La Société Générale pointée du doigt par Bercy

le 04/02/2008, par Jean Pierre Blettner, Sécurité, 855 mots

Le rapport du ministère des finances reprend la thèse de la direction de la Société Générale. Il remet cependant en question le sérieux des contrôles internes de la banque qu'ils soient métiers ou informatiques. Plus grave, la critique paraît valable pour toutes les banques.

La Société Générale pointée du doigt par Bercy

Christine Lagarde, ministre de l'Économie, a remis le 4 février 2008 un rapport au Premier ministre sur le déroulement des événements concernant la perte de 4,9 milliards d'euros intervenue à la Société Générale et sur les premiers enseignements à en tirer. Ce rapport court (11 pages) évalue la chronologie des événements mais prévient qu'il ne saurait être exhaustif et qu'il se refuse de prendre parti en ce qui concerne les responsabilités. A la question y-a-t-il un seul coupable de la perte de 4,9 milliards € pour la Société Générale ? Le rapport refuse d'infirmer la thèse de la banque. « Les opérations auraient été le fait d'un seul opérateur; à ce stade, aucun élément connu ne conduit à infirmer ce constat. », déclare-t-il et il ajoute parlant du trader « Il aurait donc effectué une gestion très active de ses portefeuilles, tout en cherchant à masquer les gains et les pertes. » Les opérations auraient débuté dès 2005, ponctuellement et pour des montants relativement faibles. « à partir de 2007, les positions nettes se seraient accrues très fortement pour atteindre (...) un montant notionnel de l'ordre de 30 milliards € ; en novembre 2007, la chambre de compensation Eurex aurait interrogé la Société Générale sur la stratégie suivie par l'opérateur en cause ; début janvier 2008, les positions réelles ont atteint jusqu'à 50 milliards € de montant brut. » La découverte aurait eu lieu le vendredi 18 janvier. « Une opération anormalement élevée avec un courtier mise à jour par le middle-office dans les jours précédents apparaît suffisamment douteuse pour que la hiérarchie directe de l'opérateur concerné puis la direction de la banque soient prévenues ; une équipe de vérification interne est constituée en fin de soirée ; » Au final, quelles sont les conclusions ? « Le Gouverneur de la Banque de France a estimé que les premiers éléments connus laissaient penser que le système de contrôle interne de la Société Générale n'avait pas fonctionné comme il l'aurait dû et que ceux qui avaient fonctionné n'avaient pas toujours fait l'objet d'un suivi approprié. » Une enquête est en cours diligentée par la Commission bancaire. Elle permettra d'établir les éventuelles insuffisances du contrôle interne de la Société Générale. Elle pourrait s'intéresser notamment aux éléments ci-dessous susceptibles d'avoir été déterminants : - Les demandes d'information qu'aurait adressées la chambre de compensation Eurex en novembre 2007, - Le suivi des annulations et des modifications de transactions provenant d'un seul opérateur, - La confirmation des opérations avec l'ensemble des contreparties, - Le respect de la « muraille de Chine » entre front et back office et la transversalité de l'organisation du middle-office et du back-office, - La sécurité des systèmes informatiques et la protection des codes d'accès, - La surveillance des comportements atypiques (absence de congés par exemple). Photo : Christine Lagarde et François Fillon, crédit photo David Mendiboure/Matignon Selon le rapport, les événements intervenus à la Société Générale doivent conduire à une évolution de la réglementation relative au contrôle interne. Certaines des meilleures pratiques identifiées gagneraient à être diffusées par la Commission bancaire. Les acteurs de marchés devraient tirer les conséquences immédiates de la situation ici en cause sans attendre un éventuel changement des textes. L'idée est notamment de prendre en compte l'importance des facteurs humains lorsqu'il s'agit de prévenir et de détecter des comportements anormaux ou inhabituels pouvant engendrer des risques opérationnels. Le rapport estime que plusieurs points de contrôle devraient être plus systématiquement examinés par les établissements s'agissant des opérations de marché. Benoîtement, il est écrit que « Beaucoup de ces pratiques sont certainement déjà en vigueur mais il s'agit de s'assurer de leur mise en oeuvre systématique ». Les points de contrôle concernés sont : - la piste d'audit devrait être effectivement garantie pour chaque transaction de chaque opérateur ; - les anomalies et les erreurs de traitement des opérations ainsi que les annulations d'opérations devraient être rigoureusement recensées et analysées ; - Les confirmations d'opérations devraient être toujours vérifiées par des procédures de réconciliation, avec les contreparties internes à un groupe, d'une part, et avec les contreparties externes du groupe, d'autre part ; - les termes et les conditions des opérations nouées avec les contreparties externes devraient être très précisément documentés. Le rapport souligne que « Il apparaît déterminant que l'organisation des dispositifs de contrôle au niveau des salles de marché permette un suivi global des transactions de chaque opérateur, de façon à pouvoir déterminer son profil d'activité et donc identifier plus aisément des comportements inhabituels ». Quant aux « systèmes d'information, ils doivent être correctement sécurisés, afin d'éviter les intrusions. En particulier, les modes d'accès doivent faire l'objet d'une procédure approuvée par les dirigeants ». Enfin, le rapport indique « qu'il conviendrait de veiller dans les salles de marché à une indépendance rigoureuse entre le front-office et les unités de contrôle, sans pour autant remettre en cause la diversité des déroulements de carrière possibles dans ce secteur d'activité ». Bref, que l'on doive rappeler cet ensemble de précautions ne fait que souligner la grande fragilité des moyens de contrôle actuels des banques. Photo : Christine Lagarde et François Fillon, crédit photo David Mendiboure/Matignon

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...