Page 7 - Newcom
P. 7

  Octobre 2020 NOUVELLES FINANCE ET INVESTISSEMENT | 7 Boulos mise à fond sur la planification financière
   Cette voie est l’avenir du conseil indépendant, croit le cabinet.
PAR JEAN-FRANÇOIS BARBE
la planification financière
est plus que jamais à l’honneur au Groupe Financier Boulos.
« Les banques, les robots et les comportements de la génération Y ont changé les règles du jeu. Les consommateurs ont le choix. Ils veulent obtenir davantage que d’acheter des produits d’assu- rance et d’investissement », dit Roger Boulos.
Fondé en 1979 par Mac Boulos, ce cabinet est piloté par la deuxième génération, les frères Roger et Robert Boulos. Ils se par- tagent les commandes de l’entre- prise et portent tous deux le titre de directeur général.
Le Groupe Boulos compte quelque 250 conseillers et cour- tiers. « Notre cabinet affiche en- viron 2,5 G$ en actifs, dont 1,4 G$ en fonds distincts et le reste en fonds communs. En assurance, nous enregistrons 8 M$ de nou-
Cyberfraude
> SUITE DE LA UNE
Les cabinets de services financiers ont d’autant plus intérêt à raffermir leurs pra- tiques de sécurité que le mar- ché des données personnelles est très florissant et lucratif. Un simple numéro de carte de cré- dit avec son code de vérifica- tion de sécurité se vend 80 $ dans les réseaux interlopes, signale Michel Mailloux, président du Collège des professions financières. Une carte d’assurance maladie du Québec se vend 250 $, un passe- port canadien, jusqu’à 6 500 $.
Voici un programme relative- ment simple et peu coûteux à mettre en place pour vous protéger, bâti à partir des conseils de spécia- listes de la sécurité informatique.
1. ÉVALUATION DES RISQUES
De prime abord, il faut bien analyser les risques, souligne Michael Albertson, spécialiste montréalais en cybersécurité.
Demandez-vous ce qui pour- rait vous arriver de pire et ce qui pourrait en résulter. Quelles seraient les conséquences si des données clients étaient volées ? Si vos bureaux – et vos dossiers – étaient détruits par un incendie ? Qu’arriverait-il si vous perdiez votre portable ? Si un pirate blo- quait l’accès à tous vos fichiers et vous demandait une rançon de 60 000 $ pour les déverrouiller ?
« La sécurité parfaite n’existe pas, dit l’expert. C’est pourquoi il faut donner la priorité aux mesures qui visent les risques les plus élevés. »
velles primes par année », précise
les choses. »
À l’heure où les banques
mettent l’accent sur la planifica- tion financière dans leurs cam- pagnes publicitaires, les cour- tiers et conseillers indépendants ne peuvent pas se permettre d’être de simples spectateurs, souligne Roger Boulos. « L’avenir du conseil indépendant passe par la planification financière. On doit accompagner nos clients tout au long de leur vie, avec une offre de services raison- nable qui intègre la planification financière. »
Comment se définit le type de planification financière que préconise le Groupe Financier Boulos?
« Tout d’abord, demandons- nous quels sont les buts du client. S’agit-il de s’acheter un bateau ? D’avoir un chalet ? De prendre sa retraite à 60 ans ? Beaucoup de consommateurs ne savent pas s’ils auront les moyens d’at- teindre leurs objectifs. Ont-ils
2. PROTECTION DES ACCÈS
Les menaces sont innom- brables dans les points d’entrée du cabinet, c’est-à-dire dans les courriels et les messages texte (SMS). Il faut se doter d’un solide antivirus et d’une suite de logi- ciels qui protègent contre une variété croissante de maliciels : logiciels espions qui enregistrent les frappes de touches sur un cla- vier et les déplacements en ligne (notamment dans le compte bancaire), logiciels de rançon, logiciels d’asservissement (zombies), chevaux de Troie, etc.
Beaucoup d’utilisateurs de Windows se contentent de l’ap- plication Defender qui est inté- grée aux plus récentes versions de ce système d’exploitation. C’est nettement insuffisant, juge Simon David Williams : « Dans 80 % des incidents où nous sommes intervenus, les entre- prises comptaient sur Windows Defender », dit-il. Or, celui-ci est uniquement un antivirus. On doit le compléter avec un logiciel offrant une suite de protection contre les différents maliciels.
Il faut avoir une saine gestion des mots de passe. Ceux-ci doivent être complexes et, de préférence, il vaut mieux recourir à un gestionnaire de mots de passe, comme KeePass. Le prin- cipe est simple : KeePass sauve- garde tous les mots de passe dans un fichier chiffré, qui est acces- sible par un seul mot de passe principal.
Michel Kabay, professeur de sécurité de l’information à l’Université Norwich, au Vermont, donne un excellent truc pour composer un bon mot de passe. On choisit un mot com- plexe, puis on le déforme. Par
seulement fait un budget ? Malheureusement, on constate que, bien souvent, ce n’est pas le cas. Les besoins sont grands et sont souvent très mal couverts », dit Roger Boulos.
TÉMOIGNAGE D’UN GUERRIER
Ancien joueur du Canadien de Montréal, Steve Bégin signale être un client de longue date des services de planification finan- cière du Groupe Boulos.
«Quand j’étais joueur de hoc- key, je voulais faire les bons gestes pour mon après-carrière. Il fallait prévoir. J’ai été guidé sur plusieurs points de façon claire et précise. Cela m’a procuré la tranquillité d’esprit. Avec un processus struc- turé, on sait où on s’en va», dit-il.
À ses yeux, il était essentiel de se « sentir en confiance avec les gens à qui on confie son avenir fi- nancier. La relation avec le Groupe est professionnelle et amicale en même temps », souligne celui que les journalistes appelaient le « guerrier » de la patinoire en rai- son de son style de jeu combatif.
SOUTIEN AUX CONSEILLERS
À l’instar de leurs concurrents, les dirigeants du Groupe Boulos veulent prioriser le développe-
exemple, « parchemin » peut devenir « parrechemmain », au- quel on peut ajouter des chiffres et des signes spéciaux, pour for- mer : « paRRe !cheMMain3487 ».
On atteint ainsi trois objectifs : a) on déjoue les systèmes de dé- chiffrage numérique qui par- courent le dictionnaire en une fraction de seconde ; b) on s’ap- puie sur un aide-mémoire en uti- lisant un mot connu; c) on peut se souvenir du mot de passe sans l’écrire sur un bout de papier collé à l’écran de son ordinateur.
Nettement mieux que des col- lections de mots de passe, on trouve les générateurs automati-
ment d’une relation de confiance entre les courtiers et leurs clients. « Les clients devraient avoir le réflexe de communiquer avec leur courtier et leur conseiller lors de changements majeurs survenant dans leur vie, comme lors d’un nouvel emploi, d’un gros achat ou
d’un héritage», dit Roger Boulos.
les épauler. Il peut accompagner les courtiers chez leurs clients. Il peut aussi travailler sur place, à nos bureaux », explique Roger Boulos.
Ce spécialiste est Xavier Besner, vice-président du ser- vice de la planification finan- cière du Groupe Boulos. Selon
Roger Boulos. Cette année,
le cabinet « met beaucoup d’énergie à expliquer à nos courtiers l’importance stra- tégique de la planification finan- cière, poursuit-il. On en parlera de plus en plus et on fera bouger
  La planification va au-delà d’une analyse de besoins. Il faut recueillir beaucoup d’informations et être près du client.
– Roger Boulos
ce dernier, les conseillers de- vront aussi re- voir la définition du client modèle à cet égard. « Il existe une per- ception erronée de la clientèle type en plani- fication finan-
 Mais c’est là où le bât blesse. « La planification va au-delà d’une analyse de besoins. Il faut recueillir beaucoup d’informa- tions et être près du client. Le défi consiste à convaincre de nom- breux conseillers et courtiers que leurs façons de faire doivent changer », constate-t-il.
Les quelque 250 conseillers et courtiers du Groupe Boulos n’ont pas tous le titre de planificateur financier. Comment peuvent-ils entreprendre ce processus ?
« Un planificateur financier du Groupe est à nos bureaux, prêt à
avoir dans les années 1990. Mal- heureusement, les gens ne s’en servent pas», dit Michael Albertson.
4. PROTECTION PHYSIQUE
Il faut protéger les lieux où reposent les données (verrous, accès réservés) et toute la quin- caillerie informatique elle-même. Il faut prévoir un plan de relève au cas où ces appa- reils seraient frappés par une catastrophe (incendie, inonda- tion, etc.).
Un tel plan de relève peut être coûteux pour un cabinet. C’est pourquoi Michel Kabay suggère que quelques cabinets colla-
cière. On l’associe souvent à des gens fortunés. Pour nous, le client modèle est âgé de 45 à 65 ans et il dispose d’au moins 100 000 $ d’actifs à investir », dit-il.
Comment voit-il son rôle de responsable de la planification financière ? « En complémenta- rité à celui des courtiers. Je ne m’occupe que des clients des conseillers. Et comme je ne re- commande aucune marque en particulier, mes conseils sont pleinement objectifs », rétorque Xavier Besner. FI
ou avec intention malicieuse, constitue le maillon faible de la sécurité. Il faut donc sensibiliser les employés aux différents dangers potentiels (maliciels, manipulation de personnes exté- rieures, traitement négligent de l’information, etc.) et les rensei- gner sur les moyens de protéger efficacement les données.
À la suite du départ d’un em- ployé, pensez à changer les mots de passe et les autorisations d’ac- cès. Il faut tout particulièrement prendre garde aux employés qui sont congédiés : certains pour- raient être tentés d’introduire un virus dans le réseau informa- tique, par exemple.
6. ACQUISITION D’UNE CYBERASSURANCE
De plus en plus de compagnies d’assurance offrent de telles po- lices, dit Simon David Williams. Elles ne couvrent pas les pertes de productivité, mais elles offrent une protection pour couvrir les dépenses en cas de poursuites à la suite d’un vol de données, précise-t-il.
L’assureur peut aussi offrir les services d’un cyberconseiller pour aider l’entreprise à reprendre rapi- dement ses activités à la suite d’une cyberattaque, et à commu- niquer efficacement avec ses clients afin de se protéger contre des poursuites éventuelles. FI
   Les PME constituent maintenant la principale cible des cyberpirates.
– Simon David Williams
borent et par- tagent des méca- nismes de relève, en s’entraidant par exemple pour l’hébergement de données et pour la mise à disposi-
 sés de mots de passe. Synchroni- sé à un logiciel dans le réseau informatique, le générateur produit un mot de passe aléatoire qui doit être validé par le réseau en moins de quelques minutes, sinon il expire et un nouveau mot de passe doit être généré.
3. PROTECTION NUMÉRIQUE
Il importe de protéger les don- nées les plus importantes, notam- ment les dossiers des clients, en les cryptant. Autre mesure cruciale: la sauvegarde systématique des données stratégiques. Ces me- sures sont grandement facilitées par des suites de logiciels comme Office 365 et le service info- nuagique OneDrive de Microsoft.
« Les mécanismes de sécurité sur ces systèmes sont très sérieux et simplifient énormément les pro- blèmes de sécurité qu’on pouvait
tion de la capacité informatique. Les appareils mobiles et télé- phones cellulaires sont faciles à voler, ce qui complique leur protec- tion. La meilleure politique est de ne leur confier aucune information importante, suggère Michel Kabay.
5. GESTION DES RESSOURCES HUMAINES
Tous les spécialistes en sécuri- té s’entendent sur le fait que l’humain, agissant par ignorance
  FI FINANCE ET INVESTISSEMENT
Abo pour les professionnels du placement
  nnement gratuit
finance
-investissement.com/abonnement
























   5   6   7   8   9