La gestion intégrée des risques de criminalité financière selon une approche globale de la résilience opérationnelle doit être comprise comme un dispositif à la fois normatif et opérationnellement cohérent, dans lequel la maîtrise des risques de blanchiment de capitaux, des risques de sanctions, des risques de corruption, des risques de fraude et des menaces connexes pesant sur l’intégrité n’est pas réduite à la seule présence de mesures de contrôle techniquement fonctionnelles dans des conditions stables, mais est replacée dans une interrogation bien plus large, à savoir celle de savoir si l’architecture organisationnelle dans son ensemble qui soutient cette maîtrise demeure gouvernable, défendable et efficace même en situation de perturbation grave. Dans cette approche, la résilience opérationnelle perd son caractère de simple domaine d’appui relevant de la continuité d’activité pour acquérir le statut d’élément constitutif de la protection de l’intégrité financière. La question centrale se déplace ainsi d’un examen relativement limité, consistant à vérifier si le filtrage, la surveillance, l’analyse, l’escalade et la prise de décision existent et fonctionnent convenablement dans le cours ordinaire des activités, vers un examen sensiblement plus exigeant, consistant à déterminer si ces mêmes fonctions conservent leur effet protecteur lorsque le système institutionnel est soumis à des tensions liées à des pics de volume, à des défaillances de données, à des cyberincidents, à des désorganisations du personnel, à des modifications soudaines des sanctions, à des perturbations des flux de paiement, à la défaillance de tiers, à des troubles sociaux ou à des chocs géopolitiques. Un établissement peut, dans des conditions normales, disposer de documents de politique interne, de règles de détection, d’outils de workflow et de responsabilités formelles clairement définies ; toutefois, si cet ensemble se dégrade sous l’effet du stress en blocages indifférenciés, en exceptions inexplicables, en mesures d’urgence insuffisamment documentées, en arriérés dépourvus de différenciation par le risque, ou en confusion managériale quant aux priorités et aux compétences, il devient manifeste que l’architecture d’intégrité n’était, en substance, calibrée que pour des conditions de routine. D’un point de vue juridique, prudentiel et institutionnel, il en résulte que la crédibilité de la gestion intégrée des risques de criminalité financière ne peut plus être mesurée uniquement à l’aune de l’existence de normes, de processus et de contrôles adéquats, mais doit l’être à celle de la capacité de ces normes, processus et contrôles à produire, même dans des conditions défavorables, une capacité de protection stable.
Il s’ensuit que la gestion intégrée des risques de criminalité financière selon une approche globale de la résilience opérationnelle doit, en substance, être appréhendée comme une forme de protection de l’infrastructure opérationnelle au service de l’intégrité financière. L’enjeu ne consiste pas uniquement à déterminer si les abus financiers et économiques peuvent être identifiés, analysés et traités, mais aussi à savoir si la chaîne au sein de laquelle cette identification, cette analyse et cette intervention ont lieu peut résister à une perturbation sans perte de proportionnalité, d’explicabilité, d’intégrité documentaire, de priorisation ni de maîtrise managériale. Ce déplacement est de nature principielle. Il met en évidence que les risques d’intégrité ne naissent pas seulement du fait que des acteurs malveillants adoptent des comportements prohibés ou à haut risque, mais également du fait que l’établissement lui-même se révèle, à des moments critiques, incapable de maintenir le fonctionnement opérationnel de ses propres mécanismes de protection. Un moteur de filtrage des sanctions qui ne traite plus temporairement les mises à jour, un processus de tri des alertes qui devient ingérable sous l’effet d’un stress volumétrique, un environnement de gestion des dossiers qui ne garantit plus une intégrité documentaire fiable, ou une structure d’escalade qui, sous la pression de la crise, laisse subsister une incertitude quant aux pouvoirs décisionnels et aux seuils d’intervention, ne crée pas une simple gêne technique, mais une atteinte à la fonction d’intégrité elle-même. Dans ce contexte, une approche crédible de la gestion intégrée des risques de criminalité financière exige une philosophie de conception dans laquelle les processus critiques d’intégrité sont traités comme des opérations assorties de leurs propres exigences minimales en matière de disponibilité, de seuil de qualité, de rapidité de rétablissement, de capacité de repli et de gouvernance de crise. À défaut d’une telle philosophie de conception, un dispositif de contrôle apparemment impressionnant peut exister sur le papier, alors même qu’en termes matériels la probabilité demeure significative que l’intégrité financière fasse défaut au moment précis où la menace devient la plus opportuniste, la plus adaptative et la plus dommageable.
La résilience opérationnelle comme capacité de maintenir des opérations critiques
Dans le cadre de la gestion intégrée des risques de criminalité financière, la résilience opérationnelle doit être définie comme la capacité de maintenir des opérations critiques d’intégrité à un niveau minimal de qualité, de prévisibilité et de maîtrise managériale préalablement défini, même lorsque l’organisation sous-jacente est exposée à des circonstances qui rompent les schémas normaux d’exécution. Une telle définition est sensiblement plus exigeante qu’une approche qui relierait la résilience uniquement à la reprise après incident ou à la question de savoir si les systèmes demeurent formellement disponibles. Pour la fonction d’intégrité, il ne suffit pas qu’une application soit techniquement en ligne lorsque, dans le même temps, la qualité des données se dégrade, que la priorisation s’estompe, que la documentation doive être reconstituée a posteriori ou que les décisions critiques ne soient plus prises en temps utile. Dans le contexte de la gestion intégrée des risques de criminalité financière, la résilience opérationnelle doit donc être rattachée au maintien matériel de la capacité de protection. Il s’agit de pouvoir continuer à exécuter l’acceptation de la clientèle, le filtrage des sanctions et des informations médiatiques défavorables, la surveillance transactionnelle, le traitement des alertes, l’investigation des dossiers, l’escalade interne et l’évaluation des transactions suspectes d’une manière qui ne sombre ni dans l’arbitraire, ni dans une simplification routinière excessive, ni dans un blocage indiscriminé du risque. Cette conception met en lumière que la résilience n’est pas seulement une caractéristique technique ou logistique de l’entreprise, mais une qualité normative de l’architecture d’intégrité elle-même. Elle détermine si l’établissement, pendant des périodes de pression, de panne ou de crise, demeure en mesure de distinguer entre un risque faible, accru et aigu, si la capacité d’intervention reste suffisamment ciblée, et si le système reste capable de rendre compte des choix opérés dans de telles circonstances.
Dans cette perspective, le maintien des opérations critiques doit être compris comme une obligation composite comportant plusieurs dimensions. La première dimension est celle de la disponibilité : les fonctions essentielles d’intégrité doivent continuer à fonctionner ou, lorsque l’interruption est inévitable, pouvoir être rapidement reprises par des voies alternatives. La deuxième dimension est celle de la qualité : le résultat du filtrage, de l’analyse et de la prise de décision ne doit pas se détériorer sous l’effet de la pression au point de produire des résultats matériellement peu fiables ou inexplicables. La troisième dimension est celle de la gouvernabilité : les responsabilités, les circuits d’escalade, les seuils de tolérance et les mesures d’urgence temporaires doivent être conçus en amont de telle sorte qu’aucun vide normatif n’apparaisse en situation de crise. La quatrième dimension est celle de la capacité de rétablissement : lorsqu’une perturbation survient, l’organisation doit non seulement être en mesure de poursuivre ses opérations, mais aussi de revenir à un dispositif de maîtrise régulier sans contamination durable des dossiers, sans lacunes dans la journalisation ni préjudices non résolus dans la priorisation. Dans le contexte de la gestion intégrée des risques de criminalité financière, ces dimensions sont indissociables. Un établissement qui bloque temporairement toutes les transactions afin d’éviter l’incertitude peut conserver une apparence superficielle de maîtrise, tout en provoquant simultanément une perturbation disproportionnée et en perdant la faculté de distinguer les schémas réellement risqués de l’activité légitime. De même, un établissement qui, sous la pression de ses capacités, décide de différer massivement les alertes peut préserver la fluidité opérationnelle au détriment de la fonction protectrice que le système est censé assurer. La résilience opérationnelle impose donc un critère plus précis : toute forme de continuité n’est pas nécessairement utile et toute forme de reprise n’est pas nécessairement suffisante ; la question déterminante est de savoir si la fonction d’intégrité demeure substantiellement reconnaissable et défendable.
Il apparaît ainsi clairement que, dans le cadre de la gestion intégrée des risques de criminalité financière, la résilience opérationnelle n’est pas une propriété incidente qui ne deviendrait pertinente qu’en cas de crise. Elle doit être intégrée dès la conception des processus, de la technologie, de la gouvernance et de l’organisation des ressources humaines. Cela suppose une identification explicite des processus dont l’altération aurait des conséquences immédiates pour la protection contre les abus financiers et économiques, la définition de niveaux minimaux de performance en deçà desquels ces processus ne peuvent tomber, ainsi qu’une appréciation des circonstances dans lesquelles une simplification temporaire demeure admissible sans perte d’intégrité normative. Cela implique également que les organes de direction et le senior management comprennent que l’intégrité financière dépend non seulement de règles et de modèles de détection, mais tout autant de l’endurance opérationnelle. Un établissement qui a affiné sa logique de filtrage mais ne dispose d’aucune réponse à la panne de flux de données critiques, à l’épuisement du personnel au sein des équipes d’enquête, aux retards d’escalade ou à la défaillance des outils de workflow ne possède, en substance, qu’une capacité d’intégrité limitée. La résilience opérationnelle introduit dès lors une conception différente de l’aptitude : n’est pas apte l’organisation qui ne présente un cadre de contrôle complet que dans des conditions de routine, mais celle qui peut démontrer de manière crédible que les opérations critiques d’intégrité demeurent, même dans des circonstances anormales, dégradées et chaotiques, suffisamment intactes.
Processus critiques, dépendances et maillons sensibles aux perturbations
Dans le cadre de la gestion intégrée des risques de criminalité financière, une approche globale de la résilience opérationnelle exige d’abord une délimitation précise et substantiellement fondée des processus devant être considérés comme critiques. Cette question ne peut être résolue au seul regard des intitulés organisationnels ou des frontières départementales, mais doit être appréciée en fonction des conséquences potentielles qu’une interruption, un retard ou une dégradation de qualité aurait sur la protection contre les abus financiers et économiques. Des processus tels que la connaissance et la vérification de la clientèle, le filtrage des personnes physiques et morales au regard des listes de sanctions et de surveillance, l’analyse des informations médiatiques défavorables, la détection d’événements, la surveillance des transactions, le tri des alertes, la constitution des dossiers d’enquête, l’escalade vers des équipes spécialisées, la prise de décision concernant des transactions inhabituelles ou suspectes, ainsi que la formalisation des motifs et des éléments de preuve, ne doivent pas, dans ce contexte, être considérés comme des actes opérationnels distincts, mais comme des composantes d’une chaîne continue de protection. La perturbation d’un seul maillon peut affecter la fiabilité de tous les maillons ultérieurs. Lorsque le filtrage n’est pas suffisamment à jour, l’entrée en relation devient vulnérable ; lorsque le tri des alertes prend du retard, les enquêtes perdent leur pertinence temporelle ; lorsque la constitution des dossiers est déficiente, la prise de décision perd son fondement probatoire ; lorsque les escalades se bloquent, un vide managérial apparaît précisément au moment où urgence et précision sont simultanément requises. Le caractère critique ne réside donc pas uniquement dans l’importance isolée d’un processus, mais aussi dans sa place au sein de la chaîne et dans la mesure selon laquelle la perturbation se propage à l’ensemble du dispositif.
Une appréciation rigoureuse des dépendances est, à cet égard, indispensable. Les dispositifs modernes de gestion intégrée des risques de criminalité financière reposent sur un ensemble complexe de conditions techniques, organisationnelles et externes. Les sources de données internes doivent demeurer complètes, disponibles en temps utile et cohérentes. Les sources de données externes relatives aux sanctions, aux personnes politiquement exposées, aux informations défavorables, aux structures sociétaires et à la vérification d’identité doivent demeurer fiables et actualisées. Les systèmes de workflow doivent être en mesure de porter, d’acheminer et de conserver les dossiers dans des conditions auditables. Les chaînes de décision doivent disposer d’une capacité spécialisée suffisante et rester disponibles en dehors des plages de fonctionnement ordinaires lorsqu’une intervention urgente devient nécessaire. En outre, il existe des dépendances tacites qui, dans la pratique, n’apparaissent souvent qu’en période de perturbation, telles que la dépendance à l’égard d’un petit nombre de collaborateurs clés disposant d’une connaissance unique des systèmes, la dépendance à l’égard de solutions de contournement manuelles ne pouvant être mises en œuvre que par un nombre limité de personnes, ou la dépendance à l’égard de schémas implicites de coordination entre la première et la deuxième ligne qui n’ont jamais été formalisés. Dans une approche globale de la résilience opérationnelle, le dispositif d’intégrité doit dès lors être analysé à la lumière de structures de dépendance réelles, et non exclusivement à partir des organigrammes formels. La vulnérabilité pertinente ne se situe souvent pas dans ce qui a été expressément désigné comme critique, mais dans ce dont la disponibilité est silencieusement présumée.
Il en résulte que les maillons sensibles aux perturbations doivent être rendus systématiquement visibles et ne sauraient être découverts uniquement à l’occasion d’incidents. Un processus de filtrage dépendant d’un seul fournisseur externe disposant de possibilités de repli limitées, un moteur d’alertes reposant sur une seule connexion avec une plateforme de paiement, un processus d’enquête ne pouvant fonctionner sans un environnement spécifique de gestion des dossiers, ou une structure d’escalade dans laquelle la prise de décision au niveau supérieur est trop fortement concentrée entre les mains d’un groupe très restreint de personnes, constitue une vulnérabilité opérationnelle qui affecte directement la protection de l’intégrité. Le test pertinent n’est donc pas seulement de savoir si la probabilité d’une perturbation est faible, mais si les conséquences d’une perturbation sont acceptables et si le système a été conçu de telle manière que la chaîne ne se désintègre pas de façon disproportionnée dès lors qu’un seul maillon est soumis à une pression. Un établissement qui mène cette analyse avec sérieux constatera que la fragilité opérationnelle se manifeste souvent aux interfaces entre les processus, par exemple là où les données sont transférées, là où la priorisation s’opère entre équipes, là où les systèmes sont reliés de manière semi-automatique, ou là où la prise de décision dépend d’un contexte qui n’est pas entièrement versé au dossier. Dans le cadre de la gestion intégrée des risques de criminalité financière, cela appelle une approche dans laquelle non seulement les contrôles, mais aussi les supports de ces contrôles, sont soumis à une évaluation d’intégrité. Telle est l’essence d’une logique de chaîne en matière de résilience opérationnelle : la protection contre les abus financiers et économiques n’est pas assurée par des mesures isolées, mais par la cohérence et la robustesse de l’infrastructure au sein de laquelle ces mesures fonctionnent.
Surveillance, filtrage, flux de paiement et prise de décision sous contrainte
Dès lors que l’attention se déplace des conditions de routine vers les situations de perturbation, il apparaît que la surveillance, le filtrage, les flux de paiement et la prise de décision ne peuvent être traités comme des domaines fonctionnels distincts, mais comme des expressions interdépendantes d’une seule et même capacité d’intégrité. Dans le contexte de la gestion intégrée des risques de criminalité financière, la surveillance constitue la couche continue de détection, le filtrage la couche de garde-barrière, les flux de paiement le canal opérationnel à travers lequel le risque peut se matérialiser avec une grande rapidité, et la prise de décision la couche normative au sein de laquelle il est déterminé quelle forme d’intervention est appropriée et défendable. Dans des conditions stables, cette stratification peut fonctionner d’une manière relativement ordonnée. Sous pression, toutefois, un tableau sensiblement différent se dessine. L’augmentation des volumes, la dégradation de la qualité des données, les retards dans la mise à jour des listes, l’insuffisance des informations contextuelles, la gestion d’incidents dans d’autres parties de l’organisation ou encore des évolutions externes sensibles sur le plan réputationnel provoquent une densification du risque au sein de laquelle ces fonctions amplifient mutuellement leurs faiblesses. Un retard dans le filtrage affecte les flux de paiement ; un pic d’alertes de surveillance pèse sur la capacité d’investigation ; l’incertitude des données accentue la pression exercée sur le jugement humain ; la nervosité managériale se traduit par des blocages plus larges ou par un abaissement des seuils d’intervention. Le point essentiel est que, sous contrainte, la gestion intégrée des risques de criminalité financière ne peut être appréciée à partir de la seule efficacité de processus isolés, mais à partir du degré auquel le système continue de prioriser, d’arbitrer et d’intervenir de manière cohérente.
Cette interdépendance se manifeste tout particulièrement dans la tension entre rapidité et précision. Les flux de paiement requièrent, dans de nombreux cas, un traitement immédiat ou quasi immédiat, tandis que le filtrage et la surveillance produisent souvent des résultats probabilistes ou dépendants du contexte, qui exigent une appréciation humaine. En situation normale, un établissement peut gérer cette tension au moyen de règles de détection bien calibrées, de délais décisionnels praticables et d’une capacité d’investigation suffisante. En situation de perturbation, toutefois, cette tension s’intensifie sensiblement. Une modification soudaine des sanctions peut imposer l’adaptation, dans un délai très bref, des listes, des scénarios et de la logique de rapprochement ; une vague de fraude peut faire grimper les volumes d’alertes à un niveau qui rend le tri ordinaire intenable ; un cyberincident peut rendre inaccessibles certaines parties des flux de paiement ou du contexte client ; des troubles sociaux ou une crise internationale peuvent réduire la tolérance aux faux négatifs alors même que les faux positifs augmentent simultanément de manière exponentielle. C’est dans de telles circonstances qu’il devient manifeste si la gestion intégrée des risques de criminalité financière a été conçue avec une doctrine explicite d’action en situation de pression. À défaut d’une telle doctrine, l’organisation risque de basculer dans des mesures ad hoc : contrôles manuels grossiers sans critères cohérents, blocage large des flux transactionnels sans logique de risque suffisamment granulaire, ou décisions de libération accélérées sans fondement probatoire suffisant dans le dossier. Aucune de ces réactions ne constitue une forme durable de protection de l’intégrité, car la logique interne du dispositif s’en trouve perdue.
La prise de décision sous contrainte constitue dès lors une fonction centrale distincte qui ne peut demeurer implicite dans le cadre de la gestion intégrée des risques de criminalité financière. L’enjeu ne réside pas seulement dans le pouvoir formel de retenir des transactions, de soumettre des clients à un examen renforcé ou d’escalader des questions à un niveau supérieur de l’organisation, mais dans la capacité d’accomplir l’ensemble de ces actes sur la base de priorités définies à l’avance, de standards de proportionnalité, d’exigences minimales en matière de documentation et de pouvoirs d’urgence clairement délimités. Dès lors que la tension opérationnelle s’accroît, le pouvoir effectif tend souvent à se déplacer vers les points où l’information est disponible le plus rapidement ou là où les goulets d’étranglement se font sentir le plus intensément. Il peut en résulter que les décisions soient, en pratique, prises par des collaborateurs ou des équipes qui ne disposent pas d’une vue suffisante sur les conséquences plus larges, ou que l’appréciation du risque soit influencée de manière excessive par la pression liée à la fluidité des opérations, par des considérations réputationnelles ou par l’intervention du management. Une approche résiliente exige par conséquent que le dispositif décisionnel demeure institutionnellement reconnaissable même en situation de stress : il doit être clair quelles catégories de signaux appellent une priorité absolue, à quel moment un examen par le senior management est obligatoire, quelles mesures d’urgence peuvent être déployées à titre temporaire, quelles décisions ne peuvent être prises sans motivation explicite, et de quelle manière il sera établi a posteriori si la fonction d’intégrité est demeurée, pendant la perturbation, dans des limites acceptables. En ce sens, la prise de décision sous contrainte n’est pas une question accessoire, mais un véritable révélateur de la crédibilité de la gestion intégrée des risques de criminalité financière dans son ensemble.
Architectures de basculement, de redondance et de repli
Dans le cadre de la gestion intégrée des risques de criminalité financière, les architectures de basculement, de redondance et de repli ne constituent pas un simple raffinement technique, mais la traduction nécessaire de la reconnaissance selon laquelle les fonctions critiques d’intégrité ne doivent pas dépendre d’une seule et unique trajectoire d’exécution. L’approche classique dans laquelle la continuité d’activité vise principalement la reprise de processus génériques après une perturbation majeure est insuffisante dans ce domaine, car la protection de l’intégrité financière repose souvent sur des systèmes étroitement imbriqués, des flux de données, des règles de décision et des processus de travail spécialisés dont l’altération partielle peut déjà suffire à affaiblir matériellement la fonction protectrice. Un établissement peut demeurer formellement opérationnel alors même que le flux de sanctions est retardé, que le moteur de filtrage ne traite plus de nouvelles correspondances, que les dossiers d’enquête sont synchronisés de manière incomplète ou que la logique d’acheminement des alertes urgentes n’est plus fiable. Le basculement doit donc être compris de manière plus large que la simple reprise automatique par une infrastructure secondaire. Il englobe également la continuité fonctionnelle : la question de savoir si une opération critique d’intégrité peut être poursuivie par des moyens alternatifs, tout en préservant un niveau minimal de qualité et de maîtrise, lorsque la voie principale devient indisponible. La redondance, de même, ne se limite pas à des équipements doublés ou à des environnements en miroir, mais couvre aussi la redondance des sources de données, de l’expertise, de la capacité décisionnelle, des circuits d’escalade et des protocoles d’appui manuel. Le repli, enfin, ne suppose pas une réplique complète des opérations ordinaires, mais un mode d’urgence conçu à l’avance dans lequel une maîtrise temporairement simplifiée mais encore défendable demeure possible.
La portée juridique et managériale de telles architectures est considérable. En l’absence d’une réflexion sur le basculement et le repli, un établissement s’expose au risque de devoir improviser en situation de perturbation dans un domaine où l’improvisation peut rapidement se transformer en incohérence, en traitement inégal, en motivation insuffisante et en perte d’auditabilité. Dans le cadre de la gestion intégrée des risques de criminalité financière, il est dès lors nécessaire de déterminer, pour chaque fonction critique, quelles exigences minimales de protection s’appliquent lorsque le système principal, l’ensemble de données principal ou le workflow principal devient indisponible. En matière de filtrage des sanctions, cela peut signifier qu’une source secondaire d’informations sur les listes soit immédiatement mobilisable, que des contrôles manuels accélérés aient été prévus pour les catégories à haut risque et que les pouvoirs d’autorisation de libération soient temporairement resserrés lorsque la qualité du rapprochement devient incertaine. En matière de surveillance transactionnelle, cela peut signifier qu’il existe des scénarios de limitation fondée sur le risque du périmètre d’examen, à condition que certains types de transactions, combinaisons géographiques ou schémas de contreparties demeurent pleinement visibles. En matière d’investigation, cela peut requérir l’existence d’un processus d’urgence permettant d’enregistrer, en dehors du système principal, les décisions, les éléments de preuve et les motivations sous une forme suffisamment structurée jusqu’au rétablissement complet. La valeur de telles architectures ne réside pas dans la perfection, mais dans la prévisibilité et dans la capacité à borner les effets de la perturbation : elles empêchent que la fonction d’intégrité ne bascule dans un vide normatif.
Il convient en même temps de reconnaître que la redondance est coûteuse, complexe et parfois peu attractive d’un point de vue organisationnel. Précisément pour cette raison, elle relève d’une priorisation stratégique plutôt que d’une simple configuration technique. Toutes les fonctions n’exigent pas une duplication complète, mais toute fonction évaluée comme critique suppose néanmoins un choix explicite quant au niveau de perte de disponibilité ou de qualité qui peut être toléré, pendant quelle durée, et sous quelles conditions managériales. Un établissement qui ne procède pas à de tels choix abandonne en réalité l’issue d’une perturbation au hasard, à l’improvisation locale et à la pression temporelle. Dans le cadre de la gestion intégrée des risques de criminalité financière, il s’agit là d’une position périlleuse, car les conséquences d’un repli inadéquat ne se limitent pas à une inefficacité interne, mais peuvent conduire à une exposition inaperçue au risque de sanctions, à une réaction insuffisante face à des schémas de fraude, à des arriérés dans l’escalade de transactions inhabituelles ou à un blocage disproportionné de clients et de transactions légitimes. Une architecture robuste exige donc que le basculement et le repli ne soient pas traités comme de pures questions informatiques, mais soient reliés aux politiques internes, aux pouvoirs décisionnels, à la préparation des effectifs, à la formation, aux exercices de scénarios et à l’évaluation ex post. Le critère ultime n’est pas de savoir si un mécanisme alternatif existe, mais si ce mécanisme offre, dans un scénario réaliste de perturbation, une direction, une rapidité, une maîtrise et une explicabilité suffisantes pour maintenir la fonction d’intégrité dans un état reconnaissablement intact.
Réponse aux incidents, escalade et coordination opérationnelle
La réponse aux incidents dans le cadre de la gestion intégrée des risques de criminalité financière ne doit pas être comprise comme une réaction générique à la crise qui ne s’activerait qu’après la matérialisation de dommages techniques ou opérationnels. Elle doit, au contraire, être conçue comme un mécanisme directeur critique pour l’intégrité, qui, dès le premier signal de perturbation, oriente la priorisation, la collecte d’informations, la prise de décision, l’intervention et le rétablissement. Cela exige une approche fondamentalement différente d’un modèle dans lequel la gestion des incidents est principalement laissée aux fonctions informatiques, de sécurité ou de continuité d’activité générale, tandis que les équipes de conformité et de lutte contre la criminalité financière ne sont impliquées qu’à un stade ultérieur. Dans une approche globale de la résilience opérationnelle, le postulat est qu’un incident affectant les données, la technologie, la capacité, la performance d’un fournisseur ou les conditions externes peut avoir presque immédiatement des répercussions sur l’acceptation de la clientèle, le filtrage, la surveillance, les flux de paiement, le traitement des alertes et les obligations déclaratives. La réponse aux incidents doit donc, dès l’origine, être façonnée également à travers le prisme de l’intégrité. Quels types de transactions ou segments de clientèle présentent un risque accru tant que la perturbation persiste, quels contrôles ont été affectés, quelles décisions ne peuvent plus être prises par les canaux ordinaires, quels processus alternatifs demeurent disponibles, et quelles parties de la chaîne de contrôle requièrent une attention managériale immédiate sont autant de questions qui ne peuvent attendre la restauration technique. À défaut de cette intégration précoce, une séparation dangereuse s’installe entre la stabilisation opérationnelle et la protection de l’intégrité.
L’escalade constitue, dans ce contexte, le pont entre l’information et l’autorité. Un établissement ne peut répondre adéquatement à une perturbation que s’il est clair quels faits doivent être portés à quel niveau, à quel moment, comment les pouvoirs de décision se déplacent en certaines circonstances, et quelles interventions peuvent temporairement être autorisées ou interdites. Dans le cadre de la gestion intégrée des risques de criminalité financière, l’escalade ne devrait donc pas être limitée à une ligne formelle de reporting à destination du management, mais fonctionner comme un mécanisme structuré de traduction des faits opérationnels en notions de risque. Cela signifie que les signaux opérationnels doivent être convertis en concepts revêtant une signification managériale pour la fonction d’intégrité : perte de couverture du filtrage, diminution de la fiabilité du rapprochement, accumulation d’arriérés d’alertes à haut risque, altération de l’intégrité documentaire, réduction de la disponibilité du senior review ou incertitude quant à l’actualité des données de sanctions. Ce n’est que lorsqu’une telle traduction a lieu que le senior management ou une structure de crise peut faire des choix éclairés en matière de simplification, de restrictions temporaires, de pouvoirs d’urgence ou de renforcement des capacités. En l’absence d’une telle traduction, un schéma se dessine dans lequel la direction sait qu’un incident existe sans comprendre ce qu’il implique pour la position d’intégrité de l’établissement. Dans de telles circonstances, le risque est substantiel que la réponse soit soit excessivement retenue, permettant aux vulnérabilités de s’accumuler, soit excessivement grossière, substituant des blocages larges et des mesures disproportionnées à un contrôle ciblé.
La coordination opérationnelle, enfin, est la discipline requise pour empêcher que la réponse aux incidents et l’escalade ne se fragmentent en schémas de réaction parallèles et mal reliés entre eux. Dans la pratique, une perturbation de la gestion intégrée des risques de criminalité financière affecte souvent simultanément plusieurs domaines organisationnels : la technologie, les opérations, la conformité, le juridique, le risk management, la lutte contre la fraude, la relation clientèle, la communication et, parfois, des fournisseurs externes ou des banques correspondantes. En l’absence d’une coordination centrale, compétente sur le fond, chaque domaine risque d’agir selon ses propres urgences, définitions et critères de succès. La technologie peut prioriser le rétablissement de la disponibilité des systèmes, les opérations peuvent privilégier la fluidité, la relation clientèle peut plaider en faveur d’une libération rapide, tandis que la conformité peut exiger une retenue maximale sans visibilité sur la faisabilité opérationnelle. La fonction de la coordination opérationnelle n’est donc pas administrative, mais constitutive : elle préserve une logique unique et cohérente d’intégrité à travers l’ensemble de la réponse. Cela suppose une représentation partagée de la situation, une consignation non équivoque des décisions, des priorités explicites, une réévaluation continue des mesures d’urgence et une voie claire de retour à la gouvernance ordinaire dès lors que la perturbation s’atténue. Dans une approche de style Skadden de la maîtrise institutionnelle, c’est à ce stade que la qualité de l’organisation se révèle avec le plus de netteté : non dans l’existence abstraite de procédures, mais dans la capacité d’agir, pendant la perturbation, de manière coordonnée, proportionnée, rigoureuse et démontrablement circonscrite par des limites normatives.
Le rôle des données, de la technologie et de la discipline des processus dans la continuité opérationnelle
Dans le cadre de la gestion intégrée des risques de criminalité financière, la continuité opérationnelle ne peut être évaluée de manière convaincante sans un examen approfondi du rôle qu’y jouent les données, la technologie et la discipline des processus. Ces trois éléments ne constituent pas de simples conditions de soutien à l’exécution des contrôles d’intégrité, mais bien les véritables supports de l’ordre opérationnel au sein duquel peuvent intervenir la détection, l’interprétation, l’intervention et la reddition de comptes. Les données fournissent la base informationnelle sur laquelle reposent le filtrage, la surveillance et la prise de décision ; la technologie structure le traitement, l’acheminement et l’enregistrement de cette information ; et la discipline des processus garantit que l’organisation utilise les données et la technologie de manière cohérente, explicable et contrôlable. Dès lors que l’un de ces trois piliers s’affaiblit, un risque cumulatif apparaît, en vertu duquel la fonction d’intégrité peut encore sembler exister sur le plan formel, tout en perdant, sur le plan matériel, en précision, en fiabilité et en traçabilité. Dans un environnement où la tension opérationnelle s’accroît, ces vulnérabilités se trouvent encore amplifiées. Les problèmes de qualité des données qui, dans des conditions routinières, peuvent encore être absorbés au moyen de corrections manuelles deviennent soudainement, sous la pression d’une crise, une source de rapprochements erronés, de signaux manqués et de priorités peu claires. Une technologie qui fonctionne de manière stable dans des volumes normaux peut, lorsqu’elle est confrontée à des pics de charge, à de la latence ou à des erreurs d’interface, provoquer une cascade de perturbations dans la gestion des alertes, le transfert des dossiers et la consignation des décisions. Une discipline des processus qui paraît aller de soi dans des périodes stables peut, sous la contrainte du temps, se dégrader en raccourcis informels, en constitution incomplète des dossiers et en exceptions insuffisamment délimitées. Dans ce contexte, la gestion intégrée des risques de criminalité financière doit reconnaître que la continuité opérationnelle n’est pas uniquement une question de disponibilité des systèmes, mais tout autant une question de fiabilité informationnelle, de cohérence fonctionnelle et de constance comportementale.
Cela signifie que, dans une approche globale de la résilience opérationnelle, les données doivent être traitées comme un actif critique d’intégrité doté de son propre profil de résilience. Ce qui importe n’est pas seulement l’existence des données, mais surtout la question de savoir si elles demeurent, en période de perturbation, disponibles en temps utile, complètes, cohérentes, actualisées et utilisables dans leur contexte. Les données relatives aux clients, aux transactions, aux contreparties, aux indicateurs géographiques, aux classifications de risque, aux listes de filtrage, aux signaux issus des adverse media et aux informations historiques sur les dossiers forment ensemble les conditions d’une interprétation significative du risque. Lorsque, au cours d’une désorganisation opérationnelle, les flux de données se fragmentent, que les mises à jour se ralentissent, que les attributs cessent d’être synchronisés ou que le contexte historique devient difficilement accessible, la qualité de la gestion intégrée des risques de criminalité financière s’en trouve directement affectée, même lorsque les étapes formelles de contrôle continuent d’être accomplies. Un processus de filtrage dépourvu d’intégration actualisée des listes peut donner l’apparence du progrès alors même que des correspondances matériellement pertinentes restent hors de vue. Un environnement de surveillance transactionnelle alimenté par des données incomplètes ou retardées peut générer des alertes qui semblent plausibles sur le papier, mais qui sont, en substance, trompeuses, obsolètes ou insuffisamment ciblées au regard du risque. Un processus de gestion des dossiers qui ne présente pas de manière intégrée les évaluations ou escalades antérieures oblige les décideurs à agir sur la base d’une compréhension appauvrie. La résilience des données exige dès lors davantage qu’une gouvernance générique des données. Elle suppose l’identification explicite des jeux de données indispensables à chaque décision d’intégrité, la définition des niveaux de qualité minimaux devant être préservés pendant la perturbation, l’existence de contrôles permettant de détecter à temps les dégradations et la disponibilité de procédures d’urgence lorsque les données primaires sont incomplètes ou incertaines.
La technologie et la discipline des processus constituent ensuite le cadre dans lequel ces données sont converties en résultats opérationnels gouvernables. La technologie, dans ce domaine, n’est pas neutre ; elle détermine quels signaux deviennent visibles, comment les priorités sont attribuées, quelle trajectoire suit un dossier, comment les exceptions sont enregistrées et comment l’auditabilité est préservée lorsque l’organisation est placée sous tension. C’est pourquoi la continuité technologique, dans le cadre de la gestion intégrée des risques de criminalité financière, ne se limite pas à la disponibilité des applications. Ce qui importe de manière décisive, c’est de savoir si les systèmes continuent, en situation de perturbation, à fournir de manière fiable leurs fonctionnalités essentielles, si les connexions entre la surveillance, le filtrage, les flux de paiement et la gestion des dossiers demeurent intactes, et si les solutions manuelles d’urgence n’entraînent pas une perte du contrôle des versions, de la motivation des décisions ou de l’intégrité du dossier. La discipline des processus constitue le point d’aboutissement de cette architecture. Elle garantit que les collaborateurs, les équipes et les dirigeants continuent, même dans des circonstances désorganisées, à agir dans le respect de standards reconnaissables en matière de consignation, d’escalade, de proportionnalité et de recours aux exceptions. Là où la discipline des processus fait défaut, la technologie devient rapidement une source de fausse assurance : les systèmes enregistrent des actes, mais pas nécessairement des actes cohérents ou défendables. Là où la technologie se révèle insuffisante, la discipline des processus peut offrir une protection temporaire, mais uniquement si des voies d’urgence ont été conçues et exercées à l’avance. En perspective intégrée, le rôle des données, de la technologie et de la discipline des processus démontre ainsi que la continuité opérationnelle, dans le cadre de la gestion intégrée des risques de criminalité financière, ne saurait être réduite à un simple maintien technique, mais doit être comprise comme la possibilité continue de protéger l’intégrité financière sous tension au moyen d’informations fiables, de systèmes appropriés et d’une exécution disciplinée.
Perturbation des fournisseurs, des tiers et des chaînes opérationnelles
La dépendance à l’égard des fournisseurs, des tiers et des chaînes opérationnelles plus larges figure, dans le cadre de la gestion intégrée des risques de criminalité financière, parmi les sources les plus sous-estimées de vulnérabilité structurelle. Dans les organisations financières modernes, une part significative de la capacité réelle d’intégrité repose sur des composantes externes : fournisseurs de données de sanctions, services de vérification d’identité, fournisseurs de services cloud, utilitaires KYC, plateformes de workflow, solutions de filtrage transactionnel, outils d’adverse media, partenaires de traitement des paiements, plateformes d’investigation et diverses formes de services managés. Dans des conditions routinières, ces dépendances peuvent accroître l’efficacité, l’évolutivité et la profondeur de l’expertise spécialisée. En situation de perturbation, toutefois, elles révèlent une réalité différente. Une indisponibilité externe, un retard, une contamination des données, une ambiguïté contractuelle, un risque de concentration ou une transparence insuffisante quant à la performance d’un tiers peuvent conduire à ce qu’un dispositif d’intégrité paraissant solide en interne soit affaibli de manière inattendue sur le plan opérationnel, d’une manière qui n’est ni immédiatement visible ni aisément compensable. Dans le cadre de la gestion intégrée des risques de criminalité financière, il faut donc reconnaître que la question de la maîtrise ne s’arrête pas aux frontières de l’organisation elle-même. La protection contre les abus financiers et économiques n’est jamais plus forte que le maillon le plus critique de la chaîne opérationnelle externe sur laquelle cette protection repose en fait.
Une approche globale de la résilience opérationnelle exige par conséquent que les dépendances à l’égard des tiers ne soient pas traitées comme une question distincte de gestion des fournisseurs, mais comme une composante intégrale de l’architecture de protection de l’intégrité financière. L’analyse pertinente ne porte pas uniquement sur le point de savoir si un fournisseur a fait l’objet d’une évaluation contractuelle, si des niveaux de service existent et si des revues périodiques sont menées. Ce qui est nécessaire est un examen bien plus approfondi de la criticité fonctionnelle, de la substituabilité, de la concentration, de la détectabilité de la défaillance et de la disponibilité d’une capacité de repli. Un établissement doit être en mesure de déterminer quels services externes sont essentiels pour quelles composantes de la gestion intégrée des risques de criminalité financière, à quelle vitesse une perturbation devient visible, quels effets en aval apparaissent lorsque le service se dégrade et si des voies manuelles ou alternatives existent et peuvent être activées dans des délais et des conditions de qualité acceptables. Un fournisseur externe de données de sanctions dont les mises à jour sont retardées peut, par exemple, affecter simultanément la fiabilité du filtrage et de la revue périodique. Une plateforme de gestion des dossiers fondée sur le cloud peut, en cas de problèmes de performance, non seulement entraver la répartition de la charge de travail, mais aussi compromettre la cohérence de la documentation et des escalades. Un fournisseur de vérification d’identité peut, en cas d’indisponibilité, retarder les décisions d’entrée en relation, mais aussi conduire à une simplification des contrôles d’identité au moment même où le risque de fraude est accru. La signification opérationnelle de telles dépendances dépasse donc largement la seule performance contractuelle du fournisseur ; elle touche au cœur même de la question de savoir si l’établissement demeure, en période de désorganisation, capable de mettre effectivement en œuvre ses standards d’intégrité.
Il en résulte que les perturbations au sein des chaînes opérationnelles ne doivent pas seulement être absorbées, mais doivent être abordées normativement à l’avance. Cela exige que les organisations élaborent des scénarios dans lesquels la défaillance de tiers est pensée non seulement sur le plan technique, mais aussi du point de vue des pouvoirs décisionnels, de la priorisation du risque et des simplifications temporaires des contrôles. Quelles transactions peuvent être autorisées à se poursuivre lorsqu’une composante de filtrage est devenue incertaine, quelles catégories de clients requièrent une revue manuelle supplémentaire lorsqu’un service d’identification est indisponible, quelles escalades deviennent obligatoires lorsqu’un fournisseur n’est plus en mesure de garantir l’exhaustivité des données, et dans quelles conditions un service externe doit être considéré comme matériellement dégradé, sont autant de questions qui doivent être résolues en amont. À défaut d’une telle élaboration normative préalable, une tendance apparaît, en situation d’incident, à réagir par des compromis grossiers : arrêts étendus, élargissement indiscriminé des exceptions, ou fiction selon laquelle les équipes internes pourraient absorber temporairement, sans préparation, une fonction externe défaillante. Aucune de ces réactions ne constitue un fondement solide pour la gestion intégrée des risques de criminalité financière. La résilience des chaînes opérationnelles suppose donc une précision contractuelle, des mécanismes de repli technique, des protocoles d’incident clairs, des arrangements d’escalade et une conscience institutionnelle du fait que l’externalisation ou la dépendance à l’égard de plateformes ne déplace pas la responsabilité de la protection de l’intégrité. L’obligation de préserver l’intégrité financière sous pression demeure entièrement à la charge de l’établissement, même lorsque l’infrastructure opérationnelle dont il dépend se situe en partie au-delà de ses frontières organisationnelles directes.
La résilience opérationnelle comme critère de référence d’une gestion intégrée des risques de criminalité financière résistante au stress
Dans toute approche sérieuse de la gestion intégrée des risques de criminalité financière, la résilience opérationnelle constitue le critère décisif permettant de déterminer si une organisation est capable de maintenir de manière significative sa propre fonction d’intégrité dans des conditions de stress. Cela fait de la résilience opérationnelle non pas un thème secondaire à côté des cadres de risque de fond, mais la mesure à l’aune de laquelle doit être appréciée la capacité matérielle de ces cadres à supporter la charge. Dans des conditions calmes, presque tout système peut paraître convaincant. Les politiques sont établies, la gouvernance est décrite, les scénarios sont configurés, les voies d’escalade existent sur le papier et les contrôles clés présentent une cadence ordonnée. La véritable qualité de la gestion intégrée des risques de criminalité financière ne devient toutefois visible que lorsque surviennent des circonstances dans lesquelles les volumes augmentent, les signaux se succèdent rapidement, les données deviennent incertaines, la capacité humaine se raréfie et la pression externe déforme la prise de décision. Un système qui, dans de telles circonstances, n’est plus capable de maintenir une priorisation ciblée, ne sait plus quels contrôles doivent absolument être préservés ou retombe dans des blocages étendus, des exceptions implicites ou une constitution défaillante des dossiers, montre que son architecture d’intégrité résiste à la routine, mais non au stress. En ce sens, la résilience opérationnelle n’est pas un objectif organisationnel abstrait, mais la pierre de touche pratique permettant d’établir si la gestion intégrée des risques de criminalité financière est capable de résister aux contextes dans lesquels les abus financiers et économiques trouvent leur plus grande opportunité.
Une approche résistante au stress exige que l’établissement définisse clairement à l’avance quelles capacités d’intégrité doivent demeurer reconnaissables en toutes circonstances. Cela concerne non seulement des fonctions techniques, mais aussi une combinaison de capacités de détection, de capacités décisionnelles, de différenciation des risques, d’intégrité documentaire, d’explicabilité et de capacité de rétablissement. Une gestion intégrée des risques de criminalité financière résistante au stress signifie que l’organisation est encore capable, même pendant la désorganisation, de distinguer quels clients, quelles transactions, quels signaux et quels événements exigent une attention immédiate, quelles formes de simplification peuvent être temporairement envisagées et quelles limites demeurent intangibles. Cela signifie également que les exceptions ne doivent pas devenir un réflexe non régulé, mais ne peuvent être admises qu’à l’intérieur d’un régime préalablement délimité d’autorité, de justification et de temporalité. À défaut d’une telle délimitation, un schéma apparaît dans lequel le stress opérationnel produit une érosion normative. Les contrôles peuvent alors demeurer présents sur le plan formel, mais perdre leur signification protectrice parce qu’ils sont appliqués de manière sélective, vidés de leur substance ou ne peuvent plus être justifiés de manière convaincante a posteriori. La résilience opérationnelle impose donc une redéfinition de ce qu’il faut entendre par « maîtrise effective ». N’est pas effectif le dispositif qui accomplit chaque étape procédurale dans des conditions idéales, mais celui qui, sous pression, demeure en mesure d’exécuter les fonctions essentielles de la gestion intégrée des risques de criminalité financière sans perte inacceptable de direction, de cohérence ou de proportionnalité justifiable.
Il apparaît dès lors clairement que la résilience opérationnelle n’est pas seulement une question d’exécution, mais aussi un cadre d’évaluation pour la gouvernance, l’assurance et la supervision. Un établissement qui entend traiter sérieusement la gestion intégrée des risques de criminalité financière comme une discipline résistante au stress ne saurait se contenter de tests de contrôle traditionnels, d’indicateurs clés de risque ordinaires ou de documents généraux de continuité d’activité. Il est nécessaire que les exercices de scénarios, les quasi-incidents, les données de perturbation, les ruptures de capacité, la dégradation des systèmes, la défaillance de tiers et les simplifications temporaires des contrôles soient analysés de manière systématique comme des signaux de la véritable capacité de charge de l’architecture d’intégrité. La preuve pertinente de la qualité ne réside donc pas uniquement dans la conformité aux politiques internes, mais dans des performances opérationnelles démontrables dans des circonstances non standard. L’organisation est-elle capable de rendre visibles quelles fonctions sont critiques, quelle dégradation demeure tolérable, comment l’escalade fonctionne en période de perturbation, quelles voies de repli existent et comment l’apprentissage intervient après les incidents ? Si ces éléments ne peuvent être démontrés de manière convaincante, il devient difficile de soutenir qu’il existe une gestion intégrée des risques de criminalité financière véritablement résistante au stress, quelle que soit par ailleurs la sophistication du cadre formel. La résilience opérationnelle devient ainsi le critère substantiel permettant de savoir si l’intégrité financière peut être protégée non seulement dans des conditions d’analyse stables, mais également dans une tension opérationnelle effective.
De la continuité d’activité à une résilience opérationnelle intégrée
Le passage de la continuité d’activité à une résilience opérationnelle intégrée marque, dans le cadre de la gestion intégrée des risques de criminalité financière, un élargissement substantiel de la perspective, de l’ambition et des critères de reddition de comptes. Les approches traditionnelles de continuité d’activité se concentrent généralement sur la capacité d’une organisation à reprendre des activités critiques après une perturbation dans certains délais de rétablissement. Cette perspective conserve sa pertinence, mais elle est insuffisante dans le domaine de l’intégrité financière. Elle dit en effet peu de choses sur la qualité de la fonction d’intégrité pendant la perturbation elle-même, sur les contrôles qui doivent alors être matériellement préservés, ou sur la mesure dans laquelle la prise de décision, la documentation et la proportionnalité demeurent intactes durant cette période. La résilience opérationnelle intégrée exige dès lors davantage que l’existence de sites de repli, de plans de rétablissement et de communications de crise. Elle appelle une approche de bout en bout dans laquelle les services critiques d’intégrité peuvent non seulement être redémarrés, mais aussi continuer à fonctionner pendant la perturbation de manière gouvernable, explicable et orientée vers le risque. L’accent se déplace ainsi du rétablissement a posteriori vers la maîtrise pendant la perturbation. Pour la gestion intégrée des risques de criminalité financière, cette distinction revêt une importance majeure, car les abus financiers et économiques ne se suspendent pas jusqu’à ce que l’organisation ait retrouvé son état normal. Au contraire, les périodes de désorganisation opérationnelle augmentent souvent les opportunités d’abus, parce que les contrôles se fragmentent, que les capacités sont redéployées ailleurs et qu’une pression s’exerce pour privilégier le flux au détriment de la précision.
Cet élargissement signifie que l’établissement doit commencer à considérer sa fonction d’intégrité comme un système opérationnel cohérent dont la santé est déterminée par davantage que la seule disponibilité. La résilience opérationnelle intégrée englobe la fiabilité des données, la continuité de la technologie critique, l’efficacité des voies d’escalade, la disponibilité de l’expertise spécialisée, la robustesse des relations avec les tiers, la cohérence des mesures d’urgence et la capacité de revenir, après une perturbation, à une gouvernance régulière de manière ordonnée, sans perte de qualité des dossiers ni perte de surveillance sur les arriérés. À la différence de la continuité d’activité classique, qui conserve encore trop souvent un caractère générique ou centré sur l’infrastructure, cette approche exige une différenciation selon la criticité en matière d’intégrité. Chaque étape de processus n’appelle pas le même niveau de protection, mais pour chaque étape critique il doit être clair quelle perte de qualité ou de rapidité demeure acceptable et quelles conditions de gouvernance s’appliquent dès que cette zone de seuil est atteinte. Ce déplacement vers une résilience intégrée entraîne également une autre forme de responsabilité du conseil. Le conseil ne peut se limiter à se demander si un plan de continuité existe ; il doit disposer d’une visibilité sur la question de savoir si l’établissement peut encore exécuter, pendant une perturbation, une forme reconnaissable, équilibrée et contrôlable de gestion intégrée des risques de criminalité financière.
D’un point de vue institutionnel, cette transition est également importante parce qu’elle requiert une culture différente de préparation et de responsabilité. Dans la pratique, la continuité d’activité peut se réduire à une documentation mise à jour périodiquement, sans lien profond avec le fonctionnement réel des processus d’intégrité. La résilience opérationnelle intégrée ne tolère pas cette distance. Elle exige que les scénarios soient exercés aux points où les chaînes de contrôle sont véritablement vulnérables, que les enseignements tirés des incidents et des quasi-incidents conduisent à des réaménagements structurels, et que l’information de gestion ne soit pas limitée à la durée de rétablissement ou à la disponibilité des systèmes, mais fournisse également une visibilité sur les arriérés d’alertes, la dégradation de la qualité, l’intégrité des dossiers, la vitesse des escalades et l’efficacité des mesures de repli. Dans le contexte de la gestion intégrée des risques de criminalité financière, cela signifie que le langage de la continuité doit être enrichi par celui de la protection de l’intégrité. Le rétablissement ne suffit pas lorsque l’ordre normatif a entre-temps été perdu. La disponibilité ne suffit pas lorsque les données pertinentes sont devenues peu fiables. Le flux ne suffit pas lorsque la différenciation des risques a disparu. Le passage de la continuité d’activité à une résilience opérationnelle intégrée constitue ainsi, en définitive, le passage d’une réponse organisationnelle générique à une exigence bien plus lourde : l’organisation doit être démontrablement capable de protéger l’intégrité financière non seulement après les crises, mais aussi pendant les crises, d’une manière défendable.
La résilience opérationnelle comme condition minimale d’une protection crédible
Dans le cadre de la gestion intégrée des risques de criminalité financière, la résilience opérationnelle doit être considérée comme une condition minimale d’une protection crédible contre les abus financiers et économiques. Cette proposition va plus loin que l’idée selon laquelle la résilience opérationnelle serait seulement utile, souhaitable ou complémentaire. Elle exprime que, sans une résilience suffisante, la justesse substantielle des contrôles, des politiques internes et des structures de gouvernance ne suffit pas pour parler d’un dispositif d’intégrité convaincant. Un système peut disposer de règles de détection avancées, de standards étendus de connaissance du client, de lignes d’escalade formellement claires et d’exigences documentaires apparemment robustes, mais si, dans la pratique, ces éléments se révèlent dépendre d’une infrastructure fragile, de capacités spécialisées limitées, de fournisseurs irremplaçables ou d’une prise de décision de crise insuffisamment exercée, alors la prétention protectrice de ce système s’en trouve fondamentalement affaiblie. Une protection crédible ne présuppose pas que la perturbation puisse être exclue. Elle présuppose, en revanche, que la perturbation ne conduise pas immédiatement à la désintégration de la fonction d’intégrité. L’exigence minimale consiste donc à ce que l’organisation démontre de manière plausible que les mécanismes protecteurs critiques conservent, en dehors des conditions routinières, une substance opérationnelle suffisante pour identifier, évaluer et traiter les risques de manière proportionnée.
L’importance de ce caractère minimal réside dans le fait qu’il libère la discussion du malentendu selon lequel la résilience opérationnelle ne deviendrait pertinente que pour des établissements d’une complexité exceptionnelle ou dans de rares scénarios de crise. Toute organisation exposée à des risques de blanchiment, de sanctions, de fraude ou de corruption opère dans un contexte dans lequel des perturbations peuvent se produire sous des formes multiples : défaillances technologiques, contamination des données, indisponibilité du personnel, pics de volume, ruptures de chaîne, évolution des normes externes ou développements géopolitiques soudains. Dans toutes ces situations, la question se pose de savoir si la gestion intégrée des risques de criminalité financière fonctionne encore comme un système cohérent de protection ou si elle retombe dans des réactions d’urgence rudimentaires. Dès que ce second cas se produit, l’établissement perd non seulement en efficacité, mais aussi en crédibilité vis-à-vis des autorités de supervision, des contreparties, des clients et de ses propres organes de gouvernance. En effet, une protection crédible n’exige pas seulement une intention ou une conformité formelle, mais une gouvernabilité démontrable sous tension. Un établissement qui ne dispose d’aucune valeur seuil explicite pour la dégradation de la qualité, d’aucune voie de repli exercée, d’aucune autorité de crise claire pour les simplifications temporaires des contrôles et d’aucune visibilité sur les dépendances de chaîne de sa fonction d’intégrité se trouve dans une position dans laquelle la prétention à une protection adéquate est difficile à soutenir de manière convaincante.
L’approche globale de la résilience opérationnelle aboutit ainsi à une conclusion institutionnelle claire. La gestion intégrée des risques de criminalité financière doit être conçue, évaluée et améliorée à partir de la question de savoir si la fonction d’intégrité demeure intacte lorsque les circonstances s’écartent de la normale, lorsque les capacités sont soumises à pression et lorsque la tentation devient forte de préférer la simplicité, la rapidité ou le calme managérial à une maîtrise du risque granulaire et solidement documentée. La résilience opérationnelle ne constitue pas, dans ce cadre, une couche supplémentaire de qualité placée au-dessus des contrôles existants, mais le seuil inférieur en deçà duquel ces contrôles perdent leur signification protectrice. Là où ce seuil a été explicitement pensé et traduit en redondance, en mécanismes de repli, en gouvernance de crise, en fiabilité des données, en visibilité sur les chaînes, en discipline des processus et en capacité d’apprentissage, émerge un dispositif d’intégrité qui n’est pas seulement normativement convaincant, mais qui demeure également gouvernable sous tension. Là où ce seuil n’a pas été élaboré, la protection demeure, de manière décisive, dépendante de circonstances favorables. Or un dispositif qui ne convainc que dans des circonstances favorables n’offre aucun fondement solide à la prétention selon laquelle il serait véritablement capable de protéger l’intégrité financière dans une réalité imprévisible et sujette aux perturbations.
