Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
1 € à la fois : Le système anti-criminalité financière sans conformité est conçu pour voir
Que paient ces paiements
Chaque virement correspond à un euro. Parfois deux. Ils quittent le même compte à un rythme rapide, au cours d’un seul mois. Ils parviennent à des dizaines de destinataires différents — des comptes sans relation visible, et parfois au-delà des frontières.
Ces paiements ont été documentés — dans des rapports réglementaires du FATF, de FinTRAC et d’AUSTRAC — comme servant à acheter un accès à du matériel d’abus sexuel d’enfants : des vidéos, des photographies et des sessions diffusées en direct, dirigées en temps réel par l’expéditeur.
Ce n’est pas une hypothèse. D’après le rapport 2024 du FATF sur l’exploitation sexuelle en ligne des enfants, c’est la typologie de paiement documentée pour une catégorie précise et en croissance de criminalité financière — qui transite principalement par les réseaux de mobile money et les plateformes de transferts de fonds, plutôt que par les banques. FinTRAC a mis à jour ses orientations opérationnelles en 2025 afin de refléter une augmentation mesurable de ce schéma. AUSTRAC en a fait une catégorie dédiée pour les signalements de matière suspecte.
L’infrastructure existe. Les paiements ont lieu. Ce qui manque en grande partie, c’est la capacité à les détecter automatiquement, à grande échelle, dans les données de transaction que les opérateurs détiennent déjà.
Le problème que personne ne résout
Considérez un seul compte observé sur quelques jours. Il a envoyé 396 transactions. Valeur médiane : 1,00 €. Volume total sortant : 485 €. Son solde entrant pair-à-pair à lui seul : zéro — toute la liquidité est venue de plusieurs opérations de cash-in.
Ce compte n’est pas un collecteur. C’est un distributeur. Il reçoit des fonds provenant de l’extérieur du réseau, puis les disperse immédiatement vers l’extérieur en micro-montants auprès d’un grand nombre de destinataires distincts.
Ce schéma — un nœud central qui charge des fonds via cash-in et s’étale ensuite en dizaines de transferts de faible valeur — est ce que nous appelons un Schéma coordonné de micro-transferts (CMTP). Il possède une topologie réseau spécifique, une signature temporelle spécifique, et une combinaison spécifique de caractéristiques mesurables qui le distinguent d’une activité légitime à volume élevé.
Les systèmes AML traditionnels ne le détectent pas. Non pas parce que les données n’y sont pas — elles y sont. Parce que ces systèmes n’ont pas été conçus pour voir la structure. Ils ont été conçus pour voir les transactions.
Le crime n’est pas dans la transaction. Il est dans la structure.
Pourquoi les systèmes actuels sont aveugles
L’infrastructure de conformité fondée sur des règles repose sur une logique simple : définir des seuils, surveiller les dépassements, signaler les écarts par rapport à des schémas connus. Elle a été construite pour un modèle de menace différent — de grosses sommes, peu de comptes, une directionnalité claire.
Elle échoue ici pour quatre raisons précises.
Les montants sont sous le seuil, par conception. Un euro n’est pas une transaction suspecte. Deux euros non plus. L’infraction ne se situe dans aucun paiement individuel. Elle se situe dans le comportement agrégé de centaines de paiements d’un seul compte vers de nombreux destinataires, dans une fenêtre de temps compressée. Les règles évaluent des lignes. Ce schéma vit dans la forme des données.
L’analyse des transactions individuelles manque de topologie. Un agent de conformité qui examine un journal voit une liste. Les mêmes données, une fois rendues sous forme de graphe, révèlent une étoile : un nœud central avec des dizaines d’arêtes sortantes, financé par une opération de cash-in, envoyant des micro-montants uniformes en succession rapide. Cette forme est immédiatement anomalie. Sous forme de tableau, elle est invisible.
Les instantanés statiques manquent les transitions comportementales. Les comptes impliqués dans ce schéma ne se comportent pas de manière constante au fil du temps. Ils présentent des ruptures statistiques — des moments où les propriétés de la série temporelle des transactions changent brutalement. Avant le cash-in : quasi inactif. Après : activité sortante à haute fréquence dans les minutes qui suivent. Cette transition est une signature comportementale. Elle n’apparaît dans aucun rapport de conformité statique.
Les modèles centrés sur l’identité ratent les schémas centrés sur le flux. La question « cette personne a-t-elle l’air suspecte ? » est moins puissante que la question « cette structure a-t-elle l’air suspecte ? ». Cette dernière est plus difficile à contourner, plus cohérente d’un pays à l’autre, et détectable sans exiger d’informations d’identité.
Deux structures, un seul crime
Les données révèlent non pas un seul schéma, mais deux structures complémentaires qui apparaissent souvent ensemble dans le même réseau de transactions.
Le nœud de distribution. Le titulaire du compte effectue un cash-in, puis diffuse immédiatement des micro-transferts vers de nombreux destinataires. C’est l’acheteur — ou l’intermédiaire agissant pour le compte des acheteurs.
Le nœud de collecte. Un compte qui reçoit des micro-transferts provenant de nombreuses sources et les accumule sans redistribution. C’est l’infrastructure de réception — un compte détenu par un facilitateur, collectant des paiements auprès de plusieurs acheteurs avant un seul événement de cash-out.
Les deux structures sont anormales. Les deux sont détectables par analyse de graphe. Les deux apparaissent dans la typologie documentée pour le financement d’abus sexuels et d’exploitation d’enfants. Un système de détection efficace doit identifier les deux — et reconnaître quand elles existent en proximité dans le même réseau de transactions.
La dimension temporelle
Le compte décrit ci-dessus a été observé sur environ un mois. Son comportement n’était pas constant.
Les fonds sont chargés par le titulaire du compte avant la redistribution. Ce qui suit chaque cash-in, dans les heures qui viennent, est une cascade de micro-transferts sortants. Le temps écoulé entre le cash-in et le premier transfert sortant est mesuré en minutes. Le nombre de transferts qui suit est incohérent avec tout schéma normal de dépenses personnelles.
Détecter cela exige d’analyser non pas ce à quoi un compte ressemble à un instant donné, mais comment et quand son comportement change. La détection de ruptures appliquée aux flux de transactions de mobile money fait remonter automatiquement cette transition, à grande échelle, sur des millions de comptes — en renvoyant le sous-ensemble précis qui combine la topologie structurelle décrite ci-dessus avec le changement comportemental visible dans la vue temporelle.
Ce dont les opérateurs ont besoin
Les entreprises de services monétaires sont soumises à la Recommandation 16 du FATF, qui impose un suivi des transactions proportionné aux typologies de risque documentées. Les transferts de faible valeur et à haute fréquence présentant la signature CMTP entrent dans les orientations spécifiques émises par le FATF, FinTRAC et AUSTRAC en relation avec le financement d’abus sexuels et d’exploitation d’enfants.
S’acquitter de cette obligation nécessite la capacité de répondre à cinq questions concernant n’importe quel compte du réseau :
Ce compte présente-t-il un comportement de fan-out ou de sink incompatible avec son profil de compte ?
La répartition des montants des transactions est-elle anormalement uniforme — coefficient de Gini élevé ?
Une rupture statistiquement significative s’est-elle produite dans la vélocité des transactions dans une fenêtre définie ?
Le temps entre arrivées est-il cohérent avec un comportement humain indépendant, ou avec un envoi scripté et coordonné ?
Le voisinage réseau du compte montre-t-il des signes d’activité coordonnée ?
Ce ne sont pas des questions que les systèmes fondés sur des règles, tels qu’ils sont actuellement déployés dans la plupart des infrastructures de conformité MSB, sont conçus à traiter. Elles nécessitent une analyse structurelle basée sur les graphes, une détection de ruptures temporelles, et une modélisation comportementale multi-caractéristiques — appliquées en continu, à grande échelle, sur l’ensemble du graphe de transactions.
Le manque d’infrastructure
Les schémas décrits dans cet article ne sont pas théoriques. Ils sont présents — documentés, mesurables et distincts sur le plan structurel — dans les données de transactions de mobile money. Les méthodes analytiques pour les détecter existent. L’obligation réglementaire d’agir à leur sujet est sans ambiguïté.
Il reste un manque d’infrastructure : l’écart entre ce que les systèmes de conformité ont été construits pour trouver et ce que les données, une fois analysées correctement, révèlent réellement.
La question n’est pas de savoir si ces schémas existent dans votre réseau aujourd’hui. La question est de savoir si quelqu’un les examine.
Références
FATF — Détecter, perturber et enquêter sur l’exploitation sexuelle d’enfants en ligne (2024)
FinTRAC — Alerte opérationnelle : Indicateurs d’exploitation sexuelle d’enfants en ligne (2025)
AUSTRAC — Guide de criminalité financière : Transactions d’exploitation sexuelle d’enfants (2024)
University of Nottingham Rights Lab — Méthodes de paiement et enquête sur les transactions financières dans les affaires OSEC (2023)
ACAMS — Comment les trafiquants d’êtres humains exploitent le système financier pour les abus sexuels d’enfants (2025)