La commission des affaires économiques et monétaires a adopté le rapport de Billy KELLEHER (Renew Europe, IE) sur la proposition de règlement du Parlement européen et du Conseil sur la résilience opérationnelle numérique du secteur financier et modifiant les règlements (CE) nº 1060/2009, (UE) nº 648/2012, (UE) nº 600/2014 et (UE) nº 909/2014.
La proposition de la Commission relative à un acte législatif sur la résilience opérationnelle numérique du secteur financier (DORA) vise à définir des exigences uniformes concernant la sécurité des réseaux et des systèmes d'information en vue de mettre en place un cadre global qui améliorera la gestion des risques liés au numérique par les entités financières.
La commission compétente a recommandé que la position du Parlement européen adoptée en première lecture dans le cadre de la procédure législative ordinaire modifie la proposition comme suit:
Exigences uniformes
Les exigences applicables aux entités financières concerneront : i) la gestion des risques liés aux technologies de linformation et de la communication (TIC); ii) la notification, aux autorités compétentes, des incidents majeurs liés à linformatique; iii) la notification aux autorités compétentes, par les établissements de crédit, les établissements de paiement et les établissements de monnaie électronique, des incidents opérationnels ou de sécurité majeurs liés au paiement; iv) les tests de résilience opérationnelle numérique; v) le partage dinformations et de renseignements en rapport avec les cybermenaces et les cybervulnérabilités; vi) les mesures destinées à garantir la gestion solide du risque lié aux tiers prestataires de services informatiques par les entités financières.
Le règlement serait sans préjudice des compétences des États membres concernant la préservation de la sécurité publique, de la défense et de la sécurité nationale.
Champ dapplication
La proposition sappliquerait aux intermédiaires dassurance, qui ne sont pas des micro, petites ou moyennes entreprises, à lexception des entreprises qui dépendent exclusivement de systèmes de vente automatisés organisés. Les contrôleurs légaux des comptes et les cabinets daudit de petite et moyenne taille seraient également exclus du champ dapplication du règlement, sauf cas exceptionnels. Le règlement sappliquerait aux prestataires de services informatiques intra-groupe, à lexception du cadre de supervision visé au chapitre V.
Principe de proportionnalité
Le texte amendé précise que les entités financières devront mettre en uvre les règles introduites par les chapitres II (gestion des risques), III (gestion, classification et notification des incidents liés à linformatique) et IV (tests de résilience) conformément au principe de proportionnalité, en tenant compte de leur taille, de la nature, de lampleur et de la complexité de leurs services, activités et opérations et de leur profil de risque global.
Le règlement ne sappliquerait pas aux petites entreprises dinvestissement non interconnectées, aux établissements de crédit et aux établissements de monnaie électronique exemptés en vertu des directives européennes pertinentes. Il ne sappliquerait pas non plus aux petites institutions de retraite professionnelle. Ces entreprises et entités exemptées devraient néanmoins mettre en place un cadre de gestion des risques informatiques solide et documenté, lequel serait réexaminé au moins une fois par an.
Gouvernance et organisation
Les entités financières devront disposer dun cadre de gouvernance et de contrôle interne qui garantisse une gestion efficace et prudente de tous les risques informatiques en vue datteindre un niveau élevé de résilience opérationnelle numérique. Lorgane de direction devra mettre en place des procédures et des stratégies visant à garantir le maintien de normes élevées en matière de sécurité, de confidentialité et dintégrité des données.
Identification, protection, prévention, détection des risques
Les entités financières devront entre autres i) examiner si nécessaire, et au moins une fois par an, la criticité ou limportance des fonctions opérationnelles liées à linformatique, ii) garantir que les données sont protégées contre les risques informatiques internes, y compris les risques liés à une mauvaise administration ou à un mauvais traitement et à une erreur humaine; iii) consigner tous les incidents liés à linformatique ayant des effets sur la stabilité, la continuité ou la qualité des services financiers.
La politique de continuité des activités informatiques devrait avoir pour but de gérer et datténuer les risques susceptibles davoir une incidence préjudiciable sur les systèmes et les services informatiques des entités financières ainsi que de faciliter leur rétablissement rapide si nécessaire.
Les programmes de sensibilisation à la sécurité informatique devraient sappliquer à lensemble du personnel, tandis que les formations à la résilience opérationnelle numérique devraient sappliquer, au minimum, à tous les employés disposant de droits daccès direct aux systèmes informatiques.
Notification des incidents majeurs liés à linformatique
Les entités financières pourraient notifier, sur une base volontaire, les cybermenaces importantes à lautorité compétente concernée lorsquelles estiment que la menace est pertinente pour le système financier, les utilisateurs de services ou les clients.
Lautorité compétente devrait être informée en tout état de cause dans les 24 heures suivant la prise de connaissance dun incident en ce qui concerne les incidents qui perturbent de manière significative la disponibilité des services fournis par lentité ou qui ont une incidence sur lintégrité, la confidentialité ou la sécurité des données à caractère personnel conservées par lentité financière. En ce qui concerne les incidents qui ont une incidence significative autre que la disponibilité des services fournis par lentité financière, lautorité compétente devrait être informée dans les 72 heures.
Dès réception du rapport dincident, lautorité compétente devrait fournir, dans les meilleurs délais, des précisions sur lincident majeur lié à linformatique à lABE, à lAEMF ou à lAEAPP, ainsi quà la BCE, le cas échéant. Le Conseil de résolution unique (CRU) devrait être informé lorsque lentité financière touchée relève du règlement relatif au mécanisme de résolution unique, tandis que les centres de réponse aux incidents de sécurité informatique (CSIRT) devraient être avisés lorsque les entités touchées relèvent de la directive sur la sécurité des réseaux et des systèmes dinformation (SRI).
Tests
Les tests de pénétration fondés sur la menace devraient couvrir au minimum les fonctions et les services critiques ou importants dune entité financière. En outre, le texte a été modifié pour ce qui est de la participation des tiers prestataires de services informatiques aux tests de pénétration fondés sur la menace. Lorsque la participation dun tiers prestataire de services informatiques est susceptible de porter atteinte à la qualité du service fourni à dautres clients, ledit tiers prestataire aurait la possibilité de conclure des accords contractuels au nom de lensemble des utilisateurs de lentité financière qui ont recours à ses services en vue de mener des tests groupés.
À lissue du test, une fois que les rapports et les plans de mesures correctives ont été approuvés, lentité financière et les testeurs externes devraient fournir à lautorité publique unique désignée, conformément au règlement, un rapport confidentiel des résultats du test et la documentation confirmant que le test a été effectué conformément aux exigences.
Bonne gestion des risques liés aux tiers prestataires de services informatiques
Les entités financières devraient tenir et mettre à jour un registre dinformations en rapport avec tous les accords contractuels portant sur lutilisation de services informatiques fournis par des tiers prestataires de services informatiques qui appuient des fonctions critiques ou importantes. Les accords contractuels relatifs à lutilisation de services informatiques devraient permettre aux entités financières de prendre les mesures correctives adéquates, qui pourront comporter la résiliation complète des accords si aucune rectification nest possible ou la résiliation partielle des accords, dans certaines circonstances.
En vue de réduire les risques de perturbations au niveau de lentité financière, dans des circonstances justifiées et en accord avec ses autorités compétentes, lentité financière pourrait décider de ne pas résilier les accords contractuels conclus avec le tiers prestataire de services informatiques avant dêtre en mesure de changer de tiers prestataire de services informatiques ou de recourir à des solutions sur site en fonction de la complexité du service fourni.
Enfin, lorsque des accords contractuels relatifs à lutilisation de services informatiques qui appuient des fonctions critiques ou importantes sont conclus avec un tiers prestataire de services informatiques établi dans un pays tiers, les entités financières devraient également tenir compte du respect de la protection des données et de lapplication effective des règles définies dans le présent règlement.