Salle des nouvelles & Médias Le blog de la GLEIF

Le catalyseur de conformité: Transformation de l'identification d'entité à l'ère du numérique avec le LEI

Partie III: Comment mettre à profit le LEI pour mettre en place un traitement direct, afin de renforcer la lutte contre la criminalité financière et de se préparer à l’écosystème mondial d’identité numérique


Auteur: Stephan Wolf

  • Date: 2018-11-21
  • Vues:

L'investissement dans les technologies a permis de réaliser beaucoup d'avancées dans la lutte contre la criminalité financière. Cependant, si la qualité et la compatibilité des données financières ne s'améliore pas, les processus de conformité resteront à la traîne de l'évolution des transactions, affaiblissant du même coup les défenses à l'échelle globale.

Dans ce billet de blog, le troisième de notre série sur l'étude de la confiance en la finance à l'ère numérique, nous analysons comment l'écosystème financier peut améliorer les sanctions et les systèmes informatiques de transactions sur la base d'une adoption élargie de l'Identifiant d'entité juridique (LEI). En connectant plusieurs sources d'informations à l'échelle mondiale par le recours uniforme à une norme mondiale d'identification des entités, il serait possible de créer de grandes bases de connaissances mieux à même de prendre en charge la surveillance automatisée des transactions.

Un système défaillant

La capacité de l'écosystème financier mondial à juguler la fraude, le financement du terrorisme et d'autres activités financières illicites est limitée par son recours à des processus obsolètes pour la vérification de l'identité. Ceci est particulièrement évident si l'on observe la gestion des listes de sanctions et de surveillance dans le cadre du traitement des transactions financières. Ici, les mécanismes de sécurité et de conformité reposent encore sur la mise en correspondance de noms et de pseudonymes.

Ainsi, après les derniers attentats terroristes à Paris, Bruxelles et Londres, les autorités françaises, belges et britanniques ont élaboré des listes d'entités suspectées de participer au financement du terrorisme. Ces listes sont certes partagées, mais puisqu'elles sont sous différents formats et n'utilisent pas un identifiant commun, la capacité de réaction des autorités et de partage des informations entre elles s'en trouve ralentie. Cela a un impact négatif sur les processus de surveillance des transactions de chaque pays et résulte en des processus de vérification inefficaces.

Les problèmes persistent aussi dans d'autres endroits. Après avoir introduit un système de paiement pratiquement en temps réel en 2008, la communauté financière du Royaume-Uni a constaté une hausse de 132% des transactions frauduleuses associées, comme le rapportait le Sydney Morning Star (voir les ‘liens associés’ ci-dessous). Cette escalade ne doit pas continuer.

Bien que la prise en charge de la vérification des identifiants soit disponible à travers des partenariats avec des prestataires de services, ces derniers sont confrontés aux mêmes problèmes de fond: les sources de données de faible qualité et hétérogènes compliquent la mise en œuvre de ces vérifications, empêchent l'interopérabilité et favorisent l'inefficacité, de sorte que leur capacité à apporter de la valeur ajoutée au processus est, au mieux, limitée. Comme le note un rapport publié récemment par le Groupe d'action financière (GAFI) et le Groupe Egmont des cellules de renseignements financiers (voir les ‘liens associés’ ci-dessous): « Il existe de nombreux prestataires de services tiers spécialisés dans l'aide à la vérification d'identité et dans les services de due diligence liés au client auprès des entreprises, comme les listes de sanctions et autres renseignements défavorables, ainsi que dans les informations sur la propriété des sociétés… Cependant, plusieurs grandes institutions financières ont rapporté, par le biais du groupe de Wolfsberg, que les informations fournies par ces prestataires de services tiers pouvaient être obsolètes ou incomplètes. » (Le groupe de Wolfsberg est une association de treize banques globales dont l'objectif est de développer des cadres et des directives pour la gestion des risques relatifs à la criminalité financière, en particulier s'agissant de l'exigence de connaître son client, de la lutte contre le blanchiment d'argent et des politiques de lutte contre le financement du terrorisme.)

Un fossé qui se creuse

En dépit de ces problèmes, l'univers des transactions financières continue d'évoluer. Alors que les investissements dans les nouvelles technologies permettent aux acteurs de la finance de tirer profit du big data, de l'analytique et de l'apprentissage machine, par exemple, le potentiel de progression de la lutte contre la criminalité financière augmente de façon significative.

Pourtant, même ces nouvelles technologies souffrent de l'imprécision de l'analyse syntaxique des noms et pseudonymes. Sans identifiant précis, ces approches risquent d'établir des corrélations erronées et de présenter des conclusions incorrectement agrégées. En outre, tant que l'uniformité des parties prenantes – fondée sur un identifiant d'entité mondial – ne pourra être établie au sein des données produites par ces initiatives, le coût que représente la tentative de concrétisation de ce potentiel atteindra des sommets: moins les données sont compatibles plus les vérifications de conformité sont complexes et plus il y a de vérifications à effectuer. Résultat? Une inefficacité paralysante, des factures astronomiques pour les parties prenantes et une défense sans réel pouvoir contre le crime.

Le LEI: une solution simple aujourd'hui, des gains énormes demain

En rendant l'utilisation du LEI obligatoire dans l'ensemble des flux financiers et listes de sanctions et de surveillance à l'échelle mondiale, l'utilisation des identifiants serait standardisée entre les institutions et donc entre les pays. Procéder de la sorte rendrait compatibles entre elles des sources de données disparates, ce qui fait si cruellement défaut dans l'environnement financier actuel.

Mais permettre la compatibilité des données n'est qu'un début. Puisque le LEI est déjà relié à d'autres systèmes d'identification comme, par exemple, les identifiants nationaux ou les codes d'identification d'entreprise (Business Identifier Codes - BICs), le système du LEI fournit aux parties prenantes un surcroît de confiance dans l'identification sans ambiguïté de toutes les parties impliquées dans une transaction.

Prenons l'exemple de l'usurpation d'identité. Pour éviter les substitutions frauduleuses, l'initiateur du paiement pourrait utiliser le LEI pour contrôler sa véritable destination; au moment de la ‘Confirmation du bénéficiaire’, il pourrait demander à l'auteur du versement de vérifier le nom du bénéficiaire.

Le LEI éliminerait ici toute ambiguïté relative à la destination des actifs transférés et permettrait éventuellement l'identification d'un schéma frauduleux, en identifiant toute destination inattendue.

La représentation formelle de toutes les parties, que le LEI crée, peut aussi mettre à jour d'autres schémas de fraude. Si la fraude est occasionnelle, une ‘suspicion de fraude’ peut être déclenchée en cas d'identification de situations qui s'écartent des scénarios courants et répétitifs de paiement.

En revanche, si la fraude est répétitive, il sera possible d'identifier d'autres anomalies en agrégeant des informations supplémentaires de flux financiers multiples allant vers la même destination, tout cela grâce à la compatibilité des données permise par le LEI.

Et ce ne sont que quelques exemple parmi tant d'autres. En réalité, les avantages de l'adoption du LEI concernent la totalité de l'écosystème financier. En effet, le LEI peut faire pour la conformité ce que les technologies numériques font déjà pour le reste du monde: permettre des gains d'efficacité massifs par le biais de l'automatisation et de l'interopérabilité, à l'échelle mondiale. L'écart de conformité n'a aucune raison de se creuser davantage, ni même d'exister en premier lieu. Si nous parvenons à obtenir un soutien global pour la généralisation du LEI, les processus de conformité ne se limiteront pas à rattraper leur retard vis-à-vis des évolutions technologiques, ils évolueront en parallèle. Seulement alors la lutte contre la criminalité financière pourra atteindre son plein potentiel.

Si vous souhaitez commenter une publication sur le blog, veuillez vous identifier à l'aide de votre prénom et de votre nom. Votre nom apparaîtra à côté de votre commentaire. Aucune adresse e-mail ne sera publiée. Veuillez noter qu'en accédant ou en contribuant au forum de discussion, vous acceptez de respecter les conditions de la Politique de la GLEIF en matière de blog ; veuillez donc les lire attentivement.



Lire tous les textes précédents du blog de la GLEIF >
À propos de l’auteur:

Stephan Wolf est PDG de la Global Legal Entity Identifier Foundation (GLEIF). En 2023, il a été élu membre du directoire de la Chambre de commerce internationale (ICC) d'Allemagne. En 2021, il a été nommé à un tout nouveau Conseil consultatif de l'industrie (IAB) dans le cadre de l'initiative de la Chambre de commerce internationale sur les normes numériques. À ce titre, il co-préside le groupe de travail sur « l'environnement technologique fiable ». Entre janvier 2017 et juin 2020, M. Wolf a été co-intervenant du Groupe de conseil technique FinTech de l'Organisation Internationale pour le Comité technique de normalisation 68 (ISO TC 68 FinTech TAG). En janvier 2017, M. Wolf a été nommé dans la liste des 100 meilleurs dirigeants dans Identity by One World Identity. Il possède une grande expérience dans la mise en place d'opérations de données et d'une stratégie de mise en œuvre globale. Tout au long de sa carrière, il a dirigé l'évolution de l'activité principale ainsi que des stratégies de développement produit. M. Wolf a cofondé IS Innovative Software GmbH en 1989, où il occupa d'abord le poste de directeur général. Il a ensuite été nommé porte-parole du comité de direction de son successeur, IS.Teledata AG. Cette société a finalement intégré Interactive Data Corporation, au sein de laquelle M. Wolf occupait le poste de Directeur technique. M. Wolf a obtenu un diplôme universitaire en administration des entreprises à la J. W. Goethe University, Francfort-sur-le-Main.


Balises pour cet article:
Gestion des relations clients, Conformité, Gestion des données, Identité numérique, Connaître son client (Know-your-customer/KYC), Données ouvertes, Gestion des risques, Règlementation, Normes