L’organisation du dispositif de maîtrise des risques d’une SGP … selon l’AMF

Jean Marc Fourré • 10 septembre 2014
L’AMF a publié cet été un guide relatif à l’organisation du dispositif des risques au sein des sociétés de gestion de portefeuille. Graphiques, schémas organisationnels et dynamiques, encadrés … Si cette ‘’Position – Recommandation’’ reprend la forme et certains attributs des ‘fiche-outils’’ utilisées par les managers opérationnels, que nous apprend-elle sur le fonds ?

Sur le fonds, le document précise – parfois à l’aide de schémas explicatifs simples – certaines notions (le risque de non-conformité), exigences (la quantification du niveau de risque ‘’acceptable’’) ou principes (l’indépendance de la fonction permanente de gestion des risques) de la réglementation.

Certains risques nouveaux sont introduits, tel que par exemple, dans la famille des risques de marché, le ‘’risque de mauvaise analyse’’, dont la source est ‘’la stratégie’’ et l’indicateur de mesure ‘’l’ordre ‘’stop’’ sur les actions’’. Le document précise également que la SGP doit réaliser périodiquement une cartographie du risque de non-conformité, qui apparaît donc distincte de la cartographie des risques générale.

Si la plupart des thèmes abordés dans ce guide sont bien connus des praticiens et largement mis en œuvre au sein de leurs entités, nous avons relevé quelques points sur lesquels nous attirons l’attention de nos lecteurs et proposons une vision un peu différent :

S’agissant du risque opérationnel (p. 4 du guide), s’il est en théorie le risque de perte pour le portefeuille ou le fonds résultant de l’inadéquation de processus internes etc., en pratique ce risque est supporté par la SGP, qui prendra le plus souvent (toujours ?) en charge la conséquence financière de ses erreurs ou défauts d’organisation. Ceci a un impact très significatif sur le coût du risque pour l’entité.

S’agissant de l’indépendance de la fonction de gestion des risques (p. 7), si l’on peut comprendre les raisons présentées pour justifier une dérogation à ce principe dans le cas d’une relation d’affaires exclusivement tournée vers des investisseurs professionnels, on peut légitimement douter que ces investisseurs acceptent une fonction des risques non indépendante chez leur fournisseur. Au contraire, notre opinion est qu’ils auront des attentes d’indépendance, de légitimité et de compétence pour cette fonction en rapport avec leur propres contraintes et exigences internes en la matière.

A notre avis, et sous réserve d’une règle de proportionnalité à activer avec prudence, l’indépendance de la fonction Risques doit être la règle. Nous entendons par là une vraie capacité à : 1) identifier, évaluer, gérer et maîtriser les risques en-dehors de toute influence des autres acteurs de l’entité et 2) en présenter les impacts, en toute franchise, à la Direction générale.

S’agissant du risque de ‘’mauvaise analyse’’ évoqué ci-dessus (p. 9 du guide), notre opinion est que, généralisé sous le terme de ‘’risque de non-performance’’, c’est le premier des risques auxquels sont soumis les sociétés de gestion. Il met en péril, sûrement et rapidement, l’équilibre financier et la pérennité de l’entité. Il doit être analysé et évalué à l’aide d’outils très spécifiques.

S’agissant du niveau de contrôle intermédiaire entre le premier et le deuxième niveau (le ‘’premier niveau bis’’, cf. p.15), notre interprétation des différences entre ces divers niveaux de contrôles (niveau 1, 1bis et 2) est que ce niveau intermédiaire est indépendant des fonctions opérationnelles (comme le niveau 2) et qu’il assure un contrôle permanent (comme le niveau 2) mais aussi systématique (comme le niveau 1) des opérations. L’indépendance de ce niveau étant – pour nous – une caractéristique essentielle, nous le rattachons au niveau 2 (pour l’appeler par exemple : contrôle de deuxième niveau, premier degré), et non au niveau 1 comme le fait l’AMF.

Pour en savoir plus …L’AMF publie un guide relatif au dispositif de maîtrise des risques au sein des SGP: Position AMF 2014-06 – contrôle des risques dans les SGP

Jean-Marc Fourré
Download PDF   
par Vincent Boisseau 24 octobre 2025
CIF et AV Luxembougeoise...rien ne pensait qu'ils se rencontreraient. L'AMF l'a fait.
par Vincent Boisseau 7 octobre 2025
Et de 3 ! L'AMF se fâche encore contre une SGP de Private Equity !
par Vincent Boisseau 29 septembre 2025
A l'occasion de cette sanction, l'AMF reprécise la fine séparation entre club-deals et autres FIA.
par Vincent Boisseau 22 septembre 2025
Des défaillances multiples chez ALTAROC (ex AMBOISE)...Une va faire frémir les CIF !
par Vincent Boisseau 11 août 2025
Contexte: MND (ex-Montagne & Neige Developpement) est spécialisée dans le développement, l’aménagement et la sécurisation des domaines skiables, de sites de loisirs et d’infrastructures en montagne. Introduite en bourse en 2013, la société a été admise à la négociation sur le compartiment C d’Euronext Paris, puis sur Euronext Growth à compter de 2018. Cougar Invest est un cabinet de conseil CIF depuis 2013 Les griefs concernant MND • On ne s'étendra pas sur les griefs concernant la société MND Les griefs concernant le CIF L'AMF s'appuie sur seulement 3 dossiers d'investissements sur les titres MND. Délit d'initié • Avoir fait réalisé à ses clients des opérations d’initiés en lien avec l’information relative au gain du contrat du téléphérique de Huy par MND Lettre de mission • Lettres de mission strictement identiques et par conséquent, non adaptées aux caractéristiques et motivations principales de chacun d’entre eux • Ces lettres de mission mentionnent une rémunération nulle pour l’étude patrimoniale et évoquent uniquement la possibilité d’honoraires dans le cadre d’une mission de suivi, sans préciser leur montant • Les lettres de mission comportent des informations générales sur différents scénarios de commissions susceptibles d’être perçues par le CIF, ce qui prive les clients d’une information claire et transparente concernant la rémunération effectivement perçue par Cougar Invest Rapport d’évaluation périodique • Aucun rapport d’évaluation périodique destiné à informer les clients: • (i) des coûts et frais effectivement supportés • et (ii) à vérifier l’adéquation des conseils fournis aux besoins et à la situation des clients, ne leur a été envoyé. • (rappel du 11° de l’article L. 541-8-1 CMF : "Lorsqu'ils fournissent un conseil mentionné au 1° ou 3° du I de l'article L. 541-1 (ndlr : Conseil sur instruments financiers ou sur Service d'Investissement), rendre compte à leurs clients, sur un support durable, des services fournis à ceux-ci. Le compte rendu inclut, lorsqu'il y a lieu, les coûts liés aux services fournis pour le compte du client. Le compte rendu inclut également des communications périodiques aux clients en fonction du type et de la complexité des instruments financiers concernés ainsi que de la nature du service fourni aux clients.") Déclarations d’adéquation • Les déclarations d’adéquation initialement transmises par Cougar Invest aux enquêteurs ont été signées en 2017 et 2018, soit bien antérieurement aux opérations réalisées en juillet 2020 sur le titre MND. • De plus, les nouvelles déclarations d’adéquation fournies, datées du 23 avril 2020 étaient manifestement des copies d’un document établi pour un autre client, sans adaptation. • Ces déclarations ne comportaient aucune mention spécifique au produit conseillé (titres MND) ni d’explications justifiant l’adéquation du titre MND aux besoins des clients au regard de leur expérience, de leur situation financière ou de leurs objectifs d’investissement. • Aucune déclaration d’adéquation n’a été établie pour les opérations de désinvestissement en titres MND réalisées par ces clients en juillet 2020 Questionnaire connaissance client • Les questionnaires de connaissance client fournis par Cougar Invest attribuent aux clients un niveau « expert », alors que ceux de la banque X indiquent un niveau de connaissances financières limitées (niveau validé par les clients eux mêmes). Une cliente indique qu'elle avait accepté d’être qualifiée d’« experte » sur proposition du CIF. • Les questionnaires de connaissance client de Cougar Invest fournis ne sont pas datés. RTO • Avoir transmis des ordres d’achat et de vente portant sur des OPC à la banque X: • en l’absence de toute convention de réception-transmission d’ordres (RTO) signée avec ces clients, • sans apporter la preuve que ces ordres provenaient effectivement des clients concernés • et sans fournir les enregistrements horodatés de la réception et de la transmission de ces ordres Surprenant ! Cougar Invest et son dirigeant n’ont pas déposé d’observations en réponse aux notifications de griefs, ni en réponse au rapport du rapporteur, et n’ont fait valoir aucun élément sur ce grief en réponse aux lettres circonstanciées Sanction • Sanction pécuniaire contre le dirigeant pour 400 000 euros assortie d’une interdiction définitive d’exercer l’activité de conseiller en investissements financiers. • La cour d’appel de Grenoble a déclaré Cougar Invest coupable de l’ensemble des infractions reprochées et confirmé la fermeture définitive de la société (Par un jugement du tribunal correctionnel de Grenoble du 14 novembre 2023, Cougar Invest a été déclarée coupable de réception illégale de fonds par un CIF mais relaxée des faits de blanchiment par personne morale.) • Sanction pécuniaire contre Cougar Invest pour 300 000 euros assortie d’une interdiction définitive d’exercer l’activité de conseiller en investissements financiers. Source : Décision de la commission des sanctions du 9 juillet 2025 à l'égard des sociétés MND (anciennement Montagne & Neige Developpement SA), EURL COUGAR INVEST Crédit photo : https://pxhere.com/fr/photo/892063
par Vincent Boisseau 16 juillet 2025
L'AMF a organisé en juin 2025 un atelier sur les conflits d'intérêts (CI) dans le cadre du CIF.
par Vincent Boisseau 15 juillet 2025
Transaction FIDUCIAL GERANCE . On retrouve les thèmes classiques (LCBFT, information) et un nouveau : le contrôle interne
par Vincent Boisseau 3 mars 2025
Depuis le jeudi 27 février, l'outil O2S d'HARVEST est bloqué suite à une cyberattaque. L'information est officielle depuis le vendredi 28 février. A ce jour , mardi 4 mars, l'outil n'est pas rétabli. A ce jour, aucun élément n'indique qu'il y a eu fuite de données. CONSTATS & ANALYSES Suite à la cyberattaque d’HARVEST, il y a des obligations CNIL à faire en tant que vous Responsable des Traitements et HARVEST sous-traitant. D'autant qu'O2S contient une quantité astronomique de Données à Caractère Personnel sur les clients : adresse, mail, téléphone, RIB, patrimoine, CNI, peut-être données médicales...bref, c'est énorme. Donc il y a effectivement des choses à faire. Voici le lien vers la CNIL qui traite des violations de données personnelles : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles En effet notre analyse est: qu’il y a eu une violation de données du fait d’un cas cité : perte de disponibilité , d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite) En revanche on ne sait pas encore s’il y a eu fuite de données, LE DISPOSITIF d'HARVEST Voici les informations reçues par un CGP, en juillet 2024, sur le dispositif HARVEST : plutôt sérieux. "Sécurité physique : Les serveurs sont hébergés dans un Datacenter Interxion dans l’UE. Le Datacenter a de nombreuses certifications : ISO 14001:2004, ISO 27001 & ISO 22301, ISO 50001:2011, OHSAS 18001, ITIL V3 ,PCI-DSS, HDS (Hébergeur Données Santé). Les infrastructures sont monitorées 24h/24 et 7h/7. Les baies hébergeant les systèmes sont fermées à clé, seul le personnel habilité a accès aux baies : Notre sous-traitant (Waycom) pour la mise à disposition et la supervision des infrastructures d’hébergement travaillant pour le compte d’Harvest (hors baies privées dédiées dont l’accès est géré uniquement par Harvest) Les membres habilités de la DSI Harvest. Les grappes de disques ainsi que les alimentations sont redondées (ainsi que tous les éléments critiques physiques du Datacenter : réseaux internet, réseaux électriques, etc…). Sécurité logique : Les données de production sont accessibles uniquement par un nombre de personnes restreint, défini en accord avec le comité des risques d’Harvest. En aucun cas nos sous-traitants ont accès aux données applicatives. L’accès est basé sur une authentification : compte / mot de passe. Les droits et habilitations sont donnés selon le profil de l’utilisateur. Les flux sont chiffrés (HTTPS). Les données des applications répliquées en continue sur un serveur de secours local et sauvegardées sur un serveur de sauvegarde distant. Les opérations effectuées sur les serveurs sont journalisées. Les serveurs sont mis à jour régulièrement et possèdent un antivirus à jour. Des tests de vulnérabilité sont effectués périodiquement et donnent lieu, si nécessaire, à des plans de remédiation. Réglementaire : Dans le cadre de la réglementation européenne RGPD, un registre des traitements a été créé, il est maintenu par le DPO (Data Protection Officer) d’Harvest. Plan de continuité (PUPA), dans ce cadre Harvest : Dispose d’une procédure de gestion et d’escalade des incidents. A mis en place un comité des risques et est accompagné par un cabinet d’audit externe Activation de la cellule de crise en cas de problème majeurRéalise des évolutions régulières sur l’infrastructure matérielle et logicielle de ses environnements pour améliorer en permanence les performances et la sécurité " QUE FAUT IL FAIRE en interne ? La violation de données et la cyberattaque ne concernent pas VOS systèmes mais ceux d'un sous-traitant. Donc pas de panique. Quand on lit les instructions CNIL, dans cette configuration, il faut documenter la violation de données en interne. QUE FAUT IL FAIRE vis à vis de la CNIL? Là l'instruction est claire : il faut notifier l’incident à la CNIL dans les 72 heures (donc aujourd'hui pour ceux qui ne l'ont pas faite). Pour ce faire, la CNIL vous accompagne : compléter le document préparatoire (aide au remplissage) : https://www.cnil.fr/sites/cnil/files/2023-07/trame_des_notifications_de_violations_de_donnees_0.odt puis faite la notification en ligne : https://notifications.cnil.fr/notifications/ QUE FAUT IL FAIRE vis à vis de vos clients ? Ne faites rien pour le moment ! Il faut prévenir les clients si la fuite de données est avérée. En effet, la CNIL précise : en cas de doute sur l’incidence de la fuite de données personnelles concernant la vie privée des personnes concernées (c’est le cas à ce jour car nous ne savons pas s’il y a eu fuite ou non de données), notifiez à la CNIL qui vous indiquera s’il est nécessaire d’informer les personnes. Voilà Croisons les doigts pour que vous puissiez rapidement travailler et que les données des clients ne fuitent pas.!
par Vincent Boisseau 11 février 2025
SRRI ou SRI...that's the question
Show More