• Accueil
  • Formation
    • Formation
    • Notre catalogue
  • Flashs infos
    • Tous nos Flash infos
    • Sociétés de gestion
    • Entreprises d’Investissement
    • CIF
    • PSAN
    • PSFP
  • Contact
  • 09 52 42 18 91
  • contact@cidconsulting.net
  • Lun-Ven 8h30-18h30
Prendre RV
  • Accueil
  • Formation
    • Notre catalogue
  • Flashs Infos
    • Sociétés de gestion
    • Entreprises d'Investissement
    • CIF
    • PSAN
    • PSFP
  • Contact
Linkedin

  • Accueil
  • Formation
    • Notre catalogue
  • Flashs Infos
    • Sociétés de gestion
    • Entreprises d'Investissement
    • CIF
    • PSAN
    • PSFP
  • Contact
Linkedin
Entreprises d'Investissement  ·  Sociétés de gestion

Contrôles SPOT n°3 – 2023 relatifs au dispositif de cybersécurité des SGP

By Preprod_CiDconsulting  Published On 10 janvier 2024

Le contexte

Pour l’année 2023, l’Autorité des marchés financiers (AMF) a diligenté une 3ème campagne de contrôles SPOT (Supervision des Pratiques Opérationnelle et Thématique) sur le dispositif de cybersécurité de 5 sociétés de gestion de portefeuille (SGP). Ces travaux s’inscrivent dans la continuité de ceux menés en 2019 et 2020. 

La première campagne SPOT sur la thématique cyber avait ciblé principalement, en 2019, les moyens humains et techniques ainsi que la gouvernance mise en œuvre par les SGP au regard des risques d’origine cyber. La deuxième campagne avait approfondi, en 2020, l’analyse sur la gestion des incidents d’origine cyber. Cette troisième campagne de contrôles SPOT a ciblé le processus de sélection, de contractualisation avec les prestataires informatiques sensibles (éditeurs de logiciels, administrateurs et hébergeurs informatiques notamment) et le contrôle de premier niveau de ceux-ci.

Contexte des travaux menés

Les travaux ont couvert :

  • L’organisation et la gouvernance de la cybersécurité ; 
  • Le corps procédural relatif au dispositif général de cybersécurité ; 
  • Le processus (corps procédural et mise en œuvre) de sélection, de contractualisation avec les prestataires informatiques et les autres partenaires (dépositaires, valorisateurs, teneurs de comptes-conservateur, commissaires aux comptes, apporteurs d’affaires, distributeurs), ainsi que le contrôle de premier niveau de ceux-ci ; 
  • Le dispositif de contrôle interne relatif à la cybersécurité de la SGP et à la sélection et au suivi de prestataires informatiques. 

Ils n’ont pas inclus la réalisation de tests techniques sur le système d’information des SGP contrôlées.

L’inclusion dans le périmètre des travaux des autres partenaires est liée à l’existence de canaux informatiques d’échanges de données sensibles les reliant aux SGP, canaux qu’il convient de prendre en compte lors de la structuration du dispositif de défense.
En outre, cette édition s’inscrit pleinement dans la réglementation européenne DORA (Digital Operational Resilience Act), entrée en vigueur le 16 janvier 2023 et applicable à compter du 17 janvier. Ce dispositif fixe en effet un socle d’exigences minimales communes concernant la mise en place de cadres complets de gouvernance et de contrôle interne pour les risques liés aux technologies de l’information et de la communication (TIC), la mise en œuvre d’un processus spécifique de gestion des incidents liés aux TIC et la mise en place d’un programme de tests de résilience opérationnelle. Elles définissent également les principes clés de gestion du risque lié aux prestataires informatiques et instaure des droits et des obligations dans le cadre de l’établissement d’accords contractuels entre les entités financières et tout prestataire de services informatiques.

Mauvaise pratique

L’AMF constate la permanence de 2 mauvaises pratiques pourtant déjà identifiées lors des deux campagnes de contrôles SPOT cybersécurité précédentes concernant le processus de sélection et de contractualisation avec les prestataires informatiques et les autres partenaires, ainsi que le contrôle de premier niveau de ceux-ci. 

Il s’agit de la prise en compte insuffisante des vulnérabilités potentielles des canaux d’échanges de données informatiques avec les autres partenaires dans la cartographie des SI, et de la limitation de la surveillance automatisée du SI aux seules heures ouvrées.
Sur ce même processus, l’AMF constate également que la prise en compte des critères relatifs à la cybersécurité dans la sélection formelle des prestataires informatiques et des autres partenaires, pourtant identifiée comme une bonne pratique lors de la campagne SPOT 2020, n’est pas l’approche majoritaire des 5 SGP du panel 2023.
De plus, l’existence de plusieurs vulnérabilités standards au sein du dispositif des SGP du panel (nécessitant des remédiations simples et peu coûteuses) est préoccupante.

Et concrètement ?

Les SGP doivent intégrer dans leurs cartographie des risques informatiques 
1/ les vulnérabilités potentielles des canaux d’échanges de données informatiques avec les autres partenaires.
2/ les plages horaires limitées de surveillance automatisée du SI.

Chaque semaine, CiD Consulting vous éclaire sur la règlementaire financière. 
Envie de recevoir notre flash info directement dans votre boîte mail ?

S'abonner

Entreprises d'InvestissementSociétés de Gestion

Related Articles


Entreprises d'Investissement  ·  PSFP
Synthèse des contrôles SPOT sur le traitement des réclamations par les prestataires de services d’investissement (février 2024)
10 avril 2024
CIF  ·  Entreprises d'Investissement  ·  Sociétés de gestion
Episode 3 – RIS – Optimiser l’information fournie aux clients en matière d’adéquation
24 juillet 2023
Entreprises d'Investissement
Décision de la Commission des Sanctions de l’ACPR du 26 octobre 2023 MDPA
14 février 2024

Adresse

26, rue Saint Didier – 75116 Paris

e-mail

contact@cidconsulting.net

Tél

01 56 28 02 77
Linkedin
CiD Consulting © 2024 - Tous droits réservés
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}