Rémunérations, conflits d’intérêts, transparence …
Vincent Boisseau • 2 juillet 2017
Quand une composition administrative de l’AMF nous rappelle les exigences de la réglementation en matière de rémunération, conflits d’intérêts et transparence
La dernière composition administrative publiée par l’AMF nous permet de revenir sur les exigences de la réglementation sur la transparence des acteurs de la finance en matière de rémunération et de conflits d’intérêts.
Le cas présent est classique des acteurs intervenant à différentes étapes de la chaîne de valeur, et sur différents services d’investissement. Ici, une SGP intervient :
En tant que ‘‘conseil’’ auprès des émetteurs de titres non cotés,
En tant qu’investisseur sur ces mêmes titres pour le compte des fonds gérés par elle.
L’AMF lui reproche, non pas cette double activité, bien sûr, mais que cette situation de conflit d’intérêt potentiel et ses conséquences (la SGP a touché des rémunérations au titre de l’activité auprès des émetteurs, dont certaines ont été conservées par elle, et d’autres reversées aux investisseurs) n’ont pas été bien (ou mieux) portées à la connaissance des investisseurs.
Notons que dans son compte-rendu de la composition administrative, l’AMF a jugé que l’information portée à la connaissance des investisseurs était ‘‘insuffisante’’, mais sans plus de détail.
Notons aussi que le fait que cette activité de la SGP auprès des émetteurs ait pu bénéficier, in fine, aux investisseurs, n’a pas semblé émouvoir l’AMF.
Au-delà du cas présent, la situation est assez classique en capital investissement, lorsque la SGP conseille, assiste, accompagne … ou fournit un service d’investissement à une entité dans laquelle elle est susceptible d’investir pour le compte des fonds qu’elle gère. Ces situations sont normalement bien appréhendées au travers des politiques relatives aux conflits d’intérêts.
Rappelons donc notre tiercé gagnant dans ce genre de situation :
Identification et analyse détaillée du conflit d’intérêt potentiel
Transparence a priori sur ses conséquences, surtout au plan de la rémunération
Devoir d’information a posteriori
Sur les conflits d’intérêts
1) Identifier, analyser et gérer la situation de conflit d’intérêts (‘‘CI’’) potentiel
2) Renseigner et mettre à jour le registre des CI et tous les documents internes
3) Faire fonctionner la gouvernance en la matière (comités consultatifs, comités d’audit, conseils de surveillance …)
4) Porter la situation de CI potentiel à la connaissance des investisseurs
Sur la transparence en matière de rémunération
1) Identifier et analyser les conséquences de cette situation en matière de rémunérations et autres avantages
2) Informer les investisseurs sur cette situation a priori : nature, caractéristiques, modalités de calcul de la rémunération, en particulier dans les documents d’information du fonds (le prospectus ou le règlement du fonds)
Sur le devoir d’information
Porter tous ces éléments à la connaissance des investisseurs a posteriori, là encore de la manière la plus détaillée possible, dans les rapports de gestion et les documents d’information périodique des fonds.
Notre conseil
Ne pas hésiter à en faire plus que moins. On n’en fait jamais trop en la matière.
Pour aller plus loin :
Accord de composition administrative – 12 05 17
La dernière composition administrative publiée par l’AMF nous permet de revenir sur les exigences de la réglementation sur la transparence des acteurs de la finance en matière de rémunération et de conflits d’intérêts.
Le cas présent est classique des acteurs intervenant à différentes étapes de la chaîne de valeur, et sur différents services d’investissement. Ici, une SGP intervient :
En tant que ‘‘conseil’’ auprès des émetteurs de titres non cotés,
En tant qu’investisseur sur ces mêmes titres pour le compte des fonds gérés par elle.
L’AMF lui reproche, non pas cette double activité, bien sûr, mais que cette situation de conflit d’intérêt potentiel et ses conséquences (la SGP a touché des rémunérations au titre de l’activité auprès des émetteurs, dont certaines ont été conservées par elle, et d’autres reversées aux investisseurs) n’ont pas été bien (ou mieux) portées à la connaissance des investisseurs.
Notons que dans son compte-rendu de la composition administrative, l’AMF a jugé que l’information portée à la connaissance des investisseurs était ‘‘insuffisante’’, mais sans plus de détail.
Notons aussi que le fait que cette activité de la SGP auprès des émetteurs ait pu bénéficier, in fine, aux investisseurs, n’a pas semblé émouvoir l’AMF.
Au-delà du cas présent, la situation est assez classique en capital investissement, lorsque la SGP conseille, assiste, accompagne … ou fournit un service d’investissement à une entité dans laquelle elle est susceptible d’investir pour le compte des fonds qu’elle gère. Ces situations sont normalement bien appréhendées au travers des politiques relatives aux conflits d’intérêts.
Rappelons donc notre tiercé gagnant dans ce genre de situation :
Identification et analyse détaillée du conflit d’intérêt potentiel
Transparence a priori sur ses conséquences, surtout au plan de la rémunération
Devoir d’information a posteriori
Sur les conflits d’intérêts
1) Identifier, analyser et gérer la situation de conflit d’intérêts (‘‘CI’’) potentiel
2) Renseigner et mettre à jour le registre des CI et tous les documents internes
3) Faire fonctionner la gouvernance en la matière (comités consultatifs, comités d’audit, conseils de surveillance …)
4) Porter la situation de CI potentiel à la connaissance des investisseurs
Sur la transparence en matière de rémunération
1) Identifier et analyser les conséquences de cette situation en matière de rémunérations et autres avantages
2) Informer les investisseurs sur cette situation a priori : nature, caractéristiques, modalités de calcul de la rémunération, en particulier dans les documents d’information du fonds (le prospectus ou le règlement du fonds)
Sur le devoir d’information
Porter tous ces éléments à la connaissance des investisseurs a posteriori, là encore de la manière la plus détaillée possible, dans les rapports de gestion et les documents d’information périodique des fonds.
Notre conseil
Ne pas hésiter à en faire plus que moins. On n’en fait jamais trop en la matière.
Pour aller plus loin :
Accord de composition administrative – 12 05 17

Depuis le jeudi 27 février, l'outil O2S d'HARVEST est bloqué suite à une cyberattaque. L'information est officielle depuis le vendredi 28 février. A ce jour , lundi 3 mars, l'outil n'est pas rétabli. A ce jour, aucun élément n'indique qu'il y a eu fuite de données. CONSTATS & ANALYSES Suite à la cyberattaque d’HARVEST, il y a des obligations CNIL à faire en tant que vous Responsable des Traitements et HARVEST sous-traitant. D'autant qu'O2S contient une quantité astronomique de Données à Caractère Personnel sur les clients : adresse, mail, téléphone, RIB, patrimoine, CNI, peut-être données médicales...bref, c'est énorme. Donc il y a effectivement des choses à faire. Voici le lien vers la CNIL qui traite des violations de données personnelles : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles En effet notre analyse est: qu’il y a eu une violation de données du fait d’un cas cité : perte de disponibilité , d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite) En revanche on ne sait pas encore s’il y a eu fuite de données, LE DISPOSITIF d'HARVEST Voici les informations reçues par un CGP, en juillet 2024, sur le dispositif HARVEST : plutôt sérieux. "Sécurité physique : Les serveurs sont hébergés dans un Datacenter Interxion dans l’UE. Le Datacenter a de nombreuses certifications : ISO 14001:2004, ISO 27001 & ISO 22301, ISO 50001:2011, OHSAS 18001, ITIL V3 ,PCI-DSS, HDS (Hébergeur Données Santé). Les infrastructures sont monitorées 24h/24 et 7h/7. Les baies hébergeant les systèmes sont fermées à clé, seul le personnel habilité a accès aux baies : Notre sous-traitant (Waycom) pour la mise à disposition et la supervision des infrastructures d’hébergement travaillant pour le compte d’Harvest (hors baies privées dédiées dont l’accès est géré uniquement par Harvest) Les membres habilités de la DSI Harvest. Les grappes de disques ainsi que les alimentations sont redondées (ainsi que tous les éléments critiques physiques du Datacenter : réseaux internet, réseaux électriques, etc…). Sécurité logique : Les données de production sont accessibles uniquement par un nombre de personnes restreint, défini en accord avec le comité des risques d’Harvest. En aucun cas nos sous-traitants ont accès aux données applicatives. L’accès est basé sur une authentification : compte / mot de passe. Les droits et habilitations sont donnés selon le profil de l’utilisateur. Les flux sont chiffrés (HTTPS). Les données des applications répliquées en continue sur un serveur de secours local et sauvegardées sur un serveur de sauvegarde distant. Les opérations effectuées sur les serveurs sont journalisées. Les serveurs sont mis à jour régulièrement et possèdent un antivirus à jour. Des tests de vulnérabilité sont effectués périodiquement et donnent lieu, si nécessaire, à des plans de remédiation. Réglementaire : Dans le cadre de la réglementation européenne RGPD, un registre des traitements a été créé, il est maintenu par le DPO (Data Protection Officer) d’Harvest. Plan de continuité (PUPA), dans ce cadre Harvest : Dispose d’une procédure de gestion et d’escalade des incidents. A mis en place un comité des risques et est accompagné par un cabinet d’audit externe Activation de la cellule de crise en cas de problème majeurRéalise des évolutions régulières sur l’infrastructure matérielle et logicielle de ses environnements pour améliorer en permanence les performances et la sécurité " QUE FAUT IL FAIRE en interne ? La violation de données et la cyberattaque ne concernent pas VOS systèmes mais ceux d'un sous-traitant. Donc pas de panique. Quand on lit les instructions CNIL, dans cette configuration, il faut documenter la violation de données en interne. QUE FAUT IL FAIRE vis à vis de la CNIL? Là l'instruction est claire : il faut notifier l’incident à la CNIL dans les 72 heures (donc aujourd'hui pour ceux qui ne l'ont pas faite). Pour ce faire, la CNIL vous accompagne : compléter le document préparatoire (aide au remplissage) : https://www.cnil.fr/sites/cnil/files/2023-07/trame_des_notifications_de_violations_de_donnees_0.odt puis faite la notification en ligne : https://notifications.cnil.fr/notifications/ QUE FAUT IL FAIRE vis à vis de vos clients ? Ne faites rien pour le moment ! Il faut prévenir les clients si la fuite de données est avérée. En effet, la CNIL précise : en cas de doute sur l’incidence de la fuite de données personnelles concernant la vie privée des personnes concernées (c’est le cas à ce jour car nous ne savons pas s’il y a eu fuite ou non de données), notifiez à la CNIL qui vous indiquera s’il est nécessaire d’informer les personnes. Voilà Croisons les doigts pour que vous puissiez rapidement travailler et que les données des clients ne fuitent pas.!