• Proximal trade

    Ce cas d’abus de marché se traduit par le passage d’un ordre de petite importance suivi par un ordre d’un volume significatif afin de profiter de la tendance haussière engendrée par ce dernier.

  • High presence

    Cette notion d’abus de marché se définit lorsqu’on achète une part importante du volume d’achat totale d’une valeur sur une journée définie.

  • Marking the close

    Ce cas d’abus de marché se caractérise lorsque l’on prend des postions pour maintenir le cours d’une valeur à un certain niveau. Cette technique d’abus de marché a pour but de contenir le prix à un niveau bas ou  d’éviter que le prix n’augmente de trop.

  • Trading systématique

    Le trading systématique est un modèle qui repose sur des règles strictes qui permettent de déterminer les opportunités d’achat et de vente sur les marchés. Cette méthode réalisée par ordinateur est dite objective en opposition aux décisions prises par un trader qui fait appelle à son intuition (subjectivité). Le trading systématique est aussi appelé quant trading, trading quantitatif ou trading algorithmique.

  • Global permanent insider

    Cette alerte d’abus de marché a pour objectif de prévenir d’anticiper la divulgation d’informations à un gestionnaire pour le compte d’autres clients. La banque surveille alors les transactions effectuées sur un instrument sur lequel elle a un “responsable de société cotée ». Le but est de prévenir d’éventuels délits d’initiés.

  • Permanent insider

    Ce cas d’abus de marché concerne les clients qui ont la spécificité d’être « responsable de société cotée ». La surveillance se porte sur les transactions effectuées sur leur propre entreprise.

  • Low price instrument

    En cas d’un taux de présence important sur une séance pour un même client, cette alerte identifie les comportements d’abus de marché avec les autres scénarios existants.

  • Trade concentration

    Ce cas d’abus de marché se traduit par une importante concentration d’ordres sur une journée en comparaison au volume d’ordres traités sur les jours précédents.

  • Spoofing layering

    Cette alerte d’abus de marché identifie les situations où un client a une activité importante d’un côté du carnet d’ordres dans l’intention d’exécuter des transactions de l’autre côté de ce carnet d’ordres.

  • Ping order

    Ce scénario d’abus de marché est basé sur les ordres cachés. Cette alerte identifie un client qui place des petits ordres sur un instrument.

  • Marking the close

    Ce cas d’abus de marché concerne les clients qui ont une activité de trading significative durant la période de clôture.

  • Spoofing cancel

    Ce scénario d’abus de marché identifie les clients qui annulent un certain volume d’ordre sur une même journée.

  • Momentum ignition (Ramping)

    Cette alerte d’abus de marché se définit par des stratégies de momentum ignition consistent à alimenter le carnet d’ordre  pour donner l’illusion d’une tendance en cours par des mouvements directionnels.

  • Cross wash

    Le client a tenter de reproduire une forte activité.  Dans le cas d’abus de marché, il n’y a pas d’exécution des ordres.

  • Front running news

    Cette alerte est un cas d’abus de marché très fréquent. Elle signale la présence d’une activité importante en montant ou en volume sur un instrument sur une période de temps définie. Cette alerte définit un délit d’initié caractérisé.

  • Définition délit d’initié

    Le délit d’initié est une des principales cause d’abus de marché, il est défini par une activité significative sur un instrument  lié à la publication d’une information non public qui a impacté son prix.

  • Définition Abus de marché

    La notion d’abus de marché regroupe l’ensemble des opérations d’initié et de manipulations de cours.  Les investisseurs boursiers sont alors désavantagés de façon directe ou indirect par l’exploitation d’informations non public, par des opérations faussant le mécanisme de formation des prix ou la divulgation d’informations trompeuses.

  • Le RGPD ?

    La solution AfterData est 100% RGPD compliant :

    • Aucune donnée personnelle traitée
    • Données pseudonymisées à la source
    • Echanges de données sécurisés
    • Mise à jour du registre des traitements