Contrôle SPOT AMF : du bon enregistrement des activités de marché

Jean-Marc Fourré • 1 août 2020

Contrôle thématique AMF sur l’enregistrement des conversations téléphoniques et des communications électroniques.

L’AMF poursuit ses contrôles SPOT et nous livre le compte-rendu de ses contrôles thématiques sur l’enregistrement des conversations téléphoniques et des communications électroniques.

Notons tout de suite que l’étude porte sur un échantillon de quatre établissements de crédit et une entreprise d’investissement (aucune SGP donc) et qu’elle a été menée avant la période de confinement, et donc en dehors de tout contexte d’un recours accru au travail à distance, nous y reviendrons.


Par ailleurs, sans précision particulière quant aux services d’investissements ou opérations analysés, nous définirons nous-mêmes le périmètre comme celui du passage d’ordres aux entités d’exécution et, par extension, aux échanges téléphoniques ou électroniques avec les clients finaux concernant ces mêmes ordres.


Comme à son habitude, le compte-rendu d’une mission SPOT présente :


-    Le contexte, le périmètre, la nature des contrôles effectués

-    Le cadre réglementaire applicable (les ‘‘sources du droit’’)

-    Les bonnes pratiques relevées lors des contrôles

-    Les insuffisances, non conformités, ‘‘mauvaises pratiques’’ observées


Nous n’entrerons pas dans le détail du contexte réglementaire et des contrôles effectués. Le document est clair et synthétique sur ces points et offre une très bonne synthèse des obligations réglementaires applicables et de la manière dont l’AMF est susceptible d’en contrôler la mise en œuvre.


Rappelons simplement les bonnes, voire ‘‘meilleures’’ pratiques dans ce domaine.

Le ‘‘pense-bête’’ de l’enregistrement des enregistrements téléphoniques et électroniques :


1) Définir un périmètre

En résumé : qui, quoi, comment enregistrer … et pourquoi ?

Corollaire de ces points : formaliser cette réflexion et les modalités de mise en œuvre ; avertir les personnels concernés ; personnaliser les listes ; rendre tout cela opérationnel et efficace puis le contrôler régulièrement.


2) Rédiger et mettre à jour les procédures correspondantes

Comme d’habitude : écrire ce que l’on fait, faire ce que l’on a écrit.

Parmi les bonnes pratiques, l’AMF relève ou suggère :

-    La mise en relation des documents relatifs à ces domaines : procédures, réglement intérieur, fiches techniques, documents contractuels signés avec des tiers …

-    La constitution d’un recueil unique de ces documents pour faciliter l’accès des personnels concernés (opérateurs de marché, vendeurs, contrôleurs …) à l’information disponible


Notons sur ces premiers points que le bilan observé par l’AMF est au total assez positif.


3) Définir et mettre en œuvre un dispositif de contrôle effectif

Sur ce thème, les constatations de l’AMF sont plus mitigées. L’étendue des contrôles, leur formalisation, leur suivi … sont en-deçà des obligations réglementaires applicables. En particulier, le suivi et la gestion des incidents (mais peut-être aussi leur identification / détection ?) semblent insuffisants. L’AMF propose donc les bonnes pratiques suivantes :


4) Mettre en place un processus de reporting des incidents à la fois ad hoc (lors de chaque incident) mais aussi périodique


Caractériser, décrire, catégoriser … l’incident et les actions de résolution mises en place.


Nous renvoyons ici aux caractéristiques habituelles de la ‘‘Base Incidents’’, entre autres :


-    Date de l’incident et / ou de sa découverte

-    Nature, caractéristiques, origine de l’incident, outils et personnels concernés …

-    Impact, conséquences, risques encourus …

-    Nature et caractéristiques de l’action de correction mise en œuvre

-    Modalités de mise en œuvre, date cible de résolution, date de clôture de l’incident etc.


Travail à distance et enregistrement des conversations téléphoniques et électroniques

Les contrôles SPOT ont été effectués avant la période de confinement généralisé et donc avant la mise en œuvre massive de solutions de travail à distance.


A ce titre, l’interdiction du recours aux téléphones portables à des fins professionnelles, s’ils ne peuvent être enregistrés, paraît aujourd’hui presque relever d’une autre époque.


Pour autant, les conclusions tirées des contrôles SPOT et les bonnes pratiques proposées par l’AMF sont loin d’être obsolètes. Quel que soit le support technique utilisé et les modalités d’organisation du travail mises en œuvre, le cadre réglementaire demeure applicable, de même que les nécessités strictement opérationnelles liées à la sécurité, la confidentialité et la performance des processus de passage d’ordres.


Pour en savoir plus :
Contrôles SPOT AMF - Enregistrement des conversations téléphoniques et des communications électroniques



Crédit photo :

Image par Stefan Kuhn  de Pixabay



par Vincent Boisseau 24 octobre 2025
CIF et AV Luxembougeoise...rien ne pensait qu'ils se rencontreraient. L'AMF l'a fait.
par Vincent Boisseau 7 octobre 2025
Et de 3 ! L'AMF se fâche encore contre une SGP de Private Equity !
par Vincent Boisseau 29 septembre 2025
A l'occasion de cette sanction, l'AMF reprécise la fine séparation entre club-deals et autres FIA.
par Vincent Boisseau 22 septembre 2025
Des défaillances multiples chez ALTAROC (ex AMBOISE)...Une va faire frémir les CIF !
par Vincent Boisseau 11 août 2025
Contexte: MND (ex-Montagne & Neige Developpement) est spécialisée dans le développement, l’aménagement et la sécurisation des domaines skiables, de sites de loisirs et d’infrastructures en montagne. Introduite en bourse en 2013, la société a été admise à la négociation sur le compartiment C d’Euronext Paris, puis sur Euronext Growth à compter de 2018. Cougar Invest est un cabinet de conseil CIF depuis 2013 Les griefs concernant MND • On ne s'étendra pas sur les griefs concernant la société MND Les griefs concernant le CIF L'AMF s'appuie sur seulement 3 dossiers d'investissements sur les titres MND. Délit d'initié • Avoir fait réalisé à ses clients des opérations d’initiés en lien avec l’information relative au gain du contrat du téléphérique de Huy par MND Lettre de mission • Lettres de mission strictement identiques et par conséquent, non adaptées aux caractéristiques et motivations principales de chacun d’entre eux • Ces lettres de mission mentionnent une rémunération nulle pour l’étude patrimoniale et évoquent uniquement la possibilité d’honoraires dans le cadre d’une mission de suivi, sans préciser leur montant • Les lettres de mission comportent des informations générales sur différents scénarios de commissions susceptibles d’être perçues par le CIF, ce qui prive les clients d’une information claire et transparente concernant la rémunération effectivement perçue par Cougar Invest Rapport d’évaluation périodique • Aucun rapport d’évaluation périodique destiné à informer les clients: • (i) des coûts et frais effectivement supportés • et (ii) à vérifier l’adéquation des conseils fournis aux besoins et à la situation des clients, ne leur a été envoyé. • (rappel du 11° de l’article L. 541-8-1 CMF : "Lorsqu'ils fournissent un conseil mentionné au 1° ou 3° du I de l'article L. 541-1 (ndlr : Conseil sur instruments financiers ou sur Service d'Investissement), rendre compte à leurs clients, sur un support durable, des services fournis à ceux-ci. Le compte rendu inclut, lorsqu'il y a lieu, les coûts liés aux services fournis pour le compte du client. Le compte rendu inclut également des communications périodiques aux clients en fonction du type et de la complexité des instruments financiers concernés ainsi que de la nature du service fourni aux clients.") Déclarations d’adéquation • Les déclarations d’adéquation initialement transmises par Cougar Invest aux enquêteurs ont été signées en 2017 et 2018, soit bien antérieurement aux opérations réalisées en juillet 2020 sur le titre MND. • De plus, les nouvelles déclarations d’adéquation fournies, datées du 23 avril 2020 étaient manifestement des copies d’un document établi pour un autre client, sans adaptation. • Ces déclarations ne comportaient aucune mention spécifique au produit conseillé (titres MND) ni d’explications justifiant l’adéquation du titre MND aux besoins des clients au regard de leur expérience, de leur situation financière ou de leurs objectifs d’investissement. • Aucune déclaration d’adéquation n’a été établie pour les opérations de désinvestissement en titres MND réalisées par ces clients en juillet 2020 Questionnaire connaissance client • Les questionnaires de connaissance client fournis par Cougar Invest attribuent aux clients un niveau « expert », alors que ceux de la banque X indiquent un niveau de connaissances financières limitées (niveau validé par les clients eux mêmes). Une cliente indique qu'elle avait accepté d’être qualifiée d’« experte » sur proposition du CIF. • Les questionnaires de connaissance client de Cougar Invest fournis ne sont pas datés. RTO • Avoir transmis des ordres d’achat et de vente portant sur des OPC à la banque X: • en l’absence de toute convention de réception-transmission d’ordres (RTO) signée avec ces clients, • sans apporter la preuve que ces ordres provenaient effectivement des clients concernés • et sans fournir les enregistrements horodatés de la réception et de la transmission de ces ordres Surprenant ! Cougar Invest et son dirigeant n’ont pas déposé d’observations en réponse aux notifications de griefs, ni en réponse au rapport du rapporteur, et n’ont fait valoir aucun élément sur ce grief en réponse aux lettres circonstanciées Sanction • Sanction pécuniaire contre le dirigeant pour 400 000 euros assortie d’une interdiction définitive d’exercer l’activité de conseiller en investissements financiers. • La cour d’appel de Grenoble a déclaré Cougar Invest coupable de l’ensemble des infractions reprochées et confirmé la fermeture définitive de la société (Par un jugement du tribunal correctionnel de Grenoble du 14 novembre 2023, Cougar Invest a été déclarée coupable de réception illégale de fonds par un CIF mais relaxée des faits de blanchiment par personne morale.) • Sanction pécuniaire contre Cougar Invest pour 300 000 euros assortie d’une interdiction définitive d’exercer l’activité de conseiller en investissements financiers. Source : Décision de la commission des sanctions du 9 juillet 2025 à l'égard des sociétés MND (anciennement Montagne & Neige Developpement SA), EURL COUGAR INVEST Crédit photo : https://pxhere.com/fr/photo/892063
par Vincent Boisseau 16 juillet 2025
L'AMF a organisé en juin 2025 un atelier sur les conflits d'intérêts (CI) dans le cadre du CIF.
par Vincent Boisseau 15 juillet 2025
Transaction FIDUCIAL GERANCE . On retrouve les thèmes classiques (LCBFT, information) et un nouveau : le contrôle interne
par Vincent Boisseau 3 mars 2025
Depuis le jeudi 27 février, l'outil O2S d'HARVEST est bloqué suite à une cyberattaque. L'information est officielle depuis le vendredi 28 février. A ce jour , mardi 4 mars, l'outil n'est pas rétabli. A ce jour, aucun élément n'indique qu'il y a eu fuite de données. CONSTATS & ANALYSES Suite à la cyberattaque d’HARVEST, il y a des obligations CNIL à faire en tant que vous Responsable des Traitements et HARVEST sous-traitant. D'autant qu'O2S contient une quantité astronomique de Données à Caractère Personnel sur les clients : adresse, mail, téléphone, RIB, patrimoine, CNI, peut-être données médicales...bref, c'est énorme. Donc il y a effectivement des choses à faire. Voici le lien vers la CNIL qui traite des violations de données personnelles : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles En effet notre analyse est: qu’il y a eu une violation de données du fait d’un cas cité : perte de disponibilité , d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite) En revanche on ne sait pas encore s’il y a eu fuite de données, LE DISPOSITIF d'HARVEST Voici les informations reçues par un CGP, en juillet 2024, sur le dispositif HARVEST : plutôt sérieux. "Sécurité physique : Les serveurs sont hébergés dans un Datacenter Interxion dans l’UE. Le Datacenter a de nombreuses certifications : ISO 14001:2004, ISO 27001 & ISO 22301, ISO 50001:2011, OHSAS 18001, ITIL V3 ,PCI-DSS, HDS (Hébergeur Données Santé). Les infrastructures sont monitorées 24h/24 et 7h/7. Les baies hébergeant les systèmes sont fermées à clé, seul le personnel habilité a accès aux baies : Notre sous-traitant (Waycom) pour la mise à disposition et la supervision des infrastructures d’hébergement travaillant pour le compte d’Harvest (hors baies privées dédiées dont l’accès est géré uniquement par Harvest) Les membres habilités de la DSI Harvest. Les grappes de disques ainsi que les alimentations sont redondées (ainsi que tous les éléments critiques physiques du Datacenter : réseaux internet, réseaux électriques, etc…). Sécurité logique : Les données de production sont accessibles uniquement par un nombre de personnes restreint, défini en accord avec le comité des risques d’Harvest. En aucun cas nos sous-traitants ont accès aux données applicatives. L’accès est basé sur une authentification : compte / mot de passe. Les droits et habilitations sont donnés selon le profil de l’utilisateur. Les flux sont chiffrés (HTTPS). Les données des applications répliquées en continue sur un serveur de secours local et sauvegardées sur un serveur de sauvegarde distant. Les opérations effectuées sur les serveurs sont journalisées. Les serveurs sont mis à jour régulièrement et possèdent un antivirus à jour. Des tests de vulnérabilité sont effectués périodiquement et donnent lieu, si nécessaire, à des plans de remédiation. Réglementaire : Dans le cadre de la réglementation européenne RGPD, un registre des traitements a été créé, il est maintenu par le DPO (Data Protection Officer) d’Harvest. Plan de continuité (PUPA), dans ce cadre Harvest : Dispose d’une procédure de gestion et d’escalade des incidents. A mis en place un comité des risques et est accompagné par un cabinet d’audit externe Activation de la cellule de crise en cas de problème majeurRéalise des évolutions régulières sur l’infrastructure matérielle et logicielle de ses environnements pour améliorer en permanence les performances et la sécurité " QUE FAUT IL FAIRE en interne ? La violation de données et la cyberattaque ne concernent pas VOS systèmes mais ceux d'un sous-traitant. Donc pas de panique. Quand on lit les instructions CNIL, dans cette configuration, il faut documenter la violation de données en interne. QUE FAUT IL FAIRE vis à vis de la CNIL? Là l'instruction est claire : il faut notifier l’incident à la CNIL dans les 72 heures (donc aujourd'hui pour ceux qui ne l'ont pas faite). Pour ce faire, la CNIL vous accompagne : compléter le document préparatoire (aide au remplissage) : https://www.cnil.fr/sites/cnil/files/2023-07/trame_des_notifications_de_violations_de_donnees_0.odt puis faite la notification en ligne : https://notifications.cnil.fr/notifications/ QUE FAUT IL FAIRE vis à vis de vos clients ? Ne faites rien pour le moment ! Il faut prévenir les clients si la fuite de données est avérée. En effet, la CNIL précise : en cas de doute sur l’incidence de la fuite de données personnelles concernant la vie privée des personnes concernées (c’est le cas à ce jour car nous ne savons pas s’il y a eu fuite ou non de données), notifiez à la CNIL qui vous indiquera s’il est nécessaire d’informer les personnes. Voilà Croisons les doigts pour que vous puissiez rapidement travailler et que les données des clients ne fuitent pas.!
par Vincent Boisseau 11 février 2025
SRRI ou SRI...that's the question
Show More