Aller au contenu principal

Votre plateforme de contrôle des sanctions est-elle fiable ?

Quelle est la clé pour tester et mesurer l'efficacité de votre système de filtrage des sanctions ?

L'importance croissante d'un outil de filtrage des sanctions automatisé

Il est nécessaire d'éliminer toute incertitude quant au filtrage des sanctions afin de protéger les intérêts de sécurité nationale et d'éviter de lourdes amendes. Cet article couvre 6 domaines essentiels de tests pour évaluer correctement l'efficacité de votre plateforme de filtrage des sanctions. Le filtrage des sanctions est important pour de nombreuses applications, comme le filtrage des transactions en temps réel (principalement pour les institutions financières et les entreprises de services monétaires), l'identification des clients, ou "KYC" (Know Your Customer), et pour les vérifications d'antécédents ou tout type de filtrage où les sources doivent être vérifiées par rapport à une liste de noms/entités sanctionnés.
 

1. Connaître son filtre: Assurez-vous que vous comprenez et pouvez expliquer votre ensemble de critères / l'algorithme utilisé

Les utilisateurs oublient souvent qu'il est important de bien comprendre les systèmes de filtrage des sanctions, y compris les règles établies et l'algorithme. Cette première étape contribue à garantir l'exactitude des tests appropriés. Les langues et les codes doivent être documentés et utilisés comme guide pour concevoir votre stratégie de test et vos cas.

 

Les différents filtres ont différents niveaux de complexité, certains comprennent l'application d'algorithmes standard avec des modifications mineures, d'autres comprennent des traitements et des réglages avancés. En effet, lorsque vous examinez les résultats de vos tests, il est important de pouvoir comprendre pourquoi quelque chose a fonctionné (ou non) et de l'ajuster en conséquence. Vous trouverez ci-dessous une liste non exhaustive des éléments à examiner :

  • Logique floue/ algorithme de matching précis utilisé - qu'il s'agisse d'un algorithme propriétaire développé, ou d'une approche "d'empilement" de diverses approches industrielles, l'algorithme doit être compris et documenté dans le but d'effectuer des tests ciblés et d'évaluer les limites connues. Il convient également de déterminer si les informations sont scannées en texte intégral ou en "texte libre" (c'est-à-dire si l'algorithme de matching considère toutes les informations scannées ensemble comme une seule phrase scannée, ou s'il assemble des parties du texte pour les matcher).

Un algorithme basé uniquement sur des approches de similarité "phonétique" (c'est-à-dire que les mots se ressemblent) peut ne pas être suffisant pour détecter les erreurs typographiques.

  • Good Guy / Suppression Rules - dans une plate-forme de filtrage solide, ces règles supprimeront les "hits" contre les clients connus, les chaînes de mots ou les mots isolés. Des contrôles doivent être mis en place pour revoir ces règles fréquemment et périodiquement, car les entités sanctionnées sont constamment mises à jour. Dans les systèmes modernes, ces règles devraient laisser une traçabilité pour montrer leur application à une transaction : 

Une transaction incluant "MIAMI, FLORIDA", pourrait créer un hit contre le nom "FLORIDA" qui est une ville de CUBA, et un Good Guy pourrait être créé pour ce "MIAMI, FLORIDA" contre "FLORIDA".

  • Les mots exclus / neutres - ces mots doivent être utilisés avec prudence et étroitement contrôlés car ils sont complètement ignorés de la logique de filtrage, qui permet de sauter un mot lors du filtrage.

Les mots d'arrêt (ou les mots/articles courants) tels que "le", "à propos de", "de" sont généralement ignorés lors du filtrage car ils n'apportent rien aux entités sanctionnées correspondantes et peuvent créer de faux positifs.

  • Les synonymes - il est important de savoir si votre système possède une fonctionnalité synonyme et comment elle est mise en œuvre.

Dans l'exemple ci-dessus, "FLORIDA" pourrait être équivalent à "FL" (ce qui aurait créé un hit dans l'exemple ci-dessus).

  • Spectre du filtrage - toute la portée du filtrage doit être documentée, y compris les informations et les domaines qui sont passés au crible, par rapport à quelles listes, les règles spécifiques éventuelles pour limiter le champ d'application du filtrage (par exemple, les pseudonymes faibles peuvent être ignorés dans le processus de filtrage, les navires sanctionnés peuvent ne pas être détectés dans les transactions des clients...)

Tous les critères ci-dessus doivent être pris en compte lors de l'élaboration de votre stratégie de test et de vos cas types.

2. Garantir de solides capacités de matching des alias

La plupart des systèmes de filtrage récents sont dotés d'algorithmes de correspondance complexes, qui doivent être compris par les utilisateurs et le groupe de test/analyse. Les utilisateurs sont souvent mis au défi de savoir comment effectuer correctement des tests "boîte noire", souvent propriétaires, avec un code source non disponible pour les institutions financières. 

Lors de l'évaluation de la logique de matching floue de votre algorithme, il convient d'envisager de tester un large éventail de variations de noms, telles que : 

L'exemple ci-dessus est tiré de la liste SDN de l'OFAC en date du 06/12/2020

Les exemples ci-dessus doivent être utilisés comme référence, mais vous devez évaluer et prendre en compte tous les types de variations de noms, d'entités, de navires, d'avions, en rapport avec vos activités, et éviter de réutiliser les mêmes noms à l'infini dans vos tests pour éviter toute partialité. Les variations peuvent également être enchaînées (par exemple, une variation de cas et ensuite une variation hors service) et, selon la complexité, se voir attribuer une note de risque. 

Les meilleures pratiques suggèrent que pour chaque score de risque et chaque type de variation, un grand nombre de variations générées de manière aléatoire soit utilisé, afin d'éviter tout biais introduit par l'utilisateur qui crée les cas de test.

Lors de l'examen des résultats, il convient de découper les données en utilisant différents tableaux de bord, notamment par score de risque et par type de variation. Il convient de noter que toutes les variations ne présentent pas le même risque. Par exemple, si un prénom et un nom de famille sont échangés, il faut considérer que le risque est plus élevé que si deux fautes de frappe sont appliquées à un nom.

3. Prendre en compte les spécificités du format

Les institutions financières et les entreprises de services monétaires réglementées peuvent utiliser un large éventail de formats lorsqu'elles saisissent des informations, qui peuvent tous être mis à jour régulièrement, et présentent des spécificités qu'il convient de connaître lorsqu'on teste un système de filtrage des sanctions. 

En effet, il est important de tester la capacité d'un système de filtrage des sanctions à capturer des noms avec et sans variation comme saisie de texte, mais aussi lorsque ces noms sont insérés dans des paiements ou des messages.

La première étape consisterait à tester différents noms placés dans tous ces formats, ainsi qu'à tester tous les champs pertinents pour le balayage, afin de s'assurer que les champs filtrés sont validés. Conformément aux recommandations Wolfsberg, les champs importants à filtrer sont les suivants : 

1. Les parties impliquées dans une transaction, y compris le donneur d'ordre et le bénéficiaire, les agents, les intermédiaires et les institutions financières,

2. Les navires, y compris les numéros de l'Organisation maritime internationale (OMI), normalement dans les transactions liées au financement du commerce,  

3. Le nom des banques, code d'identification de banque (BIC) et autres codes d'acheminement,  

4. Des champs de texte libre, tels que les informations de référence du paiement ou l'objet déclaré du paiement dans le champ 72 d'un message SWIFT,  

5. Le numéro international d'identification des valeurs mobilières (ISIN) ou d'autres identificateurs de produits pertinents pour le risque, y compris ceux qui se rapportent aux identifications des sanctions sectorielles 8 dans les transactions liées aux valeurs mobilières, et

6. La documentation sur le financement du commerce, y compris le :  

  • Importateur et exportateur, fabricant, tiré, tiroir, partie notifiante, signataires, 
  • Compagnies maritimes, transitaires, 
  • Les facilitateurs, tels que les compagnies d'assurance, les agents et les courtiers, et
  • Institutions financières, y compris émettre, conseiller, confirmer, négocier,  réclamer, percevoir, rembourser, banques garantes Géographie, y compris une multitude d'adresses, de pays, de villes, de localités, de régions, de ports, d'aéroports, tels que : 
    • Dans les champs SWIFT 50 et 59
    • Lieu de prise en charge, de réception, d'expédition, de livraison, de destination finale,
    • Pays d'origine des biens, de services, pays de destination ou de transbordement, et 
    •  Aéroport de départ et de destination.

En outre, les cas plus complexes devraient être réexaminés. Un exemple de marché connu serait celui des messages SWIFT, si l'entité "GASOLINERA Y SERVICIOS VILLABONITA, S.A. DE C.V." (49 caractères) devait apparaître dans un champ d'information de banque à banque (généralement le champ 72 dans un MT103), elle devrait être tronquée à la ligne suivante. En effet, les 49 caractères sont supérieurs à la limite de 35 caractères de chaque ligne dans un champ 72 dans SWIFT. En outre, après la première ligne, 2 caractères sont réservés au "//" marqué comme caractère de continuation. Le message SWIFT peut se présenter comme suit :

Les cas comportant de nombreux caractères doivent être examinés afin de s'assurer que les mots entiers ne sont pas séparés en lignes distinctes, comme dans le cas ci-dessus où "VILLABONITA" peut être scanné comme "VILLABONIT".

D'après notre expérience, il est crucial de tester consciencieusement ces formats car chacun a ses spécificités. Par exemple, dans le format Fedwire, la lettre "B" est insérée avant le code BIC sur le champ 5100, ce qui pourrait confondre certains systèmes lors du balayage des formats bruts Fedwire.

Les formats courants peuvent inclure SWIFT, Fedwire Funds Service (FED), Clearing House Interbank Payments System (CHIPS), SEPA, RTP, liste de noms de clients, XML, formats internes/propriétaires. La configuration de chaque champ/format doit être comprise dans la mesure où certains sont scannés comme un "nom complet" ou comme un texte libre.

Chacun de ces formats a une façon unique de structurer certaines données et informations applicables à la transaction et doit être correctement mis en correspondance avec les listes de sanctions.

4. Contrôler la pertinence de la liste examinée (fréquence de mise à jour et exhaustivité)

Les contrôles des plateformes de sanctions doivent inclure une vérification de l'exhaustivité et de la mise à jour fréquente des listes de surveillance utilisées.  

En effet, aux États-Unis, l'OFAC fonctionne selon le principe de la responsabilité objective, ce qui signifie que si un nom a été publié récemment, il est effectif immédiatement et doit être arrêté dès que la nouvelle liste est mise à jour. 

La gestion des listes de sanctions est un sujet difficile, et il est important d'envisager l'automatisation du processus de mise à jour des listes de surveillance, en particulier si des tâches manuelles sont impliquées et si de multiples opérations doivent être effectuées pour rendre la liste disponible dans le système. L'utilisateur doit également vérifier la portée des listes surveillées, qui peuvent soit ne pas être suffisamment complètes, soit inclure des informations non pertinentes pour l'entreprise.

Enfin, aux États-Unis, il est courant d'inclure toutes les listes publiées par l'OFAC mais aussi la BIS et la BISN en fonction des opérations. D'autres listes typiques pourraient inclure des listes sanctionnées par Interpol, l'ONU et l'UE, ainsi que d'autres listes géographiques spécifiques et des listes de surveillance interne.

5. Evaluation du périmètre de vérification (ce qui est analysé et dans quels domaines)

Comme vu dans le point n°3, tous les formats testés doivent être pris en compte tout en veillant à ce que seules les informations importantes soient examinées. Un processus d'examen continu devrait comprendre une justification et un test de l'examen de chaque format et de chaque domaine ainsi qu'une vérification des listes de surveillance appropriées.

À titre d'exemple, on constate souvent que les navires créent des résultats positifs pour les transactions de client à client qui ne seront pas pertinentes pour ce type de transaction. En outre, certains systèmes créent des résultats sur des alias faibles qui, la plupart du temps, n'apportent pas de valeur et créent de nombreux faux positifs.

6. Évaluation par les pairs

En fonction de la plateforme de sanctions utilisée, les meilleures pratiques du secteur devraient être prises en considération, y compris le type de configuration, la portée du filtrage et le volume de faux positifs.

Souvent, les vendeurs organisent des groupes d'utilisateurs, y participer afin de comprendre les différentes versions du système et les meilleures pratiques pour le contrôle et le test des filtres.

Équilibre entre efficacité et efficience

Parallèlement, l'efficacité et l'efficience sont toutes deux importantes pour les tests et les vérifications. Lier ces deux aspects permet d'adopter une approche fondée sur les risques afin de parvenir au meilleur équilibre possible.

Un système générant un trop grand nombre de faux positifs non seulement épuisera les ressources opérationnelles, mais augmentera aussi considérablement le risque de passer à côté d'une entité sanctionnée, tandis qu'un système moins efficace manquera probablement des noms lorsqu'il sera légèrement modifié. Ces deux scénarios pourraient introduire un risque important de sanctions, ainsi que des amendes et un contrôle réglementaire.

 Sanctions Challenger Solution

Chez Sia Partners, nous avons développé la Sanctions Challenger Solution qui peut vous aider à automatiser le test de votre plateforme de filtre des sanctions. N'hésitez pas à nous contacter pour plus d'informations