Schéma de risque de fraude:
Un analyste financier d'une grande banque d'investissement a accès, dans le cadre d'une opération de fusion-acquisition en cours de préparation, à des informations confidentielles sur la prochaine acquisition d'une société cotée. Juste avant l'annonce publique qui fera monter le cours de la cible, il achète, via un compte discrètement ouvert chez un autre intermédiaire, une quantité importante d'actions de cette société.
Détection :
Analyse des transactions atypiques : Surveillance des opérations sur des actifs spécifiques, anormalement élevées ou rares par rapport au profil historique de l'investisseur, juste avant une annonce sensible.
Contrôle croisé des listes d'insider : Vérification systématique des transactions effectuées sur les titres concernés par les employés et leurs familles, en croisant avec la liste des personnes ayant eu accès à l'information confidentielle.
Surveillance des alertes marché : Investigation déclenchée par les mouvements de prix ou volumes de trading inhabituels sur un titre, signalés par les autorités de régulation (AMF en France).
Audit des portefeuilles personnels : Vérification régulière et aléatoire du respect de la politique de déclaration des transactions personnelles et de la cohérence entre les portefeuilles déclarés et les comptes détenus.
Prévention :
Déclaration obligatoire des portefeuilles et transactions : Obligation stricte pour tous les employés sensibles de déclarer leurs portefeuilles personnels et d'obtenir un accord préalable pour toute transaction.
Clauses de confidentialité et formations : Signature d'accords de confidentialité renforcés et formations annuelles obligatoires sur le délit d'initié et ses conséquences légales.
Mur d'étanchéité (Chinese Wall) : Mise en place de procédures et de séparations physiques et informatiques strictes entre les départements (ex: Corporate Finance) qui ont accès aux informations confidentielles et les départements de trading.
Liste restreinte (Watch List/ Restricted List) : Inscription des titres concernés par des opérations sensibles en cours sur une liste interne qui interdit toute transaction ou recommande une extrême prudence pour le personnel.
Partagez votre feedback:
Quels sont les outils, techniques et processus utilisés pour détecter et prévenir ?