L’organisation du dispositif de maîtrise des risques d’une SGP … selon l’AMF
Jean Marc Fourré • 10 septembre 2014
L’AMF a publié cet été un guide relatif à l’organisation du dispositif des risques au sein des sociétés de gestion de portefeuille. Graphiques, schémas organisationnels et dynamiques, encadrés … Si cette ‘’Position – Recommandation’’ reprend la forme et certains attributs des ‘fiche-outils’’ utilisées par les managers opérationnels, que nous apprend-elle sur le fonds ?
Sur le fonds, le document précise – parfois à l’aide de schémas explicatifs simples – certaines notions (le risque de non-conformité), exigences (la quantification du niveau de risque ‘’acceptable’’) ou principes (l’indépendance de la fonction permanente de gestion des risques) de la réglementation.
Certains risques nouveaux sont introduits, tel que par exemple, dans la famille des risques de marché, le ‘’risque de mauvaise analyse’’, dont la source est ‘’la stratégie’’ et l’indicateur de mesure ‘’l’ordre ‘’stop’’ sur les actions’’. Le document précise également que la SGP doit réaliser périodiquement une cartographie du risque de non-conformité, qui apparaît donc distincte de la cartographie des risques générale.
Si la plupart des thèmes abordés dans ce guide sont bien connus des praticiens et largement mis en œuvre au sein de leurs entités, nous avons relevé quelques points sur lesquels nous attirons l’attention de nos lecteurs et proposons une vision un peu différent :
S’agissant du risque opérationnel (p. 4 du guide), s’il est en théorie le risque de perte pour le portefeuille ou le fonds résultant de l’inadéquation de processus internes etc., en pratique ce risque est supporté par la SGP, qui prendra le plus souvent (toujours ?) en charge la conséquence financière de ses erreurs ou défauts d’organisation. Ceci a un impact très significatif sur le coût du risque pour l’entité.
S’agissant de l’indépendance de la fonction de gestion des risques (p. 7), si l’on peut comprendre les raisons présentées pour justifier une dérogation à ce principe dans le cas d’une relation d’affaires exclusivement tournée vers des investisseurs professionnels, on peut légitimement douter que ces investisseurs acceptent une fonction des risques non indépendante chez leur fournisseur. Au contraire, notre opinion est qu’ils auront des attentes d’indépendance, de légitimité et de compétence pour cette fonction en rapport avec leur propres contraintes et exigences internes en la matière.
A notre avis, et sous réserve d’une règle de proportionnalité à activer avec prudence, l’indépendance de la fonction Risques doit être la règle. Nous entendons par là une vraie capacité à : 1) identifier, évaluer, gérer et maîtriser les risques en-dehors de toute influence des autres acteurs de l’entité et 2) en présenter les impacts, en toute franchise, à la Direction générale.
S’agissant du risque de ‘’mauvaise analyse’’ évoqué ci-dessus (p. 9 du guide), notre opinion est que, généralisé sous le terme de ‘’risque de non-performance’’, c’est le premier des risques auxquels sont soumis les sociétés de gestion. Il met en péril, sûrement et rapidement, l’équilibre financier et la pérennité de l’entité. Il doit être analysé et évalué à l’aide d’outils très spécifiques.
S’agissant du niveau de contrôle intermédiaire entre le premier et le deuxième niveau (le ‘’premier niveau bis’’, cf. p.15), notre interprétation des différences entre ces divers niveaux de contrôles (niveau 1, 1bis et 2) est que ce niveau intermédiaire est indépendant des fonctions opérationnelles (comme le niveau 2) et qu’il assure un contrôle permanent (comme le niveau 2) mais aussi systématique (comme le niveau 1) des opérations. L’indépendance de ce niveau étant – pour nous – une caractéristique essentielle, nous le rattachons au niveau 2 (pour l’appeler par exemple : contrôle de deuxième niveau, premier degré), et non au niveau 1 comme le fait l’AMF.
Pour en savoir plus …L’AMF publie un guide relatif au dispositif de maîtrise des risques au sein des SGP: Position AMF 2014-06 – contrôle des risques dans les SGP
Jean-Marc Fourré
Download PDF
Sur le fonds, le document précise – parfois à l’aide de schémas explicatifs simples – certaines notions (le risque de non-conformité), exigences (la quantification du niveau de risque ‘’acceptable’’) ou principes (l’indépendance de la fonction permanente de gestion des risques) de la réglementation.
Certains risques nouveaux sont introduits, tel que par exemple, dans la famille des risques de marché, le ‘’risque de mauvaise analyse’’, dont la source est ‘’la stratégie’’ et l’indicateur de mesure ‘’l’ordre ‘’stop’’ sur les actions’’. Le document précise également que la SGP doit réaliser périodiquement une cartographie du risque de non-conformité, qui apparaît donc distincte de la cartographie des risques générale.
Si la plupart des thèmes abordés dans ce guide sont bien connus des praticiens et largement mis en œuvre au sein de leurs entités, nous avons relevé quelques points sur lesquels nous attirons l’attention de nos lecteurs et proposons une vision un peu différent :
S’agissant du risque opérationnel (p. 4 du guide), s’il est en théorie le risque de perte pour le portefeuille ou le fonds résultant de l’inadéquation de processus internes etc., en pratique ce risque est supporté par la SGP, qui prendra le plus souvent (toujours ?) en charge la conséquence financière de ses erreurs ou défauts d’organisation. Ceci a un impact très significatif sur le coût du risque pour l’entité.
S’agissant de l’indépendance de la fonction de gestion des risques (p. 7), si l’on peut comprendre les raisons présentées pour justifier une dérogation à ce principe dans le cas d’une relation d’affaires exclusivement tournée vers des investisseurs professionnels, on peut légitimement douter que ces investisseurs acceptent une fonction des risques non indépendante chez leur fournisseur. Au contraire, notre opinion est qu’ils auront des attentes d’indépendance, de légitimité et de compétence pour cette fonction en rapport avec leur propres contraintes et exigences internes en la matière.
A notre avis, et sous réserve d’une règle de proportionnalité à activer avec prudence, l’indépendance de la fonction Risques doit être la règle. Nous entendons par là une vraie capacité à : 1) identifier, évaluer, gérer et maîtriser les risques en-dehors de toute influence des autres acteurs de l’entité et 2) en présenter les impacts, en toute franchise, à la Direction générale.
S’agissant du risque de ‘’mauvaise analyse’’ évoqué ci-dessus (p. 9 du guide), notre opinion est que, généralisé sous le terme de ‘’risque de non-performance’’, c’est le premier des risques auxquels sont soumis les sociétés de gestion. Il met en péril, sûrement et rapidement, l’équilibre financier et la pérennité de l’entité. Il doit être analysé et évalué à l’aide d’outils très spécifiques.
S’agissant du niveau de contrôle intermédiaire entre le premier et le deuxième niveau (le ‘’premier niveau bis’’, cf. p.15), notre interprétation des différences entre ces divers niveaux de contrôles (niveau 1, 1bis et 2) est que ce niveau intermédiaire est indépendant des fonctions opérationnelles (comme le niveau 2) et qu’il assure un contrôle permanent (comme le niveau 2) mais aussi systématique (comme le niveau 1) des opérations. L’indépendance de ce niveau étant – pour nous – une caractéristique essentielle, nous le rattachons au niveau 2 (pour l’appeler par exemple : contrôle de deuxième niveau, premier degré), et non au niveau 1 comme le fait l’AMF.
Pour en savoir plus …L’AMF publie un guide relatif au dispositif de maîtrise des risques au sein des SGP: Position AMF 2014-06 – contrôle des risques dans les SGP
Jean-Marc Fourré
Download PDF

Depuis le jeudi 27 février, l'outil O2S d'HARVEST est bloqué suite à une cyberattaque. L'information est officielle depuis le vendredi 28 février. A ce jour , lundi 3 mars, l'outil n'est pas rétabli. A ce jour, aucun élément n'indique qu'il y a eu fuite de données. CONSTATS & ANALYSES Suite à la cyberattaque d’HARVEST, il y a des obligations CNIL à faire en tant que vous Responsable des Traitements et HARVEST sous-traitant. D'autant qu'O2S contient une quantité astronomique de Données à Caractère Personnel sur les clients : adresse, mail, téléphone, RIB, patrimoine, CNI, peut-être données médicales...bref, c'est énorme. Donc il y a effectivement des choses à faire. Voici le lien vers la CNIL qui traite des violations de données personnelles : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles En effet notre analyse est: qu’il y a eu une violation de données du fait d’un cas cité : perte de disponibilité , d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite) En revanche on ne sait pas encore s’il y a eu fuite de données, LE DISPOSITIF d'HARVEST Voici les informations reçues par un CGP, en juillet 2024, sur le dispositif HARVEST : plutôt sérieux. "Sécurité physique : Les serveurs sont hébergés dans un Datacenter Interxion dans l’UE. Le Datacenter a de nombreuses certifications : ISO 14001:2004, ISO 27001 & ISO 22301, ISO 50001:2011, OHSAS 18001, ITIL V3 ,PCI-DSS, HDS (Hébergeur Données Santé). Les infrastructures sont monitorées 24h/24 et 7h/7. Les baies hébergeant les systèmes sont fermées à clé, seul le personnel habilité a accès aux baies : Notre sous-traitant (Waycom) pour la mise à disposition et la supervision des infrastructures d’hébergement travaillant pour le compte d’Harvest (hors baies privées dédiées dont l’accès est géré uniquement par Harvest) Les membres habilités de la DSI Harvest. Les grappes de disques ainsi que les alimentations sont redondées (ainsi que tous les éléments critiques physiques du Datacenter : réseaux internet, réseaux électriques, etc…). Sécurité logique : Les données de production sont accessibles uniquement par un nombre de personnes restreint, défini en accord avec le comité des risques d’Harvest. En aucun cas nos sous-traitants ont accès aux données applicatives. L’accès est basé sur une authentification : compte / mot de passe. Les droits et habilitations sont donnés selon le profil de l’utilisateur. Les flux sont chiffrés (HTTPS). Les données des applications répliquées en continue sur un serveur de secours local et sauvegardées sur un serveur de sauvegarde distant. Les opérations effectuées sur les serveurs sont journalisées. Les serveurs sont mis à jour régulièrement et possèdent un antivirus à jour. Des tests de vulnérabilité sont effectués périodiquement et donnent lieu, si nécessaire, à des plans de remédiation. Réglementaire : Dans le cadre de la réglementation européenne RGPD, un registre des traitements a été créé, il est maintenu par le DPO (Data Protection Officer) d’Harvest. Plan de continuité (PUPA), dans ce cadre Harvest : Dispose d’une procédure de gestion et d’escalade des incidents. A mis en place un comité des risques et est accompagné par un cabinet d’audit externe Activation de la cellule de crise en cas de problème majeurRéalise des évolutions régulières sur l’infrastructure matérielle et logicielle de ses environnements pour améliorer en permanence les performances et la sécurité " QUE FAUT IL FAIRE en interne ? La violation de données et la cyberattaque ne concernent pas VOS systèmes mais ceux d'un sous-traitant. Donc pas de panique. Quand on lit les instructions CNIL, dans cette configuration, il faut documenter la violation de données en interne. QUE FAUT IL FAIRE vis à vis de la CNIL? Là l'instruction est claire : il faut notifier l’incident à la CNIL dans les 72 heures (donc aujourd'hui pour ceux qui ne l'ont pas faite). Pour ce faire, la CNIL vous accompagne : compléter le document préparatoire (aide au remplissage) : https://www.cnil.fr/sites/cnil/files/2023-07/trame_des_notifications_de_violations_de_donnees_0.odt puis faite la notification en ligne : https://notifications.cnil.fr/notifications/ QUE FAUT IL FAIRE vis à vis de vos clients ? Ne faites rien pour le moment ! Il faut prévenir les clients si la fuite de données est avérée. En effet, la CNIL précise : en cas de doute sur l’incidence de la fuite de données personnelles concernant la vie privée des personnes concernées (c’est le cas à ce jour car nous ne savons pas s’il y a eu fuite ou non de données), notifiez à la CNIL qui vous indiquera s’il est nécessaire d’informer les personnes. Voilà Croisons les doigts pour que vous puissiez rapidement travailler et que les données des clients ne fuitent pas.!