• Accueil
  • Formation
    • Formation
    • Notre catalogue
  • Flashs infos
    • Tous nos Flash infos
    • Sociétés de gestion
    • Entreprises d’Investissement
    • CIF
    • PSAN
    • PSFP
  • Contact
  • 09 52 42 18 91
  • contact@cidconsulting.net
  • Lun-Ven 8h30-18h30
Prendre RV
  • Accueil
  • Formation
    • Notre catalogue
  • Flashs Infos
    • Sociétés de gestion
    • Entreprises d'Investissement
    • CIF
    • PSAN
    • PSFP
  • Contact
Linkedin

  • Accueil
  • Formation
    • Notre catalogue
  • Flashs Infos
    • Sociétés de gestion
    • Entreprises d'Investissement
    • CIF
    • PSAN
    • PSFP
  • Contact
Linkedin
CIF  ·  Entreprises d'Investissement  ·  PSAN  ·  PSFP  ·  Sociétés de gestion

AMF – Cybersécurité et risques informatiques. Préparation à l’entrée en application du règlement européen DORA

By Preprod_CiDconsulting  Published On 13 mars 2024

Le contexte

Le règlement européen sur la résilience opérationnelle numérique du secteur financier (Digital Operational Resilience Act ou DORA) établit des règles en matière de cybersécurité et de gestion des risques informatiques pour un grand nombre d’entités financières. Il entrera en application le 17 janvier 2025. Afin d’accompagner les professionnels dans l’application de ce texte, l’AMF en rappelle les principales dispositions, à un an de leur entrée en application.

Principales dispositions

Le règlement DORA vise à harmoniser les dispositions relatives à la cybersécurité et à la gestion des risques informatiques dans le secteur financier. Son périmètre inclut pratiquement toutes les entités du secteur financier, ainsi que les entreprises tierces leur fournissant des services informatiques sur des fonctions critiques ou importantes.

Le règlement DORA comprend des dispositions imposant aux entités financières :

  • de mettre en œuvre un cadre de gestion du risque lié aux technologies de l’information et de la communication (TIC). Ce cadre doit notamment comprendre la mise en place de règles de gouvernance et de contrôle interne, l’élaboration d’une stratégie de résilience opérationnelle numérique et l’instauration d’une politique complète de continuité des activités de TIC ; 
  • de notifier aux autorités nationales compétentes (en France : AMF ou ACPR) les incidents identifiés comme majeurs et liés aux TIC ; 
  • d’effectuer des tests de résilience opérationnelle numérique. Certaines entités financières identifiées par les autorités compétentes, notamment sur la base du caractère systémique de l’entité ou du profil du risque lié aux TIC, devront également mettre en place des tests avancés au moyen de tests de pénétration fondés sur la menace, c’est-à-dire simulant le mode opératoire de véritables attaques cyber ;
  • de gérer le risque lié au recours à des prestataires tiers de services TIC, avec notamment de nouvelles exigences au niveau contractuel. Les entités financières doivent identifier et intégrer les risques liés aux prestataires tiers de services TIC dans leur cadre de gestion des risques, et demeurent pleinement responsables du respect des obligations du règlement DORA lorsqu’elles ont recours à ces tiers ; 
  • de partager de façon volontaire des informations opérationnelles relatives aux menaces d’origine cyber et les vulnérabilités entre acteurs du secteur financier.

Textes d’application

Le règlement DORA prévoit également l’adoption ultérieure d’un certain nombre de textes d’application. Ces textes sont en cours d’élaboration par les trois autorités européennes de supervision (ESMA, EBA et EIOPA), avec l’implication des autorités nationales, dont l’AMF. Les normes techniques développées permettront d’harmoniser les exigences de sécurité informatique et la gestion du risque lié aux TIC à l’échelle de l’Union Européenne. Elles apporteront également des précisions aux entités financières quant à leur mise en conformité avec les obligations de DORA.

Et concrètement ?

Le règlement DORA entrera en application le 17 janvier 2025. L’AMF appelle les acteurs à se préparer à l’entrée en application de ce texte et à anticiper leurs travaux de mise en conformité. Dans cette perspective, l’AMF invite les acteurs à prendre connaissance des différentes informations disponibles sur son site internet, incluant par exemple la synthèse des derniers contrôles SPOT relatifs au dispositif de cybersécurité des sociétés de gestion disponible. Ces contrôles contiennent des conclusions utiles pour les entités financières en amont de l’entrée en application de DORA.

Chaque semaine, CiD Consulting vous éclaire sur la règlementaire financière. 
Envie de recevoir notre flash info directement dans votre boîte mail ?

S'abonner

CIFEntreprises d'InvestissementPSANPSFPSociétés de Gestion

Related Articles


CIF  ·  Entreprises d'Investissement  ·  PSAN  ·  PSFP  ·  Sociétés de gestion
IMPACT 2027 : Orientations stratégiques de l’AMF 2023-2027
13 septembre 2023
Sociétés de gestion
PRIIPs KID : actualisation du document « Questions and answers »
10 mai 2023
Sociétés de gestion
AMF : priorités d’action et de supervision sur l’année 2023
3 mai 2023

Adresse

26, rue Saint Didier – 75116 Paris

e-mail

contact@cidconsulting.net

Tél

01 56 28 02 77
Linkedin
CiD Consulting © 2024 - Tous droits réservés
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}