LCB-FT : l’ACPR n’arrête plus de sanctionner !
5 juin 2017
C’est la marotte actuelle de l’ACPR : la sanction des dispositifs antiblanchiment défaillants. Depuis un an, pas de moins de 7 établissements ont été sanctionnés (cf. notre veille réglementaire) : SAXO BANQUE, SKANDIA LIFE, AXA FRANCE VIE, LEMONWAY, MERSON, QUICK CHANGE, et maintenant BNPPARIBAS …10 millions d’euros.
Les faits
En 2015, l’ACPR a souhaité contrôler juste une partie du dispositif LCB-FT / LAB (Lutte Anti-Blanchiment) de BNPPARIBAS (BNPP) : le processus de Déclaration de Soupçon (DS)
Les griefs :
Grief 1: Les procédures relatives aux DS et à leur traitement opérationnel n’avaient pas, à la date du contrôle de juin 2015, été actualisées ou créées pour tenir compte du transfert de compétence sur la LAB qui avait eu lieu entre deux départements de BNPP.
Parmi ces manquements :
nouveau guide opératoire de traitement des DS pas encore établi
nouvelles procédures non encore diffusées (elles le seront en septembre 2016)
Il faut avoir en tête que ce grief est dans le prolongement d’une mission de 2012 sur la LCB-FT qui avait mis à jour des défaillances sur :
Insuffisance du pilotage de la mise à jour des procédures
Absence de programmation annuelle des procédures LCB-FT à actualiser ou à élaborer
Absence de démarche prospective et de pilotage de la gestion des procédures ne permettant pas d’assurer un suivi totalement rigoureux et rapproché de l’actualisation du corpus procédural
Délais de mise à jour des procédures encore excessifs
Pour la défense de BNPP, des réorganisations opérationnelles étaient en cours depuis 2012 sur le sujet (trop lentes dirait-on) et surtout, la fonction Conformité de BNPP faisait l’objet, à la date du contrôle sur place, d’une réorganisation de grande ampleur faisant suite à la sanction prononcée à son encontre par les autorités américaines.
Grief 2: les effectifs de BNP Paribas dédiés au traitement des propositions de DS n’étaient pas suffisants pour respecter les obligations déclaratives du groupe à Tracfin.
Le stock en suspens de dossiers en propositions de DS ainsi que les délais de traitement ont beaucoup augmenté de 2013 à 2015 (pour baisser vers fin 2015), à mettre en perspective avec des effectifs en perpétuelle hausse : de 7 personnes en 2012 à 105 personnes en 2016 (ce qui aux yeux de l’ACPR est toujours trop peu !)
Grief 3 : les déclarants Tracfin du PIDOS ne bénéficiaient pas d’un positionnement leur permettant d’exercer leurs fonctions avec l’indépendance nécessaire
En effet, avant l’envoi de la déclaration, ils devaient recueillir l’accord préalable formel des directeurs de groupe d’agences ou des centres d’affaires à l’origine ou concernés par le projet de DS.
Ce grief a été écarté du fait que le non respect de cette obligation n’est pas sanctionnable en tant que tel.
Grief 4 : accès suffisant à l’information des déclarants Tracfin
En effet, ces déclarants ne disposaient pas d’un accès direct aux éléments d’identification et de connaissance de tous les clients (filiales outre-mer, Wealth Management), ni à tous les dispositifs d’alerte automatisés (alertes générées par l’outil V ou W); de fait, ils étaient obligés, dans ces hypothèses, de solliciter les entités gestionnaires concernées pour pouvoir traiter les propositions de DS… d’ou des absences de réponses, des retards (cf ci-après).
Grief 5 : Inefficacité du dispositif de détection des opérations atypiques ou suspectes
L’ACPR se fonde sur les statistiques selon lesquelles 18 dossiers sur les 58 examinés ont été identifiés non pas en interne mais suite à des réquisitions judiciaires ou des demandes d’informations de TRACFIN. Les outils de détection automatique étaient aussi peu performants (ils se sont améliorés depuis).
Grief 6 : Délais des déclarations de soupçon trop long
L’ACPR a noté des délais moyens de 285 jours en 2013, 413 en 2014 pour revenir à 285 jours en 2015, 166 jours début 2017 mais 34 dossiers analysés supérieurs à un an. Ces délais doivent être mis en relation avec l’insuffisance des moyens humains mis en œuvre par BNPP pour le traitement des propositions de DS (cf ci-dessus).
Pour rappel, l’article L.561-16 du CMF indique une transmission « sans délai ».
Et pour comparaison, les 7 autres grands établissements bancaires ont des délais de 84 jours.
Grief 7 : défauts de déclarations de soupçon initiales
7 des 58 dossiers audités auraient dû rapidement faire l’objet d’une DS, quand bien même ces dossiers avaient été identifiés suite à réquisition judiciaire ou demande d’information de TRACFIN (le texte donne les cas identifiés).
Grief 8 : défaut de déclaration de soupçon complémentaire
Pour rappel, toute information de nature à « infirmer, conforter ou modifier les éléments contenus dans la déclaration » initiale doit faire l’objet d’une DS complémentaire.
Dans le cas de BNPP, elles ont été faites mais tardivement.
L’avis d’OPADEO CONSEIL :
La sanction est financièrement lourde. D’autant plus que l’établissement avait été « prévenu » par une mission de contrôle en 2012 ayant déjà identifié des défaillances. Cette approche en deux temps, on l’a retrouve souvent et elle est aggravante quand l’établissement n’a pas été diligent dans la mise en oeuvre des régularisations.
Au vu des dernières sanctions, force est de constater aussi que les dispositifs anti-blanchiment sont facilement défaillants, surtout quand ils sont jaugés à l’aune de la puissance de l’établissement, de sa volumétrie, mais également des statistiques.
Source
Sanction 2017-06
Depuis 9 ans, OPADEO CONSEIL accompagne les acteurs régulés de l’Epargne et de la Finance dans leur conformité réglementaire.
Sur la LCB-FT, nous réalisons des formations mais également des audits de vérification des dispositifs.
Les faits
En 2015, l’ACPR a souhaité contrôler juste une partie du dispositif LCB-FT / LAB (Lutte Anti-Blanchiment) de BNPPARIBAS (BNPP) : le processus de Déclaration de Soupçon (DS)
Les griefs :
Grief 1: Les procédures relatives aux DS et à leur traitement opérationnel n’avaient pas, à la date du contrôle de juin 2015, été actualisées ou créées pour tenir compte du transfert de compétence sur la LAB qui avait eu lieu entre deux départements de BNPP.
Parmi ces manquements :
nouveau guide opératoire de traitement des DS pas encore établi
nouvelles procédures non encore diffusées (elles le seront en septembre 2016)
Il faut avoir en tête que ce grief est dans le prolongement d’une mission de 2012 sur la LCB-FT qui avait mis à jour des défaillances sur :
Insuffisance du pilotage de la mise à jour des procédures
Absence de programmation annuelle des procédures LCB-FT à actualiser ou à élaborer
Absence de démarche prospective et de pilotage de la gestion des procédures ne permettant pas d’assurer un suivi totalement rigoureux et rapproché de l’actualisation du corpus procédural
Délais de mise à jour des procédures encore excessifs
Pour la défense de BNPP, des réorganisations opérationnelles étaient en cours depuis 2012 sur le sujet (trop lentes dirait-on) et surtout, la fonction Conformité de BNPP faisait l’objet, à la date du contrôle sur place, d’une réorganisation de grande ampleur faisant suite à la sanction prononcée à son encontre par les autorités américaines.
Grief 2: les effectifs de BNP Paribas dédiés au traitement des propositions de DS n’étaient pas suffisants pour respecter les obligations déclaratives du groupe à Tracfin.
Le stock en suspens de dossiers en propositions de DS ainsi que les délais de traitement ont beaucoup augmenté de 2013 à 2015 (pour baisser vers fin 2015), à mettre en perspective avec des effectifs en perpétuelle hausse : de 7 personnes en 2012 à 105 personnes en 2016 (ce qui aux yeux de l’ACPR est toujours trop peu !)
Grief 3 : les déclarants Tracfin du PIDOS ne bénéficiaient pas d’un positionnement leur permettant d’exercer leurs fonctions avec l’indépendance nécessaire
En effet, avant l’envoi de la déclaration, ils devaient recueillir l’accord préalable formel des directeurs de groupe d’agences ou des centres d’affaires à l’origine ou concernés par le projet de DS.
Ce grief a été écarté du fait que le non respect de cette obligation n’est pas sanctionnable en tant que tel.
Grief 4 : accès suffisant à l’information des déclarants Tracfin
En effet, ces déclarants ne disposaient pas d’un accès direct aux éléments d’identification et de connaissance de tous les clients (filiales outre-mer, Wealth Management), ni à tous les dispositifs d’alerte automatisés (alertes générées par l’outil V ou W); de fait, ils étaient obligés, dans ces hypothèses, de solliciter les entités gestionnaires concernées pour pouvoir traiter les propositions de DS… d’ou des absences de réponses, des retards (cf ci-après).
Grief 5 : Inefficacité du dispositif de détection des opérations atypiques ou suspectes
L’ACPR se fonde sur les statistiques selon lesquelles 18 dossiers sur les 58 examinés ont été identifiés non pas en interne mais suite à des réquisitions judiciaires ou des demandes d’informations de TRACFIN. Les outils de détection automatique étaient aussi peu performants (ils se sont améliorés depuis).
Grief 6 : Délais des déclarations de soupçon trop long
L’ACPR a noté des délais moyens de 285 jours en 2013, 413 en 2014 pour revenir à 285 jours en 2015, 166 jours début 2017 mais 34 dossiers analysés supérieurs à un an. Ces délais doivent être mis en relation avec l’insuffisance des moyens humains mis en œuvre par BNPP pour le traitement des propositions de DS (cf ci-dessus).
Pour rappel, l’article L.561-16 du CMF indique une transmission « sans délai ».
Et pour comparaison, les 7 autres grands établissements bancaires ont des délais de 84 jours.
Grief 7 : défauts de déclarations de soupçon initiales
7 des 58 dossiers audités auraient dû rapidement faire l’objet d’une DS, quand bien même ces dossiers avaient été identifiés suite à réquisition judiciaire ou demande d’information de TRACFIN (le texte donne les cas identifiés).
Grief 8 : défaut de déclaration de soupçon complémentaire
Pour rappel, toute information de nature à « infirmer, conforter ou modifier les éléments contenus dans la déclaration » initiale doit faire l’objet d’une DS complémentaire.
Dans le cas de BNPP, elles ont été faites mais tardivement.
L’avis d’OPADEO CONSEIL :
La sanction est financièrement lourde. D’autant plus que l’établissement avait été « prévenu » par une mission de contrôle en 2012 ayant déjà identifié des défaillances. Cette approche en deux temps, on l’a retrouve souvent et elle est aggravante quand l’établissement n’a pas été diligent dans la mise en oeuvre des régularisations.
Au vu des dernières sanctions, force est de constater aussi que les dispositifs anti-blanchiment sont facilement défaillants, surtout quand ils sont jaugés à l’aune de la puissance de l’établissement, de sa volumétrie, mais également des statistiques.
Source
Sanction 2017-06
Depuis 9 ans, OPADEO CONSEIL accompagne les acteurs régulés de l’Epargne et de la Finance dans leur conformité réglementaire.
Sur la LCB-FT, nous réalisons des formations mais également des audits de vérification des dispositifs.

Depuis le jeudi 27 février, l'outil O2S d'HARVEST est bloqué suite à une cyberattaque. L'information est officielle depuis le vendredi 28 février. A ce jour , lundi 3 mars, l'outil n'est pas rétabli. A ce jour, aucun élément n'indique qu'il y a eu fuite de données. CONSTATS & ANALYSES Suite à la cyberattaque d’HARVEST, il y a des obligations CNIL à faire en tant que vous Responsable des Traitements et HARVEST sous-traitant. D'autant qu'O2S contient une quantité astronomique de Données à Caractère Personnel sur les clients : adresse, mail, téléphone, RIB, patrimoine, CNI, peut-être données médicales...bref, c'est énorme. Donc il y a effectivement des choses à faire. Voici le lien vers la CNIL qui traite des violations de données personnelles : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles En effet notre analyse est: qu’il y a eu une violation de données du fait d’un cas cité : perte de disponibilité , d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite) En revanche on ne sait pas encore s’il y a eu fuite de données, LE DISPOSITIF d'HARVEST Voici les informations reçues par un CGP, en juillet 2024, sur le dispositif HARVEST : plutôt sérieux. "Sécurité physique : Les serveurs sont hébergés dans un Datacenter Interxion dans l’UE. Le Datacenter a de nombreuses certifications : ISO 14001:2004, ISO 27001 & ISO 22301, ISO 50001:2011, OHSAS 18001, ITIL V3 ,PCI-DSS, HDS (Hébergeur Données Santé). Les infrastructures sont monitorées 24h/24 et 7h/7. Les baies hébergeant les systèmes sont fermées à clé, seul le personnel habilité a accès aux baies : Notre sous-traitant (Waycom) pour la mise à disposition et la supervision des infrastructures d’hébergement travaillant pour le compte d’Harvest (hors baies privées dédiées dont l’accès est géré uniquement par Harvest) Les membres habilités de la DSI Harvest. Les grappes de disques ainsi que les alimentations sont redondées (ainsi que tous les éléments critiques physiques du Datacenter : réseaux internet, réseaux électriques, etc…). Sécurité logique : Les données de production sont accessibles uniquement par un nombre de personnes restreint, défini en accord avec le comité des risques d’Harvest. En aucun cas nos sous-traitants ont accès aux données applicatives. L’accès est basé sur une authentification : compte / mot de passe. Les droits et habilitations sont donnés selon le profil de l’utilisateur. Les flux sont chiffrés (HTTPS). Les données des applications répliquées en continue sur un serveur de secours local et sauvegardées sur un serveur de sauvegarde distant. Les opérations effectuées sur les serveurs sont journalisées. Les serveurs sont mis à jour régulièrement et possèdent un antivirus à jour. Des tests de vulnérabilité sont effectués périodiquement et donnent lieu, si nécessaire, à des plans de remédiation. Réglementaire : Dans le cadre de la réglementation européenne RGPD, un registre des traitements a été créé, il est maintenu par le DPO (Data Protection Officer) d’Harvest. Plan de continuité (PUPA), dans ce cadre Harvest : Dispose d’une procédure de gestion et d’escalade des incidents. A mis en place un comité des risques et est accompagné par un cabinet d’audit externe Activation de la cellule de crise en cas de problème majeurRéalise des évolutions régulières sur l’infrastructure matérielle et logicielle de ses environnements pour améliorer en permanence les performances et la sécurité " QUE FAUT IL FAIRE en interne ? La violation de données et la cyberattaque ne concernent pas VOS systèmes mais ceux d'un sous-traitant. Donc pas de panique. Quand on lit les instructions CNIL, dans cette configuration, il faut documenter la violation de données en interne. QUE FAUT IL FAIRE vis à vis de la CNIL? Là l'instruction est claire : il faut notifier l’incident à la CNIL dans les 72 heures (donc aujourd'hui pour ceux qui ne l'ont pas faite). Pour ce faire, la CNIL vous accompagne : compléter le document préparatoire (aide au remplissage) : https://www.cnil.fr/sites/cnil/files/2023-07/trame_des_notifications_de_violations_de_donnees_0.odt puis faite la notification en ligne : https://notifications.cnil.fr/notifications/ QUE FAUT IL FAIRE vis à vis de vos clients ? Ne faites rien pour le moment ! Il faut prévenir les clients si la fuite de données est avérée. En effet, la CNIL précise : en cas de doute sur l’incidence de la fuite de données personnelles concernant la vie privée des personnes concernées (c’est le cas à ce jour car nous ne savons pas s’il y a eu fuite ou non de données), notifiez à la CNIL qui vous indiquera s’il est nécessaire d’informer les personnes. Voilà Croisons les doigts pour que vous puissiez rapidement travailler et que les données des clients ne fuitent pas.!