contre la criminalité financière internationale?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Interpol facilite la coopération policière internationale, en fournissant un soutien aux enquêtes transfrontalières, en partageant des informations sur les criminels et les réseaux, et en émettant des notices pour la recherche et l’arrestation de suspects.</p>
<p class="answer-note">Elle aide à traquer les produits du crime à travers les frontières.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="381">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#381</span></p>
<p class="question">Qu’est-ce qu’une “autorité de supervision” (supervisory authority) en LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une autorité de supervision est une entité gouvernementale ou réglementaire chargée de surveiller et de faire appliquer la conformité aux lois et réglementations LCB/FT par les institutions financières et d’autres entités assujetties.</p>
<p class="answer-note">Exemples: ACPR en France, FCA au Royaume-Uni, FinCEN aux États-Unis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="382">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#382</span></p>
<p class="question">Quel est le processus d'”examen réglementaire” (regulatory examination) d’une institution financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une évaluation périodique menée par une autorité de supervision pour vérifier si l’institution respecte les lois et réglementations. Elle implique l’examen des politiques, procédures, dossiers clients, transactions et contrôles internes.</p>
<p class="answer-note">Elle peut aboutir à des observations, des injonctions ou des sanctions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="383">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#383</span></p>
<p class="question">Quelles sont les conséquences pour une institution financière en cas de non-conformité majeure aux réglementations LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les conséquences peuvent inclure des amendes réglementaires importantes, des restrictions d’activité, la perte de licences, des dommages à la réputation, des poursuites pénales contre les dirigeants et la perte de relations de correspondance bancaire.</p>
<p class="answer-note">Les amendes se chiffrent souvent en millions, voire milliards, d’euros/dollars.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="384">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#384</span></p>
<p class="question">Définissez une “action coercitive” (enforcement action) réglementaire.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une action coercitive est une mesure prise par une autorité réglementaire contre une institution ou un individu pour violation des lois ou réglementations. Cela peut inclure des amendes, des ordonnances de cessation et d’abstention, ou des interdictions d’exercer.</p>
<p class="answer-note">Elle vise à corriger les défaillances et à dissuader de futures violations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="385">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#385</span></p>
<p class="question">Qu’est-ce que le “secret professionnel” (professional secrecy) et comment interagit-il avec les obligations de déclaration LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le secret professionnel impose aux professionnels de ne pas divulguer les informations de leurs clients. Cependant, dans le cadre de la LCB/FT, les lois prévoient généralement une dérogation qui permet (ou oblige) la déclaration d’opérations suspectes aux URF, sans violer le secret professionnel.</p>
<p class="answer-note">La “non-divulgation” (tipping-off) est une protection essentielle dans ce contexte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="386">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#386</span></p>
<p class="question">Quel est l’objectif des “sanctions pénales” en matière de criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sanctions pénales (prison, amendes lourdes) visent à punir les individus et les entités coupables de blanchiment d’argent, de financement du terrorisme, de fraude ou de corruption, à dissuader d’autres de commettre de tels crimes et à réaffirmer les normes sociales.</p>
<p class="answer-note">Elles sont souvent appliquées en complément des sanctions réglementaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="387">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#387</span></p>
<p class="question">Comment la “protection des dénonciateurs” (whistleblowers) contribue-t-elle à la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La protection des dénonciateurs encourage les individus à signaler les actes répréhensibles (fraude, corruption, blanchiment) sans crainte de représailles, ce qui est une source vitale d’informations pour les enquêtes internes et externes.</p>
<p class="answer-note">Des mécanismes de signalement sécurisés et anonymes sont essentiels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="388">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#388</span></p>
<p class="question">Définissez la “responsabilité pénale des personnes morales” (corporate criminal liability).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La responsabilité pénale des personnes morales signifie que les entreprises elles-mêmes peuvent être tenues pénalement responsables des crimes financiers commis en leur nom ou pour leur bénéfice par leurs employés ou dirigeants, et non seulement les individus impliqués.</p>
<p class="answer-note">Ceci est un élément clé de la législation anti-corruption et LCB moderne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="389">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#389</span></p>
<p class="question">Qu’est-ce qu’une “ordonnance de cessation et d’abstention” (cease and desist order)?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une directive légale émise par une autorité réglementaire ou judiciaire, exigeant qu’une institution ou un individu cesse immédiatement une activité illégale ou non conforme et s’abstienne de la reprendre à l’avenir.</p>
<p class="answer-note">Souvent utilisée pour prévenir la poursuite de pratiques à risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="390">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#390</span></p>
<p class="question">Pourquoi la “coopération entre les régulateurs” est-elle essentielle dans un paysage financier mondialisé?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La criminalité financière étant transfrontalière, la coopération entre les régulateurs nationaux et internationaux est cruciale pour le partage d’informations, la coordination des enquêtes, la mise en œuvre de sanctions et l’harmonisation des normes, afin d’éviter les “arbitrages réglementaires”.</p>
<p class="answer-note">Elle assure une approche cohérente et des “filets de sécurité” partout dans le monde.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="391">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#391</span></p>
<p class="question">Quel est le principe de la “minimisation des données” (data minimization) en matière de confidentialité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La minimisation des données est un principe selon lequel les organisations ne devraient collecter et conserver que les données personnelles strictement nécessaires à la réalisation des finalités spécifiques pour lesquelles elles sont traitées.</p>
<p class="answer-note">C’est un pilier du RGPD et d’autres réglementations sur la protection des données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="392">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#392</span></p>
<p class="question">Comment la “confidentialité des données” et la “LCB/FT” peuvent-elles entrer en conflit?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La LCB/FT exige la collecte et le partage d’informations sur les clients et les transactions pour détecter les activités illicites, ce qui peut sembler contredire les principes de minimisation et de protection de la vie privée. Les lois LCB/FT prévoient souvent des dérogations pour concilier ces obligations.</p>
<p class="answer-note">Il faut trouver un équilibre entre la lutte contre la criminalité et la protection des droits individuels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="393">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#393</span></p>
<p class="question">Qu’est-ce que le “Règlement Général sur la Protection des Données” (RGPD) de l’UE?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le RGPD est un règlement européen qui renforce et unifie la protection des données pour tous les individus au sein de l’Union européenne. Il impose des règles strictes sur la manière dont les données personnelles sont collectées, stockées et traitées.</p>
<p class="answer-note">Il a un impact significatif sur les programmes LCB/FT nécessitant le traitement de données personnelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="394">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#394</span></p>
<p class="question">Pourquoi l'”éthique professionnelle” est-elle essentielle pour un spécialiste de la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’éthique professionnelle garantit que les décisions sont prises avec intégrité, impartialité et objectivité, en évitant les conflits d’intérêts et en protégeant les informations confidentielles, ce qui est crucial pour maintenir la confiance du public et l’efficacité des efforts anti-criminalité.</p>
<p class="answer-note">Un manque d’éthique peut compromettre des enquêtes et la réputation de l’individu et de l’institution.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="395">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#395</span></p>
<p class="question">Quel est le devoir de “diligence” (duty of care) d’un professionnel de la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le devoir de diligence implique d’agir avec le niveau de compétence, de prudence et de soin qu’une personne raisonnablement prudente aurait exercé dans des circonstances similaires, en veillant à la protection des intérêts de l’employeur et au respect des obligations réglementaires.</p>
<p class="answer-note">Cela inclut la mise à jour des connaissances et l’application rigoureuse des procédures.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="396">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#396</span></p>
<p class="question">Définissez le “conflit d’intérêts” et comment il doit être géré.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un conflit d’intérêts survient lorsque les intérêts personnels d’un individu (financiers, familiaux) peuvent influencer ou sembler influencer son jugement professionnel. Il doit être déclaré, évalué et géré (ex: par l’abstention, la délégation) pour préserver l’intégrité.</p>
<p class="answer-note">Les politiques d’entreprise doivent encadrer la gestion des conflits d’intérêts.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="397">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#397</span></p>
<p class="question">Pourquoi la “formation continue” est-elle vitale pour les professionnels LCB/FT?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le paysage de la criminalité financière évolue constamment (nouvelles typologies, technologies, réglementations). La formation continue permet aux professionnels de rester informés des dernières menaces et meilleures pratiques pour maintenir l’efficacité de leur programme de conformité.</p>
<p class="answer-note">Elle est souvent une exigence réglementaire ou de certification.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="398">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#398</span></p>
<p class="question">Qu’est-ce que la “responsabilité civile” (civil liability) pour les violations de la conformité?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La responsabilité civile implique qu’une institution ou un individu peut être tenu de réparer un préjudice causé à un tiers (ex: un client victime de fraude) en raison d’une faute, d’une négligence ou d’une violation d’une obligation de conformité.</p>
<p class="answer-note">Elle entraîne souvent des dommages et intérêts financiers.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="399">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#399</span></p>
<p class="question">Quel est l’impact de l'”intelligence artificielle” (IA) sur la conformité à la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’IA peut améliorer la détection des anomalies, réduire les fausses alertes, automatiser le traitement des données et améliorer la diligence raisonnable. Cependant, elle soulève aussi des défis en matière de biais, d’explicabilité et de protection des données.</p>
<p class="answer-note">Elle est un outil puissant qui nécessite une supervision humaine.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="400">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#400</span></p>
<p class="question">Comment la “coopération public-privé” renforce-t-elle la lutte contre la criminalité financière?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La coopération public-privé (via des forums, des partenariats d’information) permet aux institutions financières et aux autorités gouvernementales de partager des informations sur les typologies, les menaces émergentes et les meilleures pratiques, améliorant ainsi la détection et la prévention des crimes financiers.</p>
<p class="answer-note">Elle est essentielle pour une réponse coordonnée et efficace.</p>
</p></div>
</p></div>
</div>
For all English exams (i.e., CAMS, CGSS, CFCS, CCAS, Advanced CAMS-RM, FCI, and Audit), you will gain access to four sets of video study notes. With detailed flashcard-like study notes and audio, you can study while commuting, driving, or lying in bed with your eyes closed. This will help you prepare for the exam with ease. Each exam includes close to 3 hours of study notes.