Droit pénal, contrôle réglementaire et responsabilité des entreprises

Le contrôle réglementaire moderne et l’action répressive pénale dans le domaine de la criminalité d’entreprise ne se laissent plus enfermer dans la fiction rassurante d’un régulateur qui formule un constat, accorde un délai de mise en conformité, puis s’éclipse avec une poignée de main courtoise. La réalité est plus exigeante, plus rapide et institutionnellement stratifiée. Les trajectoires administratives, les enquêtes internes, les signalements d’alerte, les escalades civiles et les phases d’exploration pénale évoluent de plus en plus en parallèle, avec des boucles de rétroaction rarement explicitées mais d’une efficacité redoutable. Dans cet environnement, une organisation n’est pas seulement évaluée à l’aune du résultat final — le préjudice, la perte, la violation — mais au regard du chemin qui y conduit : gouvernance, prise de décision, gestion des risques, architecture de conformité, intégrité des données, tone at the top, et capacité à reconnaître des signaux avant qu’ils ne se transforment en faits. C’est précisément sur ce chemin que se façonne la responsabilité individuelle. Non pas comme une notion abstraite, mais comme une ligne d’interrogation concrète : qui savait quoi, quand, sur la base de quelles informations, avec quels contrepoids, et quelle décision en a résulté.

Il s’ensuit un déplacement inconfortable — souvent perceptible dans les conseils de direction seulement lorsque l’affaire a déjà pris son propre élan. Là où l’attention se portait historiquement sur « l’organisation » et « le processus », les dossiers d’exécution complexes se concentrent désormais sur la culpabilité, la direction de fait, les variantes de l’intention, la défaillance de la surveillance, l’insuffisance des escalades et la mise à l’écart sélective d’informations dérangeantes. L’intention perd rapidement de son poids ; la cohérence, la traçabilité probatoire et la capacité à démontrer le contrôle deviennent la monnaie d’échange. Notes internes, présentations de direction, documents d’acceptation de risque, pistes d’audit, chaînes d’e-mails, messages de messagerie instantanée, journaux d’incidents et rapports des deuxième et troisième lignes acquièrent une portée rarement envisagée lors de leur rédaction. Dans ce contexte, ce n’est pas le récit le plus policé qui l’emporte, mais le dossier factuel le plus discipliné — construit par la maîtrise des sources, des chronologies, des compétences, de la clarté des rôles et d’un positionnement soigneusement calibré vis-à-vis des autorités de contrôle et des autorités de poursuite. L’enjeu est la maîtrise : maîtrise des faits, maîtrise des déclarations, maîtrise des pouvoirs, maîtrise des mesures correctrices, et maîtrise du degré de coopération — sans laisser cette coopération être requalifiée, par inadvertance, en auto-incrimination.

L’arène du comité exécutif et la criminalité d’entreprise

Le comité exécutif évolue dans une arène d’asymétrie structurelle : la responsabilité est vaste, l’information fragmentée ; les décisions se prennent vite, tandis que l’examen probatoire est lent et implacable ; la pression de performance est constante, alors que la tolérance aux défaillances de gouvernance se réduit. Dans les dossiers de criminalité d’entreprise, cette tension n’est pas seulement un défi de management ; elle constitue un profil de risque juridique. La division classique entre pilotage stratégique et exécution opérationnelle offre une protection décroissante lorsque régulateurs et autorités répressives qualifient l’absence de contrôle effectif non pas comme une circonstance, mais comme un choix. Lorsque l’organisation dépend de chaînes complexes — externalisation, centres de services partagés, structures de filiales internationales, fournisseurs de plateformes et de cloud, banque correspondante, courtiers, agents et distributeurs — le risque apparaît que la direction soit précisément tenue pour responsable d’un manque de visibilité, d’une emprise insuffisante et d’une intervention tardive. Bien souvent, le reproche glisse de « quelque chose s’est produit » vers « cela pouvait se produire et ce risque a été accepté ».

Pour le CEO, le CFO, le CIO, le CISO, le CCO, le directeur juridique et le CRO, la question centrale porte de plus en plus sur la qualité du cadre décisionnel. Une décision, dans un dossier d’exécution, est rarement « un instant » ; c’est une chaîne de préparations, d’avis, d’escalades et d’hypothèses implicites. Un CFO qui s’appuie sur des reportings sans tester la fiabilité de la filiation des données peut se voir opposer l’idée que l’intégrité financière n’est pas une obligation administrative, mais une responsabilité exécutive essentielle. Un CIO ou un CISO qui présente la « posture de sécurité » surtout comme une feuille de route, alors que les incidents sont structurellement normalisés, peut faire l’objet de griefs pour maîtrise insuffisante des risques numériques, lesquels facilitent directement la fraude, la manipulation de données ou des transactions non autorisées. Un CCO peut disposer de politiques sur le papier, tout en étant incapable de démontrer que la surveillance, la formation, l’escalade et la gestion des conséquences fonctionnent en pratique — ouvrant la voie à la conclusion que la conformité est devenue une façade plutôt qu’un dispositif de maîtrise.

L’arène est aussi marquée par une dynamique perverse : plus l’organisation est grande et plus l’empreinte internationale est étendue, plus le réflexe de la « plausible deniability » est mobilisé — et moins ce réflexe est jugé crédible par les autorités. Dans les dossiers de soupçons de mauvaise gestion financière, de fraude, de corruption, de blanchiment ou de violation de sanctions, « ne pas savoir » est rarement lu comme neutre ; il est fréquemment interprété comme une défaillance de gouvernance ou comme la conséquence d’une limitation volontaire de la visibilité. La documentation revêt donc une fonction double : non seulement prouver l’existence de processus, mais prouver que ces processus résistent à la pression. Cela requiert de la discipline dans l’appétence au risque, une attribution claire des contrôles, une structure d’escalade indépendante des relations personnelles, et un schéma probatoire d’interventions lorsque des signaux apparaissent. À défaut, un espace s’ouvre pour un récit dans lequel la responsabilité se personnalise — avec le comité exécutif au centre de la question : pourquoi n’y a-t-il pas eu d’intervention ?

Criminalité financière

La criminalité financière est rarement un acte isolé ; elle est le plus souvent un faisceau de comportements qui se renforcent et se dissimulent mutuellement. Dans les dossiers d’exécution, l’attention ne porte pas uniquement sur la transaction « fautive », mais sur l’infrastructure qui l’a rendue possible : permissions, autorisations, processus d’exception, rapprochements insuffisants, séparation déficiente des tâches, pression sur les objectifs normalisant la fatigue de contrôle, et culture où les écarts sont rationalisés comme relevant du « business as usual ». La fraude peut se développer par paliers — de petites corrections qui deviennent plus importantes — ou survenir brutalement par manipulation des reportings, fausses factures, mécanismes de rétrocommissions, side letters et contrats fictifs. Dans tous les cas, l’analyse juridique est étroitement liée à l’existence de signaux d’alerte et aux mesures raisonnablement attendues compte tenu du secteur, de la taille, du profil de risque et des antécédents d’incidents.

Pour le comité exécutif, les lignes de fracture les plus sensibles se situent à l’interface entre information financière et contrôle interne. Une organisation peut paraître saine alors que l’environnement de contrôle sous-jacent est fragile : overrides managériaux récurrents, écritures manuelles sans revue adéquate, allocations de produits ou de coûts structurellement étirées, provisions guidées par l’opportunité plutôt que par la prudence, et KPIs créant des incitations perverses. En contexte d’enquête, ces caractéristiques ne sont guère traitées comme de simples insuffisances administratives ; elles sont lues comme des indicateurs d’intention possible ou de témérité consciente, en particulier lorsque des alertes issues de la finance, de l’audit ou du risk ont été documentées sans conduire à des corrections démontrables. Il en va de même pour les projets à forte complexité — intégrations M&A, migrations ERP, carve-outs — où la qualité des données et la cartographie des processus sont temporairement instables. Cette instabilité peut être exploitée pour dissimuler des irrégularités, si bien que des « exceptions temporaires » se voient ensuite requalifiées en faiblesses structurelles.

La criminalité financière est également très souvent un phénomène de chaîne. Une organisation peut être à la fois victime et point d’ancrage pour l’action répressive : victime d’une fraude commise par un tiers, mais contestée pour une détection tardive, un onboarding insuffisant, une due diligence superficielle ou un dispositif de monitoring disproportionné. Dans cette double posture, le positionnement stratégique est déterminant. La matrice factuelle doit être ordonnée de manière à préserver la qualité de victime sans être fragilisée par des réflexes défensifs, et les mesures correctrices doivent être présentées sans apparaître comme un aveu implicite de culpabilité. Les autorités attachent une importance particulière à la chronologie : quand les signaux sont apparus, quand l’escalade a débuté, quand le signalement a eu lieu, quand des sanctions internes ont été prises, et quand les systèmes ont été modifiés. Une incohérence de calendrier — escalade tardive, arrêt tardif, signalement tardif — pèse souvent davantage que le contenu d’une explication ultérieure pourtant soigneusement rédigée.

Lutte contre le blanchiment (AML) et financement du terrorisme (CTF)

La lutte contre le blanchiment et le financement du terrorisme constitue l’épine dorsale de nombreux dossiers d’exécution dans le secteur financier et dans les secteurs exposés aux flux financiers. L’enjeu n’est pas la simple existence de politiques, mais la capacité à démontrer leur efficacité opérationnelle : entrée en relation fondée sur le risque, surveillance continue, revues à temps, traitement robuste des alertes, cohérence des déclarations SAR/STR lorsque requises, et modèle de gouvernance où première, deuxième et troisième lignes ne se neutralisent pas mais se renforcent. Dans les organisations complexes, le risque est la fragmentation : standards hétérogènes entre lignes métier, application sélective des politiques globales par les entités locales, technologie ne couvrant que partiellement les processus, et accumulation d’exceptions créant une réalité parallèle où les objectifs de contrôle existent formellement mais s’érodent en pratique.

L’exposition du comité exécutif se situe souvent au croisement des priorités et des capacités. Un dispositif AML/CTF requiert des investissements en données, en technologie et en expertise, tandis que la pression commerciale vise souvent à réduire la friction lors de l’onboarding et du monitoring. Cette tension est juridiquement significative, car les autorités testent de plus en plus si l’organisation a, structurellement, choisi un niveau de contrôle trop faible au regard du risque inhérent. Un CFO peut être questionné sur des arbitrages budgétaires affaiblissant la conformité. Un CRO peut être mis en cause sur l’absence de traduction de l’appétence au risque en limites concrètes et en gouvernance produit. Un CCO peut être critiqué pour ne pas avoir escaladé au-delà de la ligne lorsque la remédiation stagne. Un CIO peut être interrogé sur l’architecture des données : quelles sources alimentent la surveillance, quelles lacunes persistent, comment sont gérés les faux positifs et les faux négatifs, et quels systèmes legacy créent des angles morts.

Le CTF ajoute une dimension encore moins tolérante à la nuance. Là où l’AML traite souvent de risques probabilistes — suspect, inhabituel, inexpliqué — le CTF est plus facilement associé, dans la perception des autorités, à une menace sociétale aiguë, à un contexte géopolitique et à des attentes proches du zéro tolérance. Dans ce cadre, la qualité du screening, de la gestion des listes, du name matching, de l’analyse des bénéficiaires effectifs et de la gouvernance de traitement des hits est déterminante. De petites insuffisances de réglage ou de documentation de la rationale peuvent être présentées, a posteriori, comme une nonchalance systémique. Les dimensions internationales deviennent particulièrement sensibles : relations correspondantes, paiements transfrontaliers, trade finance et canaux numériques augmentent la complexité de manière exponentielle. La position probatoire dépend alors de la traçabilité des décisions et des choix de contrôle, y compris des raisons pour lesquelles certains risques ont été jugés acceptables et des mesures d’atténuation effectivement mises en œuvre.

Lutte contre le blanchiment (AML) et sanctions

Le risque de sanctions possède une dynamique propre, qui met sous tension les programmes AML précisément parce que les sanctions évoluent vite, relèvent de multiples juridictions et peuvent être politiquement chargées. Là où l’AML se concentre sur l’origine et la destination des fonds en tant que risque d’intégrité, les régimes de sanctions ciblent les relations, biens, services et interactions financières interdits avec des personnes, entités, secteurs ou juridictions désignés. Pour les organisations internationales, il en résulte une matrice complexe de régimes applicables, avec des divergences de définitions, de portée, d’exceptions et de procédures de licence. Le risque ne se limite pas aux transactions évidentes ; il réside souvent dans l’exposition indirecte : structures d’ownership et de contrôle, bénéficiaires effectifs dissimulés, sociétés écrans, transit via des hubs non désignés, et services qui paraissent neutres sur le papier mais sont interdits dans leur contexte.

Pour le comité exécutif, la conformité sanctions est un test de gouvernance. Les autorités attendent que le risque de sanctions ne soit pas traité comme un simple sous-module de l’AML, mais comme un domaine autonome avec responsabilités claires, expertise dédiée et outillage technologique. Dans les dossiers de soupçons de violation, l’attention se porte rapidement sur la question de savoir si l’organisation a pris les sanctions suffisamment au sérieux : listes de screening à jour, screening réalisé aux moments pertinents (onboarding, revues périodiques, exécution des transactions), revue du trade finance sur les biens à double usage et le risque d’utilisateur final, escalade suffisamment rapide, et tenue de dossiers permettant d’étayer des décisions défendables. Le directeur juridique peut être exposé lorsque les processus de validation juridique ont privilégié la continuité commerciale plutôt que l’élimination du risque. Le CEO peut être interrogé sur la priorité donnée aux sanctions au sommet, ou sur leur marginalisation comme « détail de conformité ».

Les sanctions exigent aussi une discipline rigoureuse de communication et de gestion d’incident. Dès qu’un hit potentiel ou une exposition est identifiée, le facteur temps devient central : geler, bloquer, escalader, signaler, documenter les considérations de licence et éviter que des flux d’information ne compromettent l’intégrité de l’enquête. En parallèle, une dimension réputationnelle apparaît, que les autorités ne négligent pas : la sensibilité publique liée aux conflits géopolitiques peut intensifier le contrôle et accroître l’attente d’une conduite proactive plutôt que réactive. Dans ce contexte, un communiqué maladroit, une note interne incomplète ou une interprétation trop optimiste des exceptions peut être relu, a posteriori, comme une minimisation volontaire du risque. La position probatoire se trouve ainsi façonnée non seulement par la conformité technique, mais par la cohérence sous pression et la prudence démontrable de la prise de décision.

Techniques de blanchiment d’argent

Les techniques de blanchiment évoluent plus vite que les structures organisationnelles ne peuvent souvent s’adapter, précisément parce que le blanchiment exploite de manière opportuniste les frictions des systèmes, les divergences internationales et les limites des modèles de détection. Les méthodes classiques — empilement par chaînes de virements, utilisation d’activités intensives en cash, montages avec prête-noms — demeurent, mais sont complétées par des variantes plus sophistiquées : trade-based money laundering, manipulation de factures, sur- et sous-facturation, expéditions fantômes, schémas de type carrousel, recours à des facilitateurs professionnels, abus de structures de trust et de fondations, et mélange avec des instruments de paiement numériques et des canaux pseudo-anonymes. La pertinence juridique ne dépend que rarement du fait qu’une organisation ait anticipé chaque technique ; elle dépend de la sensibilité du cadre de risque à détecter des typologies établies et de la constance dans le suivi des signaux.

Les dossiers d’exécution examinent donc la connaissance des typologies et leur traduction opérationnelle. Une formation limitée à des signaux génériques est rarement suffisante lorsque l’organisation opère dans des corridors à haut risque ou dans des secteurs fortement exposés. La qualité du monitoring est testée au travers de scénarios concrets : transactions répétées juste sous les seuils, flux rapides entrants et sortants, transactions sans rationalité économique, anomalies de contreparties, discordances entre profil client et comportement transactionnel, et modifications des structures de bénéficiaires effectifs coïncidant avec des changements de schémas transactionnels. Un CCO incapable de relier ces scénarios à des règles de surveillance, des décisions de tuning et des procédures de traitement des alertes s’expose à ce que le programme soit qualifié de « conformité papier ». Un CIO ou responsable data qui ne rend pas visibles les lacunes de données s’expose à ce que des « inconnues inconnues » soient requalifiées, a posteriori, en « lacunes connues ».

Le défi pour le comité exécutif est que la dynamique du blanchiment peut également contaminer la prise de décision interne. Lorsque la pression sur les revenus, les objectifs de croissance ou l’expansion de produits coexistent avec des contrôles insuffisants, un environnement peut se créer dans lequel les clients ou flux à haut risque ne sont pas simplement tolérés, mais implicitement recherchés. Les autorités scrutent alors les incitations : bonus, objectifs, exceptions commerciales, et réalité du pouvoir de veto des fonctions risk et compliance. La gestion du de-risking est tout aussi sensible. Un de-risking trop agressif peut générer d’autres risques juridiques et réputationnels ; un de-risking trop timide peut être interprété comme le maintien conscient d’une activité suspecte. Dans cette tension, l’essentiel demeure inchangé : discipline des faits, discipline des décisions, discipline de la preuve. Ce n’est pas l’intention, mais la conception et l’exécution démontrables qui déterminent si une organisation — et, par extension, sa direction — est perçue comme maîtrisant le risque ou le facilitant.

Programmes de lutte anticorruption et anti-pots-de-vin (ABC)

Un programme ABC n’est pas, par nature, un ensemble de documents de politique ; il s’agit d’un système de pilotage des comportements qui doit continuer à fonctionner sous pression. Dans les dossiers de corruption et de pots-de-vin, l’analyse ne se limite presque jamais à la question de savoir si un code of conduct existe ; elle porte sur la capacité démontrable de l’organisation à prévenir, détecter et corriger des comportements indésirables, ainsi que sur la robustesse effective de la gouvernance des tiers face à la pression commerciale. Cela implique que la due diligence appliquée aux agents, distributeurs, consultants, lobbyistes, partenaires de joint venture et « introducers » locaux ne soit pas purement formelle, mais substantielle : structures de propriété, réputation, connexions politiques, schémas de rémunération, périmètre des services, droits d’audit contractuels et options de sortie doivent, ensemble, former un dispositif défendable. Dès lors que ces éléments sont fragmentés — ou contournés via des mécanismes d’exception — un schéma prévisible se dessine : l’organisation « n’en avait pas la certitude », mais « pouvait le savoir » et, raisonnablement, aurait dû escalader ou s’arrêter.

Pour le C-suite, le risque ABC se matérialise généralement à la frontière entre accès au marché et intégrité. Dans les juridictions à haut risque, ou dans les secteurs où permis, appels d’offres, inspections et licences d’import/export constituent la ligne de vie commerciale, la tentation de solutions informelles est permanente. C’est précisément là qu’il doit être démontrable que la gouvernance ne se plie pas à l’urgence de la transaction. Un CEO ou un dirigeant commercial qui laisse « le pragmatisme » dominer s’expose au risque que ce terme soit relu, a posteriori, comme un code de tolérance. Un CFO qui autorise, ou laisse passer, des paiements sous des libellés ambigus de « consultancy fees » ou de success fees peut faire l’objet de questions relatives à l’adéquation du contrôle financier, notamment lorsque la rationalité économique de la prestation est insuffisamment documentée. Un CCO est, dans ces dossiers, souvent évalué à l’aune de sa capacité d’escalade : ce qui est déterminant n’est pas l’existence de politiques et de formations, mais le schéma démontrable selon lequel des red flags conduisent à une intervention, à une modification contractuelle, à une suspension des paiements ou à la rupture de la relation.

La position probatoire en matière ABC est fréquemment déterminée par la tension entre pratiques locales et norme centrale. Les groupes multinationaux opèrent avec des équipes commerciales locales proches des clients et des autorités, tandis qu’une fonction compliance centrale tente de maîtriser le risque à distance. Lorsque les équipes locales invoquent « la réalité du pays » pour normaliser des écarts, une norme centrale non appliquée devient une vulnérabilité. Les autorités reconstituent alors non seulement des incidents isolés, mais une culture : comment la « facilitation » était évoquée, comment les exceptions étaient cadrées, quels signaux provenaient de l’audit ou des internal investigations, et ce qui s’est produit ensuite. Une organisation qui présente, a posteriori, des mesures de remédiation sans pouvoir démontrer que cette discipline faisait défaut auparavant alors même que des interventions avaient existé, crée un récit où la remédiation est lue comme la reconnaissance d’une carence structurelle. L’enjeu est donc de positionner le programme ABC comme un système de contrôle vivant, avec une enforcement démontrable, une sanction cohérente des violations et une gouvernance robuste des tiers qui ne s’effondre pas dès qu’une transaction devient urgente.

Gestion des risques de criminalité financière

La gestion des risques de criminalité financière est efficace lorsqu’elle dépasse le simple registre des risques : elle exige un cadre de gouvernance cohérent dans lequel l’identification, la prévention, la détection, la réponse et le rétablissement s’articulent logiquement, et dans lequel l’organisation peut démontrer que ses choix ont été conscients, proportionnés et traçables. Les dossiers d’enforcement révèlent souvent que la gestion des risques existe sur le plan conceptuel mais se fragmente sur le plan opérationnel : risk appetite statements génériques, KRIs cosmétiques, critères d’escalade vagues, ownership diffus, et « lessons learned » qui disparaissent dans des cycles de gouvernance sans impact visible sur les contrôles. Les autorités sont de plus en plus habiles à lire cet écart entre le papier et la pratique. Là où la paper compliance domine, la gestion des risques est rapidement qualifiée de window dressing — et cette qualification fait le pont vers la responsabilité individuelle lorsque les dirigeants sont réputés avoir vu la divergence et devoir la corriger.

Pour le C-suite, le centre de gravité réside dans la capacité réelle de l’organisation à quantifier et prioriser les risques, puis à traduire cette priorisation en décisions d’investissement, en capacité humaine, en technologie et en conception des contrôles. Un CRO est généralement évalué sur la manière dont les risques ne sont pas seulement nommés, mais convertis en limites, en product governance, en corridor management et en scénarios reflétant la réalité opérationnelle. Un CFO est évalué sur la manière dont la budgétisation et la maîtrise des coûts n’ont pas, structurellement, affaibli les capacités de monitoring, la qualité des données et les tests de contrôles internes. Un CIO est évalué sur la manière dont systèmes, data lakes, outils et automatisation des workflows soutiennent la gestion des risques plutôt que de la fragmenter. Un General Counsel et un CCO sont évalués sur la manière dont legal risk, compliance risk et operational risk ne sont pas traités en silos, mais comme des domaines connectés où un seul maillon faible peut compromettre l’ensemble de la ligne de défense.

Une complication supplémentaire tient au caractère rarement statique de ces risques. Nouveaux produits, nouveaux canaux de distribution, nouveaux moyens de paiement, nouveaux partenariats et évolutions géopolitiques modifient souvent le profil de risque plus vite que les processus de politique ne peuvent être mis à jour. Le test appliqué par les autorités est alors exigeant : les changements ont-ils été identifiés à temps, la risk assessment a-t-elle été actualisée, les contrôles ont-ils été ajustés, la formation a-t-elle été renouvelée, le monitoring a-t-il été affiné et la gouvernance a-t-elle été recalibrée ? Lorsque les changements ont été vus mais non traduits en action, l’idée d’une inertie consciente s’installe. Il est donc crucial que la gestion des risques ait un rythme : pas seulement des revues périodiques, mais des déclencheurs event-driven ; pas seulement des mises à jour de policy, mais de la validation des contrôles ; pas seulement du reporting d’incidents, mais une analyse de causes racines avec une clôture démontrable. Dans les enquêtes, cette audit trail fait souvent la différence entre « imprévu » et « indéfendable ».

Infractions économiques et ordre public économique

Les infractions relevant de l’ordre public économique couvrent un spectre large de normes qui, bien que parfois perçues comme « réglementaires », peuvent en pratique basculer rapidement vers le pénal dès lors qu’une non-conformité structurelle, une systématicité ou un impact sociétal est suspecté. Ce domaine inclut notamment la sécurité des produits, l’organisation des marchés, la protection des consommateurs, les normes de reporting financier, certains comportements connexes au droit de la concurrence, ainsi que de nombreuses obligations sectorielles où licences, enregistrements et obligations de notification jouent un rôle central. Dans les dossiers d’enforcement, la première question n’est presque jamais seulement de savoir si une norme a été violée, mais si la violation découle d’une erreur isolée ou d’un choix organisationnel : surveillance insuffisante, contrôle interne défaillant, sous-investissement délibéré, ou déplacement structurel des limites avec l’idée que la supervision est « gérable ». Dès que cette seconde lecture devient plausible, le dossier n’est plus traité comme une trajectoire corrective, mais comme une trajectoire d’accountability.

Pour le C-suite, cela signifie que des normes apparemment techniques peuvent prendre une dimension personnelle. Un CEO ou un dirigeant responsable peut être confronté à la question de savoir si la gouvernance était adéquatement conçue pour garantir la conformité, en particulier lorsque des signaux antérieurs — constats d’audit interne, alertes compliance, incidents, plaintes clients, exceptions récurrentes — étaient déjà présents. Un CFO peut être mis en cause lorsque le reporting financier, les provisions, les valorisations ou des choix de disclosure sont interprétés comme trompeurs ou insuffisamment transparents. Un CIO peut être interrogé sur la fiabilité des systèmes d’enregistrement, du logging et de la qualité des données, surtout lorsque la conformité dépend d’une saisie correcte et d’une traçabilité complète. Un General Counsel peut être impliqué lorsque des positions d’interprétation sont systématiquement agressives sans fondement robuste, ou lorsque le legal advice est utilisé de manière sélective comme bouclier alors que les faits sous-jacents n’étaient pas pleinement établis.

La difficulté de l’ordre public économique est qu’il s’articule souvent autour du « gris » : normes à concepts ouverts, tests de proportionnalité, exigences de raisonnabilité et guidance sectorielle laissant une marge d’interprétation. En contexte d’enforcement, cette marge est toutefois rapidement ramenée à un problème de preuve : pourquoi cette interprétation a-t-elle été retenue, sur quelles sources, avec quelle escalade, et avec quel niveau de revue ? Lorsque cette chaîne de décision n’est pas démontrable, l’« espace » devient « étirement ». La discipline décisionnelle est donc essentielle : compliance positions claires, cadres d’interprétation documentés, cohérence entre entités et business lines, et un processus de gouvernance où les interprétations divergentes sont escaladées, challengées et formellement approuvées. Une organisation capable de démontrer cette discipline préserve une marge de défense ; une organisation incapable devient vulnérable au récit selon lequel la violation n’était pas un accident, mais une stratégie.

Environnement, travail, sécurité et régimes de risques majeurs

Les normes environnementales, sociales et de sécurité au travail, y compris les régimes de risques majeurs de type BRZO, constituent un champ d’enforcement où la tolérance sociétale aux incidents est faible et où le passage au pénal est rapide en cas d’événements à impact, de répétition ou de signaux de carences structurelles. Dans ces dossiers, la matrice factuelle est souvent pluridisciplinaire : systèmes techniques, régimes de maintenance, conditions de permis, systèmes de management de la sécurité, reporting d’incidents, formation et gestion des compétences, supervision des sous-traitants et préparation aux urgences s’entrecroisent. Les autorités reconstituent non seulement ce qui s’est produit, mais surtout si, compte tenu de la nature des activités, il aurait pu être raisonnablement évité à un niveau de sécurité et de contrôle adéquat. Dès lors que des indices montrent que les risques étaient connus — near misses, mesures anormales, maintenance reportée, dérogations tolérées — le seuil d’exigence monte nettement et l’analyse bascule vers la vorwerfbarkeit.

Pour le C-suite, la vulnérabilité tient souvent au fait que la sécurité et la conformité sont traitées comme des sujets « opérationnels », alors que l’impact juridique et réputationnel est directement exécutif. Un CEO peut être confronté à des questions sur la priorisation de la safety versus la continuité de production, sur des décisions d’investissement qui reportent maintenance et renouvellement, et sur la culture : l’autorité d’arrêt de travail (stop-work authority) est-elle réellement portée ou, en pratique, découragée ? Un CFO peut être interrogé sur des choix financiers générant des retards de maintenance ou retardant la remédiation. Un CRO peut être évalué sur l’intégration des risques HSE dans l’enterprise risk management, y compris via scénarios et stress tests. Un General Counsel et un CCO peuvent entrer dans le champ lorsque la gestion des permis, la notification d’incidents, la communication avec les autorités et la gouvernance documentaire sont défaillantes ou incohérentes.

Les régimes de risques majeurs mettent, en outre, l’accent sur la démontrabilité : l’existence de procédures est insuffisante si la mise en œuvre ne peut être prouvée. Dans les enquêtes d’incident, plans de maintenance, bons de travail, logs de calibration, dossiers de formation, contrats de sous-traitants, rapports d’audit et minutes de management review deviennent centraux. Là où ces documents présentent des lacunes, ou où des dérogations sont répétitivement acceptées sans clôture, l’allégation selon laquelle le système de management de la sécurité existait mais ne fonctionnait pas trouve un terrain. Le timing des notifications et la qualité des enquêtes internes sont également déterminants. Des conclusions hâtives, des analyses de causes racines mal délimitées ou des incohérences entre rapports internes et déclarations externes peuvent non seulement alourdir le dossier, mais aussi entamer durablement la confiance des autorités. Dans ce domaine, le rétablissement n’est pas seulement technique ; il est aussi narratif : démontrer que la gouvernance répond avec discipline et non par simple damage control.

Enquêtes, conformité et défense

Une enquête est rarement une recherche neutre de la vérité ; c’est un processus qui, consciemment ou non, façonne la position juridique de l’organisation. La question centrale n’est pas seulement ce qui s’est passé, mais la manière dont l’enquête a été conçue : scope, indépendance, stratégie de privilege, maîtrise des sources, protocole d’entretiens, préservation des données, chain of custody et formulation des constats. Dans les dossiers d’enforcement, une enquête mal structurée peut être presque aussi dommageable que l’incident sous-jacent, car elle fournit aux autorités des arguments pour soutenir que l’organisation n’était pas in control, a manqué des signaux ou a tenté de piloter les faits a posteriori. À l’inverse, une enquête bien conçue peut faire la différence entre escalade et maîtrise : non par cosmétique, mais en disciplinant les faits, en détectant tôt les incohérences et en reliant les mesures de remédiation à des causes racines démontrables.

Pour le C-suite, l’enjeu est que les enquêtes se jouent toujours sur deux tableaux. D’un côté, le besoin interne : comprendre, arrêter, restaurer, discipliner, améliorer la gouvernance. De l’autre, l’arène externe : régulateurs, services d’enquête, risques de contentieux civil, actionnaires, partenaires commerciaux et médias. Un CEO et un General Counsel doivent structurer la gouvernance de l’enquête de sorte que l’indépendance soit crédible tout en conservant une régie stratégique. Un CCO et un CRO doivent veiller à ce que les fonctions compliance et risk ne soient ni réduites au rôle de spectateur, ni placées dans une position où des déclarations ultérieures seraient contestées pour conflit d’intérêts ou manque d’objectivité. Un CIO et un CISO doivent garantir la préservation des données et l’extraction forensique correcte, car chaque lacune de logging, chaque dataset manquant ou chaque modification système inexpliquée crée le risque que les débats probatoires dominent le dossier plutôt que le fond.

La défense, dans ce contexte, n’est pas synonyme de déni, mais de positionnement. Cela signifie : délimiter clairement qui parle au nom de qui, éviter que des « échanges informels » ne produisent des reconnaissances involontaires, décider avec prudence ce qui est partagé et à quel moment, et assurer que les déclarations restent alignées sur des sources vérifiables. Cela suppose également que les mesures de remédiation ne soient pas seulement exécutées, mais gouvernées de manière démontrable : décisions de gouvernance, allocations budgétaires, échéances, accountability et assurance indépendante doivent être traçables. À défaut, la remédiation peut être présentée comme une réaction panique ou comme une reconnaissance implicite de carences structurelles. Lorsqu’elle est présente, elle peut être positionnée comme preuve de contrôle et de responsabilité. Le principe directeur demeure identique dans tout dossier d’enforcement : ne pas espérer que cela se dissipe, mais établir un cadre factuel et une discipline procédurale suffisamment solides pour éviter que des tiers n’accaparent, par défaut, le narratif.

Éthique des affaires et lutte anticorruption

L’éthique des affaires est rarement un thème « soft » dans les dossiers de contrôle et d’exécution ; elle constitue le socle sur lequel les autorités testent la crédibilité de la gouvernance et la fiabilité des déclarations. Lorsqu’une organisation met publiquement en avant l’intégrité tout en tolérant, en interne, des zones grises — petites exceptions, raccourcis pragmatiques, objectifs qui récompensent l’érosion des contrôles — une incohérence se forme, susceptible d’être utilisée comme fil conducteur du dossier. Dans les affaires de corruption et de pots-de-vin, l’éthique devient souvent visible dans le quotidien : la manière dont l’hospitalité est justifiée, la gestion des cadeaux et des parrainages, la sélection des tiers, la justification des « success fees » et la rationalisation de paiements atypiques. Ces rationalisations ordinaires constituent ensuite la matière première de l’allégation selon laquelle l’organisation connaissait la norme, sans pour autant la faire vivre.

Pour le comité exécutif, ce thème se cristallise dans trois zones de vulnérabilité : le ton, la cohérence et la preuve. Le ton renvoie à la priorisation crédible de l’intégrité, y compris lorsque cette priorisation est commercialement inconfortable. La cohérence renvoie à l’absence d’une culture de l’exception : lorsque l’intégrité est négociable, elle devient fonctionnelle. La preuve renvoie à la dimension « dure » de l’éthique : l’existence démontrable d’escalades, la documentation des décisions, l’application d’un dispositif de consequence management et le recours à une assurance indépendante. Un CEO qui traite l’intégrité principalement comme un sujet de réputation, sans intervenir visiblement face aux écarts, ouvre la voie à un récit dans lequel l’intégrité est instrumentalisée. Un CFO qui laisse passer des paiements « couverts » contractuellement mais inexplicables au regard du contexte s’expose à des questions de gatekeeping. Un CCO qui peut exhiber des politiques et des formations, mais sans démontrer un schéma cohérent d’application et de sanction, se heurte au reproche selon lequel l’éthique et la conformité relèvent de réalités distinctes.

Une complication particulière tient au fait que l’éthique des affaires déborde souvent des domaines classiques de conformité. Au-delà de la corruption et des pots-de-vin, les conflits d’intérêts, les revolving doors, le népotisme, l’undue influence et l’influence inappropriée sur la prise de décision peuvent être intégrés au dossier lorsque les autorités suspectent un problème d’intégrité plus large. Dans ce contexte, la salle du conseil devient elle-même un élément de la question factuelle : comment les avertissements ont été traités, quelles discussions ont eu lieu, quelles décisions ont été prises, et quels procès-verbaux, e-mails ou messages internes reflètent le cadre de pensée des décideurs. Une organisation qui traite l’éthique comme une question « culturelle » sans dispositifs de maîtrise robustes crée un vide de risque dans lequel le reproche ne porte pas seulement sur ce qui s’est produit, mais sur l’identité organisationnelle qui l’a rendu possible.

Droit pénal financier et enquête forensique

Le droit pénal financier et l’enquête forensique ne s’attachent pas au récit le plus élégant, mais à la reconstruction la plus robuste. Là où les trajectoires de contrôle administratif peuvent laisser place à la nuance et à la proportionnalité, le pénal recherche des éléments probants : actes, connaissance, temporalité, variantes de l’intention, implication et liens de causalité. Dans les dossiers de mauvaise gestion financière, fraude, blanchiment, corruption ou violation de sanctions, la matrice factuelle se construit généralement à partir de données : grands livres, journaux de transactions, fichiers de paiement, exports ERP, archives d’e-mails, plateformes de messagerie, logs d’accès, gestion de versions, pistes d’audit et sources externes telles que données bancaires et documentation de contreparties. Le processus forensique n’est donc pas seulement technique ; il détermine quels faits « existent » dans l’univers probatoire. Ce qui n’est pas préservé ne peut pas être reconstruit. Ce qui est mal interprété peut placer l’organisation dans une situation où des corrections ultérieures seront présentées comme opportunistes.

Pour le comité exécutif, l’écueil majeur réside dans le fait que les risques forensiques et pénaux sont trop souvent traités trop tard comme une discipline stratégique. Dès l’apparition de signaux — un signalement interne, une observation d’audit, une plainte externe, une transaction inexplicable — une obligation immédiate de prudence s’impose : préservation des données, legal hold, communications contrôlées, délimitation claire des pouvoirs et prévention de toute altération involontaire des preuves. Le CIO et le CISO jouent ici un rôle déterminant : sans pilotage strict des logs, des accès, des sauvegardes et des extractions, un risque probatoire naît, susceptible d’être ultérieurement requalifié en obstruction ou en négligence, même en l’absence d’intention. Le directeur juridique doit concevoir l’architecture du privilege et la gouvernance de l’enquête de manière à protéger la confidentialité et l’évaluation indépendante, sans que cela soit interprété comme une volonté de « dissimuler » des faits. Le CFO doit intégrer que les données financières ne sont pas seulement une information de gestion ; elles constituent un support probatoire potentiel, avec des exigences correspondantes d’intégrité et de traçabilité.

Dans les trajectoires pénales financières, la transition entre enquête interne et procédure externe est souvent le point où l’organisation perd la maîtrise. Des entretiens exploratoires en interne seront, à l’externe, évalués sous l’angle de la cohérence et de la fiabilité. Des working papers et notes de travail internes peuvent acquérir une portée non voulue en cas d’escalade. Des mesures correctrices peuvent être requalifiées en aveux implicites si leur justification n’a pas été soigneusement formulée. L’enquête forensique ne consiste donc pas seulement à établir des faits, mais à bâtir un cadre factuel défendable : une seule chronologie, une seule hiérarchie des sources, une seule logique de décision, et une séparation explicite entre constats et interprétations. En pratique, une défense solide se distingue non par le déni, mais par la précision méthodologique : démontrer ce qui est établi, ce qui ne peut pas être prouvé, ce qui requiert du contexte, et où les affirmations causales relèvent de la spéculation.

Relations avec l’État et poursuites pénales

Dans les dossiers complexes, la relation avec l’État et les autorités de poursuite est déterminée par une combinaison de pouvoirs formels et de dynamiques informelles. Sur le plan formel, il existe des procédures, des droits et des obligations ; sur le plan informel, le momentum, la réputation, la confiance et la sensibilité à l’escalade sont décisifs. Autorités administratives de contrôle, services d’enquête et parquet opèrent parfois séparément, parfois de manière coordonnée, et parfois selon une séquence qui n’apparaît clairement qu’a posteriori. Une « réunion de coordination » peut, en pratique, constituer le prélude à une exploration pénale ; une demande d’informations administrative peut fournir des éléments ensuite abordés sous un angle pénal ; et une note factuelle partagée en interne peut être relue, à un stade ultérieur, à travers un prisme substantiellement différent. Dans cette tension, la qualité de la conduite procédurale est souvent aussi déterminante que le fond : cohérence, prudence, proportionnalité et traçabilité déterminent si l’organisation est perçue comme maîtrisable et fiable, ou comme défensive et opaque.

Pour le comité exécutif, la difficulté principale est que l’engagement avec les autorités crée une asymétrie d’information. Les autorités disposent souvent de sources externes — signalements, informateurs, informations bancaires, entraide pénale internationale, typologies sectorielles — tandis que l’organisation ne voit initialement que des fragments. Cette asymétrie comporte un risque : parler trop vite produit des traces inutiles qui peuvent ensuite être utilisées contre l’organisation ou des personnes ; être trop réservé peut être interprété comme un manque de coopération. Le CEO et le directeur juridique doivent donc imposer une discipline de processus : lignes de communication claires, porte-parole désignés, production documentaire contrôlée, décisions cohérentes en matière de disclosure et stratégie soigneusement calibrée de self-reporting lorsque cela est pertinent. Le CCO et le CRO doivent veiller à ce que l’engagement avec les autorités ne se détache pas de la remédiation : régulateurs et parquet testent non seulement ce qui a dysfonctionné, mais aussi si la réponse est crédible, mesurable et durable.

Un risque spécifique de ce thème réside dans le passage d’un focus institutionnel à un focus personnel. Dès lors que les autorités construisent un récit de déficiences structurelles et de signaux ignorés, la question de l’implication individuelle entre rapidement dans le champ. Des notions telles que la direction de fait, la surveillance négligente, l’acceptation consciente du risque ou le mépris de red flags peuvent être mobilisées pour personnaliser la responsabilité. Chaque artefact de gouvernance interne devient alors potentiellement pertinent : procès-verbaux, board packs, rapports de risques, escalades, constats d’audit, et la manière dont des décisions ont été prises ou différées. Dans ce cadre, la défense la plus efficace est rarement un déni émotionnel ; elle réside dans une discipline démontrable de gouvernance : établir que les signaux ont été identifiés, discutés, évalués, traités et — le cas échéant — escaladés, avec une documentation cohérente avec la réalité des faits.

Perquisitions, contrôles et procédure

Les perquisitions, saisies, dawn raids, contrôles inopinés et autres interventions procédurales sont le moment où un risque abstrait devient soudain tangible. L’impact opérationnel est immédiat : systèmes sécurisés, documents copiés, collaborateurs interrogés, communications sous stress, et la possibilité, en quelques heures, d’une crise réputationnelle. Dans le même temps, c’est le moment où des insuffisances de préparation à la crise peuvent devenir irréversibles. Réactions non coordonnées, communication improvisée, absence de protocole clair pour interagir avec les autorités, et incapacité à maîtriser la circulation interne de l’information peuvent conduire à des incohérences ensuite invoquées comme indices d’irrégularité ou d’infiabilité. Le risque est particulièrement élevé que des collaborateurs — par peur ou loyauté — fassent des déclarations factuellement inexactes, ou que des données soient modifiées involontairement parce que les équipes IT laissent se poursuivre des processus routiniers en l’absence de legal hold.

Pour le comité exécutif, la préparation n’est donc pas un exercice théorique, mais une exigence de gouvernance. Un CEO et un directeur juridique doivent s’assurer de l’existence d’un protocole clair de dawn raid, incluant répartition des rôles, lignes d’escalade, instructions pour l’accueil, la sécurité, l’IT et le management, ainsi qu’un cadre préétabli pour le legal privilege, la gestion documentaire et la conduite des entretiens. Le CIO et le CISO doivent garantir que les systèmes restent sous contrôle : les logs doivent demeurer intacts, les accès doivent être maîtrisés, et les extractions de données par les autorités doivent être suivies avec attention à la portée et à la proportionnalité. Le CFO doit comprendre quelles données financières et administratives sont les plus sensibles et à quelle vitesse ces données peuvent perdre leur contexte en situation procédurale, rendant des transactions ou écritures suspectes en l’absence d’explication. Le CCO et le CRO doivent veiller à ce que les incidents antérieurs, les constats d’audit et les plans de remédiation ne soient pas fragmentés, car les autorités utilisent souvent cette fragmentation même pour soutenir que la gouvernance n’a pas fonctionné.

La réalité procédurale après une perquisition ou un contrôle est, en outre, un marathon plutôt qu’un sprint. Après la phase aiguë suivent des demandes d’informations, des auditions, des saisies complémentaires, des échanges de positions et, potentiellement, des négociations sur la portée, la confidentialité et l’accès aux données. L’organisation doit alors être en mesure d’agir de manière cohérente : une seule image factuelle, une seule stratégie de communication, un seul processus de production documentaire, et une seule structure de gouvernance pour la prise de décision. Chaque décision ad hoc laisse une trace. Chaque déclaration incohérente crée une ouverture. Chaque message externe trop optimiste peut réapparaître ultérieurement comme preuve de tromperie ou de manque de sérieux. L’objectif est donc une maîtrise procédurale : calme sans passivité, coopération sans auto-incrimination, transparence sans céder le terrain des interprétations, et discipline empêchant que la procédure elle-même devienne le problème principal. Dans les dossiers à forte complexité, c’est souvent à ces moments procéduraux qu’il se décide si les autorités considèrent l’organisation comme un interlocuteur qui reprend le contrôle, ou comme une partie qui se disloque sous la pression.

Expertises associées

Previous Story

La gestion des risques liés aux crimes financiers

Next Story

Défense et Enquêtes en Matière de Criminalité en Col Blanc

Latest from Domaines de pratique

Forensic Due Diligence

À une époque où les décisions stratégiques en affaires reposent souvent sur une multitude d’informations complexes,…

Gestion de Crises et des Problèmes

Dans l’environnement commercial dynamique et imprévisible d’aujourd’hui, les organisations sont constamment confrontées à un large éventail…