Document final - Le risque informatique









Annexe 2 - Messages anomalies PayFiP

20 juin 2020 L'application PayFiP communique avec l'usager au moment du règlement en lui proposant de saisir sa carte bancaire en confirmant le paiement ou ...
guide de mise en oeuvre payfip site eps v juin


Gestion optimale de la trésorerie des entreprises

30 avr. 2010 donc que la qualité des services qu'une banque peut offrir à une entreprise (prêts crédits


Annexe 1 - Messages anomalies PayFiP

Le présent guide de mise en œuvre présente le service de paiement des titres par sur l'application TIPI et contient le paiement par Carte bancaire et le ...
Guide de mise en oeuvre PayFiP Titre EPS Site DGFiP V JUIN + annexes


Circulaire du 19 novembre Relative aux modalités d'application de

19 nov. 2009 ou momentanément indisponible (en raison d'un congé de l'accomplissement du service civil ou national ou encore de la participation à des ...
C





V-P@SS AUTHENTIFICATION FORTE

Ouvrir l'application de la Banque sur le smartphone. Page 5. Comment activer V-P@ss sur mon smartphone ? 2.
Livret VPass


document final - Le risque informatique

soit tout entière confiée à la direction des services informatiques ou banque et de l'assurance mais elles ont une résonnance particulière en ce qui ...
acpr risque informatique fr web


REGLEMENTATION BANCAIRE

1 janv. 2022 la qualité des services bancaires et à la fixation des conditions et modalités de son ... par les banques ou la poste tunisienne et exercer.
reg bancaire


Allaitement maternel

ANAES / Service recommandations et références professionnelles / mai 2002 application doivent contribuer à une amélioration de la qualité des soins et à.
Allaitement rap





RECUEIL DES NORMES COMPTABLES FRANÇAISES secteur

30 déc. 2020 Section 1 – Champ d'application et principes comptables ... Ce poste recouvre l'ensemble des produits rétribuant les services fournis à des ...
Recueil Banque


guide sur l'archivage applicable aux ordonnateurs et aux

service prescripteur centre de services partagés
Amelioration MP guide archivage V


205237 document final - Le risque informatique

Le risque informatique

Janvier 2019 - document nal

Document de réexion

AUTEURS

Marc

ANDRIES

, David

CARTEAU

, Sylvie

CORNAGGIA

Pascale

GINOLHAC

, Cyril

GRUFFAT, Corinne LE MAGUER

CONTRIBUTEURS

Roméo

FENSTERBANK

, Thierry

FRIGOUT,

Pierre

HARGUINDEGUY, Christelle LACAZE

ACPR - Le risque informatique2

SYNTHÈSE DE LA CONSULTATION PUBLIQUE LANCÉE EN MARS 2018 Le document de réflexion sur le risque informatique a été mis à jour suite aux commentaires reçus après sa publication le 31 mars

2018 et à la conférence de

l'ACPR tenue le 18 septembre

2018, au cours de laquelle s'est tenue une table ronde

consacrée au risque informatique.

Dix-sept répondants français et étrangers (établissements d�es secteurs de la banque et

de l'assurance, associations professionnelles, auto rités) ont bien voulu participer à cette consultation publique en répondant aux douze questions et en fournissant leurs commentaires généraux.

Les commentaires ont souligné la qualité des réflexions, de m�ême que le très fort intérêt

de structurer les différents éléments d'une définition �et d'une catégorisation du

risque informatique.

Suite à ces inter

actions, les mises à jour qui ont été effectuées concernent notamment : La clarication de la dénition du risque informatique, afin de bien faire ressortir que celle-ci inclut toute inadaptation ou défaillance qui affecterait l'un des trois macro -processus de gestion du système d'information. Plusieurs commentaires reçus soulignaient que ces risques ne se limitaient pas au seul système d'information mis en oeuvre par la fonction informatique, mais qu'ils pouvaient également concerner des éléments informatiques gérés par les utilisateurs eux-mêmes (" shadow IT »). Le document de réflexion a été revu

pour faire clairement mention de ces éléments. De même, il est précisé dorénavant que

les risques liés à un mauvais usage des utilisateurs sont bien inc�lus.

La dénition de la cyber sécurité a également été élargie pour indiquer que ces efforts

de protection et de réaction visaient aussi à éviter les nég�ligences pouvant donner lieu

à une activité informatique malicieuse.

Des clarications sur l"organisation à mettre en œuvre pour la maîtrise de risques infor- matiques. Ainsi, le document insiste sur l'importance d'une organisation selon le modèle des trois " lignes de défense », prônée par les textes inter nationaux 1 . Cette organisation s'applique déjà au risque opérationnel, mais souvent imparfaitement au risque informa tique, alors que celui-ci en fait partie. Selon ce modèle, la fonction informatique (qu'elle soit tout entière confiée à la direction des services informatiques ou partagée avec les

métiers) a la charge de la mise en oeuvre opérationnelle du sys�tème d'information et de

sécurité. Elle doit ainsi identifier ses risques et définir� ses politiques et normes destinées

à les maîtriser, y compris en matière de sécurité. Au sein de la deuxième l�igne de défense,

la fonction de gestion des risques a vocation à déterminer la tolérance de l'établissement

aux risques informatiques, fixer la stratégie et les politiques de sécurité po�ur respecter

cette tolérance, ainsi qu'elle doit contrôler les vérifica�tions effectuées par la première

ligne de défense. 1

Banque des règlements

inter nationaux (2015) :

Principes de gouvernance

d'entreprise à l'intention des banques

», juillet.

Auto rité bancaire européenne (2013) : "

Lignes directrices sur

la gouvernance inter ne selon la directive//36/EU

», notamment

les paragraphes 28 et suivants.

Association inter nationale des

superviseurs d'assurance (2017)

Document

d'application sur le contrôle de la cyber sécurité des organismes d'assurance

Application

Paper on Supervision of Insurer

Cybersecurity

») paragraphe

97
et suivants, septembre.

ACPR - Le risque informatique3

Le rôle et le positionnement du Responsable de la sécurité des systèmes d"information (RSSI) sont également précisés. En effet, la responsabilité de la sécurité doit s'adapter à la logique du modèle le plus robuste d'organisation, qui est �celui des trois " lignes de défense ». Les établissements devraient disposer d'équipes chargé�es de la sécurité des systèmes d'information au sein de la fonction informatique (première ligne de

défense), ayant à identifier les risques et définir en con�séquence des procédures de

sécurité, puis à en vérifier la mise en oeuvre. Mais ils� devraient également disposer

au sein de la deuxième ligne de défense, dans la fonction de gesti�on des risques, d'une équipe chargée de la sécurité de l'information afin de proposer aux instances

dirigeantes un niveau de tolérance acceptable à ces risques pour l�'établissement, ainsi

qu'une stratégie et des politiques de sécurité pour respecte�r cette tolérance, et de

contrôler les vérifications effectuées par la première lig�ne de défense. Disposant de

l'indépendance et de la capacité à s'exprimer devant les �instances dirigeantes, le responsable de la fonction de gestion des risques devrait pouvoir alerter celles-ci en cas de situation de risque

Le risque informatique

Janvier 2019 - document nal

Document de réexion

AUTEURS

Marc

ANDRIES

, David

CARTEAU

, Sylvie

CORNAGGIA

Pascale

GINOLHAC

, Cyril

GRUFFAT, Corinne LE MAGUER

CONTRIBUTEURS

Roméo

FENSTERBANK

, Thierry

FRIGOUT,

Pierre

HARGUINDEGUY, Christelle LACAZE

ACPR - Le risque informatique2

SYNTHÈSE DE LA CONSULTATION PUBLIQUE LANCÉE EN MARS 2018 Le document de réflexion sur le risque informatique a été mis à jour suite aux commentaires reçus après sa publication le 31 mars

2018 et à la conférence de

l'ACPR tenue le 18 septembre

2018, au cours de laquelle s'est tenue une table ronde

consacrée au risque informatique.

Dix-sept répondants français et étrangers (établissements d�es secteurs de la banque et

de l'assurance, associations professionnelles, auto rités) ont bien voulu participer à cette consultation publique en répondant aux douze questions et en fournissant leurs commentaires généraux.

Les commentaires ont souligné la qualité des réflexions, de m�ême que le très fort intérêt

de structurer les différents éléments d'une définition �et d'une catégorisation du

risque informatique.

Suite à ces inter

actions, les mises à jour qui ont été effectuées concernent notamment : La clarication de la dénition du risque informatique, afin de bien faire ressortir que celle-ci inclut toute inadaptation ou défaillance qui affecterait l'un des trois macro -processus de gestion du système d'information. Plusieurs commentaires reçus soulignaient que ces risques ne se limitaient pas au seul système d'information mis en oeuvre par la fonction informatique, mais qu'ils pouvaient également concerner des éléments informatiques gérés par les utilisateurs eux-mêmes (" shadow IT »). Le document de réflexion a été revu

pour faire clairement mention de ces éléments. De même, il est précisé dorénavant que

les risques liés à un mauvais usage des utilisateurs sont bien inc�lus.

La dénition de la cyber sécurité a également été élargie pour indiquer que ces efforts

de protection et de réaction visaient aussi à éviter les nég�ligences pouvant donner lieu

à une activité informatique malicieuse.

Des clarications sur l"organisation à mettre en œuvre pour la maîtrise de risques infor- matiques. Ainsi, le document insiste sur l'importance d'une organisation selon le modèle des trois " lignes de défense », prônée par les textes inter nationaux 1 . Cette organisation s'applique déjà au risque opérationnel, mais souvent imparfaitement au risque informa tique, alors que celui-ci en fait partie. Selon ce modèle, la fonction informatique (qu'elle soit tout entière confiée à la direction des services informatiques ou partagée avec les

métiers) a la charge de la mise en oeuvre opérationnelle du sys�tème d'information et de

sécurité. Elle doit ainsi identifier ses risques et définir� ses politiques et normes destinées

à les maîtriser, y compris en matière de sécurité. Au sein de la deuxième l�igne de défense,

la fonction de gestion des risques a vocation à déterminer la tolérance de l'établissement

aux risques informatiques, fixer la stratégie et les politiques de sécurité po�ur respecter

cette tolérance, ainsi qu'elle doit contrôler les vérifica�tions effectuées par la première

ligne de défense. 1

Banque des règlements

inter nationaux (2015) :

Principes de gouvernance

d'entreprise à l'intention des banques

», juillet.

Auto rité bancaire européenne (2013) : "

Lignes directrices sur

la gouvernance inter ne selon la directive//36/EU

», notamment

les paragraphes 28 et suivants.

Association inter nationale des

superviseurs d'assurance (2017)

Document

d'application sur le contrôle de la cyber sécurité des organismes d'assurance

Application

Paper on Supervision of Insurer

Cybersecurity

») paragraphe

97
et suivants, septembre.

ACPR - Le risque informatique3

Le rôle et le positionnement du Responsable de la sécurité des systèmes d"information (RSSI) sont également précisés. En effet, la responsabilité de la sécurité doit s'adapter à la logique du modèle le plus robuste d'organisation, qui est �celui des trois " lignes de défense ». Les établissements devraient disposer d'équipes chargé�es de la sécurité des systèmes d'information au sein de la fonction informatique (première ligne de

défense), ayant à identifier les risques et définir en con�séquence des procédures de

sécurité, puis à en vérifier la mise en oeuvre. Mais ils� devraient également disposer

au sein de la deuxième ligne de défense, dans la fonction de gesti�on des risques, d'une équipe chargée de la sécurité de l'information afin de proposer aux instances

dirigeantes un niveau de tolérance acceptable à ces risques pour l�'établissement, ainsi

qu'une stratégie et des politiques de sécurité pour respecte�r cette tolérance, et de

contrôler les vérifications effectuées par la première lig�ne de défense. Disposant de

l'indépendance et de la capacité à s'exprimer devant les �instances dirigeantes, le responsable de la fonction de gestion des risques devrait pouvoir alerter celles-ci en cas de situation de risque