Test des outils et systèmes de TIC
Règlement sur la résilience opérationnelle numérique du secteur financier · UE 2022/2554
Test des outils et systèmes de TIC
1. Le programme de tests de résilience opérationnelle numérique visé à l’article 24 prévoit, conformément aux critères énoncés à l’article 4, paragraphe 2, l’exécution de tests appropriés, tels que des évaluations et des analyses de vulnérabilité, des analyses de sources ouvertes, des évaluations de la sécurité des réseaux, des analyses des écarts, des examens de la sécurité physique, des questionnaires et des solutions logicielles de balayage, des examens du code source lorsque cela est possible, des tests fondés sur des scénarios, des tests de compatibilité, des tests de performance, des tests de bout en bout et des tests de pénétration.
2. Les dépositaires centraux de titres et les contreparties centrales procèdent à des évaluations de la vulnérabilité avant tout déploiement ou redéploiement d’applications et composantes d’infrastructures nouvelles ou existantes et de services TIC nouveaux ou existants qui soutiennent des fonctions critiques ou importantes de l’entité financière.
3. Les microentreprises effectuent les tests visés au paragraphe 1 en combinant une approche fondée sur les risques avec une planification stratégique des tests des TIC, en tenant dûment compte de la nécessité de maintenir une approche équilibrée entre, d’une part, l’ampleur des ressources et le temps à consacrer aux tests des TIC prévus au présent article et, d’autre part, l’urgence, le type de risque, la criticité des actifs informationnels et des services fournis, ainsi que tout autre facteur pertinent, y compris la capacité de l’entité financière à prendre des risques calculés.
Au Luxembourg, la CSSF a publié la circulaire CSSF 24/847 sur la notification des incidents TIC et précisé ses attentes en matière de tests de résilience via les circulaires CSSF 22/806 et 20/750 (gouvernance TIC et externalisation). Les PSF de support et les banques sous surveillance directe doivent démontrer la couverture des douze techniques de l'article 25 dans le rapport ICAAP/ILAAP annuel et lors des inspections sur place SREP. Clearstream, en tant que CSD, est explicitement visée par le paragraphe 2 et doit produire l'évaluation de vulnérabilité pré-déploiement pour chaque release T2S.
Pratique Luxgap : pour les entités CSSF non-microentreprises, exigez de votre RSSI une matrice de couverture des douze techniques par fonction critique avant chaque comité de direction trimestriel, et conservez les preuves d'exécution horodatées pendant minimum cinq ans (durée d'archivage CSSF).