Etaamb.openjustice.be
Vue multilingue de Arrêté Royal du 25/01/2019
← Retour vers "Arrêté royal portant approbation du règlement de la Banque nationale de Belgique du 20 novembre 2018 précisant les modalités de certaines obligations de la loi du 24 mars 2017 relative à la surveillance des processeurs d'opérations de paiement "
Arrêté royal portant approbation du règlement de la Banque nationale de Belgique du 20 novembre 2018 précisant les modalités de certaines obligations de la loi du 24 mars 2017 relative à la surveillance des processeurs d'opérations de paiement Arrêté royal portant approbation du règlement de la Banque nationale de Belgique du 20 novembre 2018 précisant les modalités de certaines obligations de la loi du 24 mars 2017 relative à la surveillance des processeurs d'opérations de paiement
SERVICE PUBLIC FEDERAL FINANCES SERVICE PUBLIC FEDERAL FINANCES
25 JANVIER 2019. - Arrêté royal portant approbation du règlement de la 25 JANVIER 2019. - Arrêté royal portant approbation du règlement de la
Banque nationale de Belgique du 20 novembre 2018 précisant les Banque nationale de Belgique du 20 novembre 2018 précisant les
modalités de certaines obligations de la loi du 24 mars 2017 relative modalités de certaines obligations de la loi du 24 mars 2017 relative
à la surveillance des processeurs d'opérations de paiement à la surveillance des processeurs d'opérations de paiement
PHILIPPE, Roi des Belges, PHILIPPE, Roi des Belges,
A tous, présents et à venir, Salut. A tous, présents et à venir, Salut.
Vu la loi du 22 février 1998 fixant le statut organique de la Banque Vu la loi du 22 février 1998 fixant le statut organique de la Banque
nationale de Belgique, l'article 8, § 2 ; nationale de Belgique, l'article 8, § 2 ;
Vu la loi du 24 mars 2017 relative à la surveillance des processeurs Vu la loi du 24 mars 2017 relative à la surveillance des processeurs
d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6 d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6
et 13, § 3 et § 4 ; et 13, § 3 et § 4 ;
Sur la proposition du Ministre des Finances, Sur la proposition du Ministre des Finances,
Nous avons arrêté et arrêtons : Nous avons arrêté et arrêtons :

Article 1er.Le règlement de la Banque nationale de Belgique du 20

Article 1er.Le règlement de la Banque nationale de Belgique du 20

novembre 2018 précisant les modalités de certaines obligations de la novembre 2018 précisant les modalités de certaines obligations de la
loi du 24 mars 2017 relative à la surveillance des processeurs loi du 24 mars 2017 relative à la surveillance des processeurs
d'opérations de paiement, annexé au présent arrêté, est approuvé. d'opérations de paiement, annexé au présent arrêté, est approuvé.

Art. 2.Le présent arrêté entre en vigueur le jour de sa publication

Art. 2.Le présent arrêté entre en vigueur le jour de sa publication

au Moniteur belge. au Moniteur belge.

Art. 3.Le ministre qui a les Finances dans ses attributions est

Art. 3.Le ministre qui a les Finances dans ses attributions est

chargé de l'exécution du présent arrêté. chargé de l'exécution du présent arrêté.
Donné à Bruxelles, le 25 janvier 2019. Donné à Bruxelles, le 25 janvier 2019.
PHILIPPE PHILIPPE
Par le Roi : Par le Roi :
Le Vice-Premier Ministre et Ministre des Finances, Le Vice-Premier Ministre et Ministre des Finances,
A. DE CROO A. DE CROO
Annexe à l'arrêté royal du 25 janvier 2019 portant approbation du Annexe à l'arrêté royal du 25 janvier 2019 portant approbation du
règlement de la Banque nationale de Belgique du 20 novembre 2018 règlement de la Banque nationale de Belgique du 20 novembre 2018
précisant les modalités de certaines obligations de la loi du 24 mars précisant les modalités de certaines obligations de la loi du 24 mars
2017 relative à la surveillance des processeurs d'opérations de 2017 relative à la surveillance des processeurs d'opérations de
paiement paiement
La Banque nationale de Belgique, La Banque nationale de Belgique,
Vu la loi du 22 février 1998 fixant le statut organique de la Banque Vu la loi du 22 février 1998 fixant le statut organique de la Banque
nationale de Belgique, l'article 8 ; nationale de Belgique, l'article 8 ;
Vu la loi du 24 mars 2017 relative à la surveillance des processeurs Vu la loi du 24 mars 2017 relative à la surveillance des processeurs
d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6 d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6
et 13, §§ 3 et 4, et 13, §§ 3 et 4,
Arrête : Arrête :
CHAPITRE 1er. - Définitions CHAPITRE 1er. - Définitions

Article 1er.Pour l'application du présent règlement, il y a lieu

Article 1er.Pour l'application du présent règlement, il y a lieu

d'entendre par : d'entendre par :
1° "la loi" : la loi du 24 mars 2017 relative à la surveillance des 1° "la loi" : la loi du 24 mars 2017 relative à la surveillance des
processeurs d'opérations de paiement ; processeurs d'opérations de paiement ;
2° "processeur" : tout processeur d'importance systémique tel que visé 2° "processeur" : tout processeur d'importance systémique tel que visé
par la loi. par la loi.
Pour le reste, les définitions de l'article 3 de la loi sont Pour le reste, les définitions de l'article 3 de la loi sont
applicables pour l'application du présent règlement. applicables pour l'application du présent règlement.
CHAPITRE 2. - Obligations de l'exploitant d'un schéma de paiement CHAPITRE 2. - Obligations de l'exploitant d'un schéma de paiement

Art. 2.Les dispositions de ce Chapitre précisent les modalités des

Art. 2.Les dispositions de ce Chapitre précisent les modalités des

obligations visées à l'article 8 de la loi. obligations visées à l'article 8 de la loi.

Art. 3.§ 1er. Lorsqu'il existe une relation contractuelle entre

Art. 3.§ 1er. Lorsqu'il existe une relation contractuelle entre

l'exploitant d'un schéma de paiement et un processeur ou que l'exploitant d'un schéma de paiement et un processeur ou que
l'exploitant d'un schéma de paiement impose au processeur d'obtenir l'exploitant d'un schéma de paiement impose au processeur d'obtenir
son agrément (licence ou équivalent) pour traiter ses opérations, son agrément (licence ou équivalent) pour traiter ses opérations,
l'exploitant du schéma de paiement devra disposer d'une procédure l'exploitant du schéma de paiement devra disposer d'une procédure
visant à s'assurer de la capacité du processeur de se conformer aux visant à s'assurer de la capacité du processeur de se conformer aux
dispositions du Chapitre 3 de la loi, et prend spécifiquement en dispositions du Chapitre 3 de la loi, et prend spécifiquement en
compte la capacité du processeur à implémenter les développements et compte la capacité du processeur à implémenter les développements et
les adaptations qu'il doit apporter à ses systèmes afin de traiter les les adaptations qu'il doit apporter à ses systèmes afin de traiter les
opérations du schéma de paiement. opérations du schéma de paiement.
§ 2. La diligence requise de l'exploitant du schéma de paiement § 2. La diligence requise de l'exploitant du schéma de paiement
s'exerce : s'exerce :
1° lorsqu'un processeur non-systémique utilisé par le schéma devient 1° lorsqu'un processeur non-systémique utilisé par le schéma devient
systémique et que notification en est faite par la Banque au systémique et que notification en est faite par la Banque au
processeur ; processeur ;
2° préalablement à l'établissement de la relation entre l'exploitant 2° préalablement à l'établissement de la relation entre l'exploitant
du schéma de paiement et le processeur. L'exploitant du schéma de du schéma de paiement et le processeur. L'exploitant du schéma de
paiement s'abstient d'entrer en relation contractuelle avec un paiement s'abstient d'entrer en relation contractuelle avec un
processeur qu'il estime, après analyse, incapable de se conformer au processeur qu'il estime, après analyse, incapable de se conformer au
Chapitre 3 de la loi ; Chapitre 3 de la loi ;
3° durant la relation entre l'exploitant du schéma de paiement et le 3° durant la relation entre l'exploitant du schéma de paiement et le
processeur. A cette fin l'exploitant du schéma de paiement obtient processeur. A cette fin l'exploitant du schéma de paiement obtient
annuellement du processeur la confirmation qu'il est toujours en annuellement du processeur la confirmation qu'il est toujours en
conformité avec le Chapitre 3 de la loi. Cette confirmation est conformité avec le Chapitre 3 de la loi. Cette confirmation est
réalisée ou validée par un auditeur interne du processeur ou externe. réalisée ou validée par un auditeur interne du processeur ou externe.
§ 3. L'exploitant du schéma de paiement tient à la disposition de la § 3. L'exploitant du schéma de paiement tient à la disposition de la
Banque la documentation de la procédure visée au paragraphe premier, Banque la documentation de la procédure visée au paragraphe premier,
ainsi que les analyses qu'il a effectuées ou fait effectuer en vertu ainsi que les analyses qu'il a effectuées ou fait effectuer en vertu
de cette procédure et les attestations annuelles obtenues des de cette procédure et les attestations annuelles obtenues des
processeurs avec lesquels l'exploitant du schéma travaille sur une processeurs avec lesquels l'exploitant du schéma travaille sur une
base contractuelle. base contractuelle.
CHAPITRE 3. - Identification et gestion des risques CHAPITRE 3. - Identification et gestion des risques
Section 1re. - Conception des systèmes Section 1re. - Conception des systèmes

Art. 4.Les dispositions de cette Section précisent les modalités des

Art. 4.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 11, § 2 de la loi. obligations visées à l'article 11, § 2 de la loi.

Art. 5.Tout processeur met en place, préventivement, toute mesure

Art. 5.Tout processeur met en place, préventivement, toute mesure

raisonnable de réduction des risques opérationnels et de sécurité raisonnable de réduction des risques opérationnels et de sécurité
qu'il a identifiés. qu'il a identifiés.

Art. 6.Tout processeur prend les dispositions nécessaires en matière

Art. 6.Tout processeur prend les dispositions nécessaires en matière

de cybersécurité et assure la confidentialité, l'intégrité et la de cybersécurité et assure la confidentialité, l'intégrité et la
disponibilité de l'ensemble de ses ressources physiques et logiques, disponibilité de l'ensemble de ses ressources physiques et logiques,
ainsi que celles des données de paiement sensibles qu'elles soient ainsi que celles des données de paiement sensibles qu'elles soient
stockées, en transit ou en cours de traitement. Le processeur met stockées, en transit ou en cours de traitement. Le processeur met
notamment, mais pas exclusivement, en oeuvre les principes suivants : notamment, mais pas exclusivement, en oeuvre les principes suivants :
1° une approche de type "défense en profondeur" (defence in depth), 1° une approche de type "défense en profondeur" (defence in depth),
impliquant des contrôles en couches multiples et successives qui impliquant des contrôles en couches multiples et successives qui
couvrent tant le personnel, les processus et la technologie utilisée ; couvrent tant le personnel, les processus et la technologie utilisée ;
2° l'application de la ségrégation tant au niveau des environnements 2° l'application de la ségrégation tant au niveau des environnements
IT (développement, intégration, production) qu'au niveau des tâches à IT (développement, intégration, production) qu'au niveau des tâches à
effectuer par le personnel. Le personnel est dûment formé et surveillé effectuer par le personnel. Le personnel est dûment formé et surveillé
et dispose des accès aux fonctionnalités et aux données sur une base et dispose des accès aux fonctionnalités et aux données sur une base
"besoin d'en connaître" (need-to-know). En outre, les membres du "besoin d'en connaître" (need-to-know). En outre, les membres du
personnel se voient accorder les accès aux seules ressources personnel se voient accorder les accès aux seules ressources
indispensables à l'exercice de leurs tâches et responsabilités indispensables à l'exercice de leurs tâches et responsabilités
(principe du "moindre privilège" (least privilege)). L'allocation des (principe du "moindre privilège" (least privilege)). L'allocation des
privilèges d'accès fait l'objet d'une révision à intervalles privilèges d'accès fait l'objet d'une révision à intervalles
réguliers, au minimum une fois par an, et dans tous les cas (a) lors réguliers, au minimum une fois par an, et dans tous les cas (a) lors
d'un changement d'affectation à l'intérieur de l'entreprise, (b) lors d'un changement d'affectation à l'intérieur de l'entreprise, (b) lors
de la mise en production de nouveaux services, (c) lors de toute de la mise en production de nouveaux services, (c) lors de toute
modification affectant une prestation de service et (d) à la suite de modification affectant une prestation de service et (d) à la suite de
tout incident trouvant sa cause, même partiellement, dans un accès tout incident trouvant sa cause, même partiellement, dans un accès
inadéquat à une ou plusieurs ressources. Des "journaux/historiques inadéquat à une ou plusieurs ressources. Des "journaux/historiques
d'événements" (loggings) relatifs aux accès sont réalisés et conservés d'événements" (loggings) relatifs aux accès sont réalisés et conservés
pendant une période corrélée à la criticité de la fonctionnalité, du pendant une période corrélée à la criticité de la fonctionnalité, du
processus ou de "l'actif du système d'information" (information processus ou de "l'actif du système d'information" (information
asset). Ces "journaux/historiques d'événements" sont notamment asset). Ces "journaux/historiques d'événements" sont notamment
utilisés afin de faciliter l'identification et l'examen de toute utilisés afin de faciliter l'identification et l'examen de toute
activité anormale détectée dans l'exercice de la fourniture de activité anormale détectée dans l'exercice de la fourniture de
services. services.

Art. 7.Tout processeur dispose de mesures de sécurité physique

Art. 7.Tout processeur dispose de mesures de sécurité physique

adéquates afin de protéger notamment l'ensemble des données qui font adéquates afin de protéger notamment l'ensemble des données qui font
l'objet des services de traitement, ainsi que les systèmes ICT l'objet des services de traitement, ainsi que les systèmes ICT
utilisés pour prester ces services. utilisés pour prester ces services.

Art. 8.Tout processeur dispose d'un processus formel de gestion des

Art. 8.Tout processeur dispose d'un processus formel de gestion des

changements, assurant que ceux-ci soient correctement planifiés, changements, assurant que ceux-ci soient correctement planifiés,
testés, documentés et autorisés. En fonction des menaces observées en testés, documentés et autorisés. En fonction des menaces observées en
matière de sécurité ainsi que des modifications envisagées, lesdits matière de sécurité ainsi que des modifications envisagées, lesdits
tests incorporent des scénarios impliquant notamment des attaques déjà tests incorporent des scénarios impliquant notamment des attaques déjà
connues ou vraisemblables. Le processeur détermine si les changements connues ou vraisemblables. Le processeur détermine si les changements
apportés à son environnement opérationnel affectent d'une manière ou apportés à son environnement opérationnel affectent d'une manière ou
d'une autre les mesures de sécurité en place, ou requièrent l'adoption d'une autre les mesures de sécurité en place, ou requièrent l'adoption
de mesures supplémentaires de réduction des risques. de mesures supplémentaires de réduction des risques.

Art. 9.Tout processeur s'assure de manière régulière que l'ensemble

Art. 9.Tout processeur s'assure de manière régulière que l'ensemble

des programmes utilisés pour la prestation de ses services soient en des programmes utilisés pour la prestation de ses services soient en
permanence mis à jour, et que les patches et correctifs critiques, et permanence mis à jour, et que les patches et correctifs critiques, et
singulièrement ceux relatifs à la sécurité, soient déployés sans singulièrement ceux relatifs à la sécurité, soient déployés sans
retard. Des mécanismes de contrôle d'intégrité vérifient en permanence retard. Des mécanismes de contrôle d'intégrité vérifient en permanence
l'intégrité des applications, des "microprogrammes/micrologiciels" l'intégrité des applications, des "microprogrammes/micrologiciels"
(firmware) ainsi que des données utilisées dans la prestation des (firmware) ainsi que des données utilisées dans la prestation des
services de traitement. services de traitement.

Art. 10.Tout processeur contrôle en permanence le degré d'utilisation

Art. 10.Tout processeur contrôle en permanence le degré d'utilisation

des ressources informatiques mises en oeuvre, et veille à disposer à des ressources informatiques mises en oeuvre, et veille à disposer à
tout moment des réserves de capacités adéquates pour faire face à des tout moment des réserves de capacités adéquates pour faire face à des
variations imprévues d'activités. Ce contrôle s'effectue également sur variations imprévues d'activités. Ce contrôle s'effectue également sur
longues périodes afin de détecter les évolutions à l'oeuvre et afin de longues périodes afin de détecter les évolutions à l'oeuvre et afin de
pouvoir prévoir, le cas échéant, suffisamment à l'avance les pouvoir prévoir, le cas échéant, suffisamment à l'avance les
adaptations majeures d'infrastructure à réaliser. adaptations majeures d'infrastructure à réaliser.
La Banque peut émettre des directives pour déterminer quelles La Banque peut émettre des directives pour déterminer quelles
adaptations sont majeures. Le processeur consulte la Banque en cas de adaptations sont majeures. Le processeur consulte la Banque en cas de
doute sur l'importance de l'adaptation. doute sur l'importance de l'adaptation.

Art. 11.Tout processeur choisit son infrastructure et les

Art. 11.Tout processeur choisit son infrastructure et les

technologies utilisées en tenant compte de l'évolution probable de ses technologies utilisées en tenant compte de l'évolution probable de ses
activités. activités.

Art. 12.Tout processeur évalue et implémente les mesures

Art. 12.Tout processeur évalue et implémente les mesures

complémentaires à celles visées aux articles 5 à 11, qu'il convient de complémentaires à celles visées aux articles 5 à 11, qu'il convient de
mettre en place pour atteindre les objectifs repris à l'article 11, § mettre en place pour atteindre les objectifs repris à l'article 11, §
2, de la loi. 2, de la loi.
Section 2. - Continuité des activités Section 2. - Continuité des activités

Art. 13.Les dispositions de cette Section précisent les modalités des

Art. 13.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 11, § 3, de la loi. obligations visées à l'article 11, § 3, de la loi.

Art. 14.§ 1er. La gestion efficace de la continuité des activités

Art. 14.§ 1er. La gestion efficace de la continuité des activités

telle que mise en place doit avoir pour objectif de permettre au telle que mise en place doit avoir pour objectif de permettre au
processeur d'être en toute circonstance et à tout moment capable de processeur d'être en toute circonstance et à tout moment capable de
prester les services de traitement qui lui incombent et à limiter au prester les services de traitement qui lui incombent et à limiter au
maximum la durée des interruptions. Cette disposition n'exclut maximum la durée des interruptions. Cette disposition n'exclut
toutefois pas pour le processeur la possibilité de planifier des toutefois pas pour le processeur la possibilité de planifier des
interruptions de services pour réaliser la maintenance de ses interruptions de services pour réaliser la maintenance de ses
systèmes. systèmes.
§ 2. Le processeur priorise les actions à entreprendre en matière de § 2. Le processeur priorise les actions à entreprendre en matière de
continuité des opérations, en analysant notamment les fonctions, continuité des opérations, en analysant notamment les fonctions,
processus, systèmes et transactions identifiés et classifiés comme processus, systèmes et transactions identifiés et classifiés comme
critiques, et en adoptant une approche qui est notamment, mais pas critiques, et en adoptant une approche qui est notamment, mais pas
exclusivement, basée sur les risques. Cette analyse permet au exclusivement, basée sur les risques. Cette analyse permet au
processeur de développer et d'activer à tout moment des procédures de processeur de développer et d'activer à tout moment des procédures de
continuité des activités afin de réagir de façon appropriée aux continuité des activités afin de réagir de façon appropriée aux
urgences, tout en continuant à prester ses activités critiques. urgences, tout en continuant à prester ses activités critiques.

Art. 15.§ 1er. Le processeur dispose d'un plan de continuité visant à

Art. 15.§ 1er. Le processeur dispose d'un plan de continuité visant à

: :
1° limiter au maximum la durée des interruptions d'activités et 1° limiter au maximum la durée des interruptions d'activités et
2° protéger et, si besoin, rétablir l'intégrité et la disponibilité 2° protéger et, si besoin, rétablir l'intégrité et la disponibilité
des opérations et de la confidentialité des données. des opérations et de la confidentialité des données.
Le plan de continuité est bien documenté, disponible et directement Le plan de continuité est bien documenté, disponible et directement
accessible au personnel des services opérationnels et de support. Ce accessible au personnel des services opérationnels et de support. Ce
plan se focalise sur le rétablissement rapide de l'exercice et du plan se focalise sur le rétablissement rapide de l'exercice et du
traitement des fonctions, processus, systèmes et transactions traitement des fonctions, processus, systèmes et transactions
critiques. critiques.
§ 2. Le plan de continuité est testé au moins annuellement. Les tests § 2. Le plan de continuité est testé au moins annuellement. Les tests
considèrent un ensemble adéquat de scénarios plausibles, et incluent considèrent un ensemble adéquat de scénarios plausibles, et incluent
des procédures pour vérifier la capacité du personnel (y compris en des procédures pour vérifier la capacité du personnel (y compris en
matière de prise de décision) et des processus de faire face matière de prise de décision) et des processus de faire face
adéquatement aux scénarios proposés. Les plans sont tenus à jour : adéquatement aux scénarios proposés. Les plans sont tenus à jour :
1° régulièrement pour tenir compte des résultats des tests, des 1° régulièrement pour tenir compte des résultats des tests, des
menaces nouvellement identifiées et des leçons tirées des incidents menaces nouvellement identifiées et des leçons tirées des incidents
antérieurs et des objectifs adaptés de rétablissement des activités ; antérieurs et des objectifs adaptés de rétablissement des activités ;
2° après tout changement apporté aux systèmes et processus. 2° après tout changement apporté aux systèmes et processus.

Art. 16.En situation d'urgence ou d'interruption des activités, le

Art. 16.En situation d'urgence ou d'interruption des activités, le

processeur dispose de et utilise des procédures de communication de processeur dispose de et utilise des procédures de communication de
crise afin d'informer rapidement et de manière appropriée toutes les crise afin d'informer rapidement et de manière appropriée toutes les
parties prenantes qu'elles soient internes (direction, équipes parties prenantes qu'elles soient internes (direction, équipes
techniques, etc.) ou externes (schémas de paiement, marchands, techniques, etc.) ou externes (schémas de paiement, marchands,
détenteurs de cartes, régulateurs, etc.). détenteurs de cartes, régulateurs, etc.).
Section 3. - Politique de gestion des risques opérationnels et de Section 3. - Politique de gestion des risques opérationnels et de
sécurité sécurité

Art. 17.Les dispositions de cette Section précisent les modalités des

Art. 17.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 11, §§ 1er et 4 de la loi. obligations visées à l'article 11, §§ 1er et 4 de la loi.

Art. 18.§ 1er. Tout processeur conçoit, développe et met en oeuvre

Art. 18.§ 1er. Tout processeur conçoit, développe et met en oeuvre

sur une base permanente un cadre global de gestion des risques sur une base permanente un cadre global de gestion des risques
opérationnels. Ce cadre est présenté par la direction au conseil opérationnels. Ce cadre est présenté par la direction au conseil
d'administration qui : d'administration qui :
1° l'approuve formellement ; 1° l'approuve formellement ;
2° veille à soutenir effectivement sa mise en oeuvre et son évolution, 2° veille à soutenir effectivement sa mise en oeuvre et son évolution,
en prenant les décisions adéquates en termes de moyens tant humains en prenant les décisions adéquates en termes de moyens tant humains
que techniques à y consacrer ; que techniques à y consacrer ;
3° est impliqué de façon active, notamment au moyen de rapports qui 3° est impliqué de façon active, notamment au moyen de rapports qui
lui sont fournis par la direction, dans la définition du niveau de lui sont fournis par la direction, dans la définition du niveau de
tolérance aux risques de l'entreprise, ainsi que dans la validation tolérance aux risques de l'entreprise, ainsi que dans la validation
des orientations à suivre dans la mise en oeuvre effective des mesures des orientations à suivre dans la mise en oeuvre effective des mesures
de réduction de risques. de réduction de risques.
§ 2. Le cadre global de gestion des risques opérationnels est § 2. Le cadre global de gestion des risques opérationnels est
documenté en détails et doit notamment, mais pas exclusivement : documenté en détails et doit notamment, mais pas exclusivement :
1° détailler la politique globale de gestion des risques opérationnels 1° détailler la politique globale de gestion des risques opérationnels
pour l'ensemble de l'entreprise. A cette fin le processeur établit un pour l'ensemble de l'entreprise. A cette fin le processeur établit un
inventaire complet, ainsi qu'une classification selon leur criticité inventaire complet, ainsi qu'une classification selon leur criticité
respective (a) des fonctions opérationnelles, rôles clés et processus respective (a) des fonctions opérationnelles, rôles clés et processus
sous-jacents, ainsi que leurs interdépendances éventuelles et (b) des sous-jacents, ainsi que leurs interdépendances éventuelles et (b) des
"actifs du système d'information", tels que les systèmes ICT, leurs "actifs du système d'information", tels que les systèmes ICT, leurs
configurations et leurs interconnexions avec d'autres systèmes configurations et leurs interconnexions avec d'autres systèmes
internes et externes ; internes et externes ;
2° prévoir la mise en oeuvre de politiques spécifiques visant à 2° prévoir la mise en oeuvre de politiques spécifiques visant à
disposer à tout moment des ressources humaines expérimentées, ainsi disposer à tout moment des ressources humaines expérimentées, ainsi
que des procédures et systèmes indispensables afin d'identifier, que des procédures et systèmes indispensables afin d'identifier,
mesurer et gérer l'ensemble des risques opérationnels liés à la mesurer et gérer l'ensemble des risques opérationnels liés à la
prestation de services de processing. A cet effet, le processeur prestation de services de processing. A cet effet, le processeur
veille à définir clairement les responsabilités incombant à chaque veille à définir clairement les responsabilités incombant à chaque
membre du personnel en matière de gestion des risques opérationnels, membre du personnel en matière de gestion des risques opérationnels,
avec une attention particulière pour l'existence d'un processus clair avec une attention particulière pour l'existence d'un processus clair
et efficace de prise de décision en situation d'urgence et/ou période et efficace de prise de décision en situation d'urgence et/ou période
de crise. de crise.
§ 3. Le cadre global de gestion des risques opérationnels est revu § 3. Le cadre global de gestion des risques opérationnels est revu
selon une fréquence adéquate, au minimum une fois par an, de sorte que selon une fréquence adéquate, au minimum une fois par an, de sorte que
ses mises à jour intègrent les leçons tirées de sa mise en oeuvre ses mises à jour intègrent les leçons tirées de sa mise en oeuvre
quotidienne. Une mise à jour est également effectuée : quotidienne. Une mise à jour est également effectuée :
1° à l'issue de chaque incident majeur, de nature opérationnelle ou 1° à l'issue de chaque incident majeur, de nature opérationnelle ou
relatif à la sécurité des services presté ; relatif à la sécurité des services presté ;
2° préalablement à la mise en production de changements majeurs 2° préalablement à la mise en production de changements majeurs
relatifs à l'infrastructure, aux processus et procédures. relatifs à l'infrastructure, aux processus et procédures.
La Banque peut émettre des directives pour déterminer quels incidents La Banque peut émettre des directives pour déterminer quels incidents
ou changements sont majeurs. Le processeur consulte la Banque en cas ou changements sont majeurs. Le processeur consulte la Banque en cas
de doute sur l'importance de l'incident ou du changement. de doute sur l'importance de l'incident ou du changement.

Art. 19.§ 1er. Le processeur s'organise de manière telle qu'il

Art. 19.§ 1er. Le processeur s'organise de manière telle qu'il

surveille de près, sur une base permanente, les menaces et surveille de près, sur une base permanente, les menaces et
vulnérabilités. Il adapte régulièrement les scénarios de risques vulnérabilités. Il adapte régulièrement les scénarios de risques
susceptibles d'impacter ses fonctions opérationnelles, processus et susceptibles d'impacter ses fonctions opérationnelles, processus et
"actifs du système d'information" critiques. "actifs du système d'information" critiques.
§ 2. Pour atteindre l'objectif visé au paragraphe premier, le § 2. Pour atteindre l'objectif visé au paragraphe premier, le
processeur effectue et documente des études et évaluations de risques, processeur effectue et documente des études et évaluations de risques,
à une fréquence annuelle ou plus courte si la Banque l'exige, pour à une fréquence annuelle ou plus courte si la Banque l'exige, pour
chaque fonction opérationnelle, processus et "actif du système chaque fonction opérationnelle, processus et "actif du système
d'information" tel qu'identifié et classé par niveau de criticité, d'information" tel qu'identifié et classé par niveau de criticité,
ainsi que préalablement à toute modification majeure apportée à son ainsi que préalablement à toute modification majeure apportée à son
infrastructure, ses processus et ses procédures. Les conclusions des infrastructure, ses processus et ses procédures. Les conclusions des
études et évaluations de risques sont également utilisées afin de études et évaluations de risques sont également utilisées afin de
déterminer dans quelle mesure des adaptations doivent être apportées déterminer dans quelle mesure des adaptations doivent être apportées
aux technologies utilisées, aux mesures de sécurité et aux procédures aux technologies utilisées, aux mesures de sécurité et aux procédures
en place, ainsi qu'aux prestations offertes. Les études et évaluations en place, ainsi qu'aux prestations offertes. Les études et évaluations
de risques, ainsi que leurs conclusions sont tenues à la disposition de risques, ainsi que leurs conclusions sont tenues à la disposition
de la Banque. de la Banque.
La Banque peut émettre des directives pour déterminer quels La Banque peut émettre des directives pour déterminer quels
changements sont majeurs. Le processeur consulte la Banque en cas de changements sont majeurs. Le processeur consulte la Banque en cas de
doute sur l'importance du changement. doute sur l'importance du changement.
§ 3. L'identification et la gestion sur le terrain des risques § 3. L'identification et la gestion sur le terrain des risques
opérationnels et de sécurité s'opère à l'aide d'un modèle interne de opérationnels et de sécurité s'opère à l'aide d'un modèle interne de
contrôle et de gestion des risques, tel que celui des trois lignes de contrôle et de gestion des risques, tel que celui des trois lignes de
défense. Ce modèle interne dispose de l'autorité, de l'indépendance et défense. Ce modèle interne dispose de l'autorité, de l'indépendance et
des ressources requises, ainsi que d'un canal de rapportage direct des ressources requises, ainsi que d'un canal de rapportage direct
vers la direction et le conseil d'administration. vers la direction et le conseil d'administration.
Les mesures mises en place pour gérer les risques opérationnels et de Les mesures mises en place pour gérer les risques opérationnels et de
sécurité font l'objet d'un audit régulier, selon une fréquence sécurité font l'objet d'un audit régulier, selon une fréquence
adéquate mené par des auditeurs spécialisés en matière IT et de adéquate mené par des auditeurs spécialisés en matière IT et de
sécurité IT. L'audit est mené par des auditeurs internes mais sécurité IT. L'audit est mené par des auditeurs internes mais
indépendants des fonctions business, ou par des auditeurs externes du indépendants des fonctions business, ou par des auditeurs externes du
processeur. processeur.
CHAPITRE 4. - Continuité des services de traitement des opérations de CHAPITRE 4. - Continuité des services de traitement des opérations de
paiement paiement
Section 1re. - Conformité de l'organisation du processeur Section 1re. - Conformité de l'organisation du processeur

Art. 20.Les dispositions de cette Section précisent les modalités des

Art. 20.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 12, §§ 1er et 2 de la loi. obligations visées à l'article 12, §§ 1er et 2 de la loi.

Art. 21.§ 1er. Le processeur fait évaluer par un auditeur interne ou

Art. 21.§ 1er. Le processeur fait évaluer par un auditeur interne ou

externe la conformité de son organisation avec les dispositions de externe la conformité de son organisation avec les dispositions de
l'article 12, §§ 1er et 2 de la loi. La Banque peut si elle l'estime l'article 12, §§ 1er et 2 de la loi. La Banque peut si elle l'estime
nécessaire demander expressément que le processeur fasse réaliser nécessaire demander expressément que le processeur fasse réaliser
cette évaluation par un organisme indépendant (c'est-à-dire qui ne cette évaluation par un organisme indépendant (c'est-à-dire qui ne
fait pas partie de la même entité juridique que le processeur, ni du fait pas partie de la même entité juridique que le processeur, ni du
groupe auquel le processeur appartient) L'organisme indépendant devra groupe auquel le processeur appartient) L'organisme indépendant devra
jouir d'un degré élevé d'expertise et de compétence dans le domaine jouir d'un degré élevé d'expertise et de compétence dans le domaine
concerné et est reconnu comme tel par l'industrie concernée. concerné et est reconnu comme tel par l'industrie concernée.
§ 2. Le rapport de conformité est actualisé au minimum tous les trois § 2. Le rapport de conformité est actualisé au minimum tous les trois
ans, ou après chaque adaptation majeure des infrastructures et/ou des ans, ou après chaque adaptation majeure des infrastructures et/ou des
processus du processeur. processus du processeur.
La Banque peut émettre des directives pour déterminer quelles La Banque peut émettre des directives pour déterminer quelles
adaptations sont majeures. Le processeur consulte la Banque en cas de adaptations sont majeures. Le processeur consulte la Banque en cas de
doute sur l'importance de l'adaptation. doute sur l'importance de l'adaptation.
Section 2. - Communication Section 2. - Communication

Art. 22.Les dispositions de cette Section précisent les modalités des

Art. 22.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 12, § 5, de la loi. obligations visées à l'article 12, § 5, de la loi.

Art. 23.§ 1er. Le processeur met en place un canal de communication

Art. 23.§ 1er. Le processeur met en place un canal de communication

permettant d'informer les prestataires de services de paiement, les permettant d'informer les prestataires de services de paiement, les
schémas de paiement et les utilisateurs des services de paiement schémas de paiement et les utilisateurs des services de paiement
concernés des indisponibilités de service de traitement des opérations concernés des indisponibilités de service de traitement des opérations
de paiement visées par la loi. Ce canal de communication peut de paiement visées par la loi. Ce canal de communication peut
notamment comprendre une page sur le site internet du processeur notamment comprendre une page sur le site internet du processeur
indiquant entre autres l'état du réseau. indiquant entre autres l'état du réseau.
Les informations transmises peuvent être différenciées en fonction de Les informations transmises peuvent être différenciées en fonction de
leurs destinataires et des besoins de ceux-ci en la matière : leurs destinataires et des besoins de ceux-ci en la matière :
1° pour les prestataires de services de paiement et pour les schémas 1° pour les prestataires de services de paiement et pour les schémas
de paiement il s'agira notamment des causes et conséquences, ainsi que de paiement il s'agira notamment des causes et conséquences, ainsi que
la durée prévue de la perturbation et le délai de rétablissement total la durée prévue de la perturbation et le délai de rétablissement total
estimé ; estimé ;
2° pour les utilisateurs des services de paiement, ces informations 2° pour les utilisateurs des services de paiement, ces informations
pourront se limiter à une estimation de la durée prévue de la pourront se limiter à une estimation de la durée prévue de la
perturbation et du délai de rétablissement total. perturbation et du délai de rétablissement total.
Ces informations seront communiquées sans délai dès qu'elles seront Ces informations seront communiquées sans délai dès qu'elles seront
connues du processeur et seront mises à jour régulièrement. connues du processeur et seront mises à jour régulièrement.
Si le processeur est dans l'impossibilité de communiquer ces Si le processeur est dans l'impossibilité de communiquer ces
informations, l'exploitant du schéma de paiement visé à l'article 5 de informations, l'exploitant du schéma de paiement visé à l'article 5 de
la loi se chargera de communiquer aux prestataires de services de la loi se chargera de communiquer aux prestataires de services de
paiement et aux utilisateurs finaux les informations dont il dispose paiement et aux utilisateurs finaux les informations dont il dispose
concernant notamment la durée prévue de la perturbation dans le concernant notamment la durée prévue de la perturbation dans le
traitement de ses opérations et le délai de rétablissement total traitement de ses opérations et le délai de rétablissement total
estimé. estimé.
§ 2. Le processeur informe au préalable les prestataires de services § 2. Le processeur informe au préalable les prestataires de services
de paiement, les schémas de paiement et les utilisateurs de services de paiement, les schémas de paiement et les utilisateurs de services
de paiement, du canal de communication qui sera utilisé en priorité de paiement, du canal de communication qui sera utilisé en priorité
aux fins visées au paragraphe premier, ainsi que d'un éventuel canal aux fins visées au paragraphe premier, ainsi que d'un éventuel canal
de réserve ou de secours. de réserve ou de secours.
CHAPITRE 5. - Notification des incidents et communication de l'analyse CHAPITRE 5. - Notification des incidents et communication de l'analyse
approfondie approfondie
Section 1re. - Modalités de notification des incidents et informations Section 1re. - Modalités de notification des incidents et informations
à fournir à fournir

Art. 24.Les dispositions de cette Section précisent les modalités des

Art. 24.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 13, §§ 1er et 2, de la loi. obligations visées à l'article 13, §§ 1er et 2, de la loi.

Art. 25.§ 1er. Le processeur notifie la Banque de toute

Art. 25.§ 1er. Le processeur notifie la Banque de toute

indisponibilité (au sens de la loi) des services de traitement des indisponibilité (au sens de la loi) des services de traitement des
opérations de paiement. Cette notification peut être communiquée par opérations de paiement. Cette notification peut être communiquée par
téléphone ou par courrier électronique dans les délais prévus à téléphone ou par courrier électronique dans les délais prévus à
l'article 13, § 1er, de la loi, et est en tout cas suivie par une l'article 13, § 1er, de la loi, et est en tout cas suivie par une
deuxième notification par courrier électronique pour confirmation dans deuxième notification par courrier électronique pour confirmation dans
les 24 heures ouvrables après la première notification. Une liste de les 24 heures ouvrables après la première notification. Une liste de
personnes de contact est convenue avec la Banque et fait l'objet d'une personnes de contact est convenue avec la Banque et fait l'objet d'une
mise à jour à chaque changement de personne de contact. mise à jour à chaque changement de personne de contact.
§ 2. Les informations à transmettre lors des notifications de § 2. Les informations à transmettre lors des notifications de
l'indisponibilité visées au paragraphe premier, comprennent au minimum l'indisponibilité visées au paragraphe premier, comprennent au minimum
: :
1° la date et l'heure de détection et de début de l'indisponibilité ; 1° la date et l'heure de détection et de début de l'indisponibilité ;
2° la description de l'incident ayant conduit à l'indisponibilité ; 2° la description de l'incident ayant conduit à l'indisponibilité ;
3° le ou les schéma(s) de paiement concerné(s) ; 3° le ou les schéma(s) de paiement concerné(s) ;
4° le volume de transactions concerné ; 4° le volume de transactions concerné ;
5° la durée estimée ou mesurée, si l'indisponibilité a pris fin avant 5° la durée estimée ou mesurée, si l'indisponibilité a pris fin avant
sa notification. sa notification.
Si certaines de ces informations ne sont pas disponibles au moment de Si certaines de ces informations ne sont pas disponibles au moment de
la notification, elles sont transmises dès qu'elles seront connues du la notification, elles sont transmises dès qu'elles seront connues du
processeur. processeur.
Section 2. - Communication de l'analyse approfondie d'un incident Section 2. - Communication de l'analyse approfondie d'un incident

Art. 26.Les dispositions de cette Section précisent les modalités des

Art. 26.Les dispositions de cette Section précisent les modalités des

obligations visées à l'article 13, § 4, de la loi. obligations visées à l'article 13, § 4, de la loi.

Art. 27.§ 1er. L'analyse approfondie d'un incident qui constitue une

Art. 27.§ 1er. L'analyse approfondie d'un incident qui constitue une

infraction aux dispositions des articles 11 et 12 de la loi, est infraction aux dispositions des articles 11 et 12 de la loi, est
transmise à la Banque dès qu'elle est réalisée et validée par le transmise à la Banque dès qu'elle est réalisée et validée par le
processeur et au plus tard dans les deux semaines après la résolution processeur et au plus tard dans les deux semaines après la résolution
de l'incident. de l'incident.
Si la nature et la complexité de l'incident ne permettent pas d'en Si la nature et la complexité de l'incident ne permettent pas d'en
réaliser une analyse suffisamment détaillée dans le délai visé à réaliser une analyse suffisamment détaillée dans le délai visé à
l'alinéa précédent, la Banque et le processeur peuvent convenir d'un l'alinéa précédent, la Banque et le processeur peuvent convenir d'un
délai supplémentaire, après communication d'une analyse intermédiaire. délai supplémentaire, après communication d'une analyse intermédiaire.
§ 2. L'analyse approfondie indique également les mesures que le § 2. L'analyse approfondie indique également les mesures que le
processeur envisage de prendre pour éviter que l'incident ne se processeur envisage de prendre pour éviter que l'incident ne se
reproduise et le délai endéans lequel elles seront mises en place. reproduise et le délai endéans lequel elles seront mises en place.
§ 3. Le rapportage de l'analyse approfondie peut, le cas échéant et § 3. Le rapportage de l'analyse approfondie peut, le cas échéant et
après accord de la Banque, être aligné avec d'autres rapportages après accord de la Banque, être aligné avec d'autres rapportages
d'incidents qui s'imposent au processeur en vertu d'autres d'incidents qui s'imposent au processeur en vertu d'autres
législations. législations.
CHAPITRE 6. - Dispositions diverses CHAPITRE 6. - Dispositions diverses

Art. 28.Tout processeur examine et répond aux questions reprises dans

Art. 28.Tout processeur examine et répond aux questions reprises dans

l'annexe, pour valider sa conformité avec les Chapitres 3 et 4 de ce l'annexe, pour valider sa conformité avec les Chapitres 3 et 4 de ce
règlement. Ces questions sont fournies à titre de guidance. règlement. Ces questions sont fournies à titre de guidance.

Art. 29.Le présent règlement entre en vigueur à la date d'entrée en

Art. 29.Le présent règlement entre en vigueur à la date d'entrée en

vigueur de l'arrêté royal qui l'approuve. vigueur de l'arrêté royal qui l'approuve.
Bruxelles, le 20 novembre 2018. Bruxelles, le 20 novembre 2018.
Le Gouverneur, Le Gouverneur,
J. SMETS J. SMETS
Annexe Annexe
Afin d'évaluer sa conformité aux Chapitres 3 et 4 de ce règlement, le Afin d'évaluer sa conformité aux Chapitres 3 et 4 de ce règlement, le
processeur examine et répond aux questions suivantes : processeur examine et répond aux questions suivantes :
1. DETECTION ET GESTION DES RISQUES 1. DETECTION ET GESTION DES RISQUES
Cadre de gestion des risques à l'échelle de l'entreprise Cadre de gestion des risques à l'échelle de l'entreprise
- Quels sont les processus et les systèmes du processeur pour recenser - Quels sont les processus et les systèmes du processeur pour recenser
et documenter ses risques, y compris les risques opérationnels, et documenter ses risques, y compris les risques opérationnels,
financiers et de ressources humaines pertinents ? Quels risques le financiers et de ressources humaines pertinents ? Quels risques le
processeur a-t-il recensés et documentés à l'aide de ses processus et processeur a-t-il recensés et documentés à l'aide de ses processus et
de ses systèmes ? de ses systèmes ?
- Quels sont les processus et les systèmes du processeur pour gérer - Quels sont les processus et les systèmes du processeur pour gérer
ces risques ? Comment le processeur décide-t-il d'accepter les risques ces risques ? Comment le processeur décide-t-il d'accepter les risques
résiduels ? résiduels ?
- Comment le processeur réévalue-t-il ses risques et le caractère - Comment le processeur réévalue-t-il ses risques et le caractère
adéquat de son cadre de gestion des risques pour faire face aux adéquat de son cadre de gestion des risques pour faire face aux
risques recensés ? A quelle fréquence cette réévaluation est-elle risques recensés ? A quelle fréquence cette réévaluation est-elle
effectuée ? effectuée ?
- Comment le processeur répond-il aux exigences légales ou - Comment le processeur répond-il aux exigences légales ou
réglementaires ou aux changements d'exigences ? réglementaires ou aux changements d'exigences ?
- Comment le processeur évalue-t-il les risques liés à ses relations - Comment le processeur évalue-t-il les risques liés à ses relations
avec les utilisateurs ? avec les utilisateurs ?
- Comment le processeur intègre-t-il la gestion des risques dans son - Comment le processeur intègre-t-il la gestion des risques dans son
processus décisionnel stratégique, y compris l'évaluation des risques processus décisionnel stratégique, y compris l'évaluation des risques
commerciaux généraux et de la situation financière ? commerciaux généraux et de la situation financière ?
Dépendances à l'égard des tiers Dépendances à l'égard des tiers
- Comment le processeur recense-t-il et surveille-t-il les risques que - Comment le processeur recense-t-il et surveille-t-il les risques que
les dépendances à l'égard de fournisseurs tiers pourraient poser pour les dépendances à l'égard de fournisseurs tiers pourraient poser pour
ses activités ? ses activités ?
- Comment le processeur évalue-t-il que la sécurité, la fiabilité et - Comment le processeur évalue-t-il que la sécurité, la fiabilité et
la résilience de ses activités ne sont pas réduites par les la résilience de ses activités ne sont pas réduites par les
dépendances à l'égard de tiers ? dépendances à l'égard de tiers ?
- Comment le processeur gère-t-il et traite-t-il toute réduction non - Comment le processeur gère-t-il et traite-t-il toute réduction non
acceptée en matière de sécurité, de fiabilité et de résilience de ses acceptée en matière de sécurité, de fiabilité et de résilience de ses
activités découlant de ses dépendances à l'égard de tiers ? activités découlant de ses dépendances à l'égard de tiers ?
Gouvernance du cadre de gestion des risques à l'échelle de Gouvernance du cadre de gestion des risques à l'échelle de
l'entreprise l'entreprise
- Quelles sont les modalités de gouvernance du processeur pour le - Quelles sont les modalités de gouvernance du processeur pour le
recensement et la gestion des risques ? Quelles sont les chaînes de recensement et la gestion des risques ? Quelles sont les chaînes de
responsabilité au sein du processeur en matière de gestion des risques responsabilité au sein du processeur en matière de gestion des risques
? A quelle fréquence l'efficacité de la fonction d'audit interne fait ? A quelle fréquence l'efficacité de la fonction d'audit interne fait
- elle l'objet d'un examen ? - elle l'objet d'un examen ?
- Comment le conseil d'administration du processeur examine-t-il et - Comment le conseil d'administration du processeur examine-t-il et
approuve-t-il explicitement le cadre de gestion des risques à approuve-t-il explicitement le cadre de gestion des risques à
l'échelle de l'entreprise ? l'échelle de l'entreprise ?
Fonction d'audit interne Fonction d'audit interne
- Comment le processeur assure-t-il l'indépendance et le - Comment le processeur assure-t-il l'indépendance et le
professionnalisme de la fonction d'audit ? A quelles pratiques professionnalisme de la fonction d'audit ? A quelles pratiques
acceptées à l'échelle internationale qui régissent la profession acceptées à l'échelle internationale qui régissent la profession
d'auditeur la fonction d'audit interne adhère-t-elle ? d'auditeur la fonction d'audit interne adhère-t-elle ?
- Quels sont les mécanismes de reporting permettant à la fonction - Quels sont les mécanismes de reporting permettant à la fonction
d'audit interne de communiquer ses constatations au conseil d'audit interne de communiquer ses constatations au conseil
d'administration et, le cas échéant, à son autorité de contrôle ou d'administration et, le cas échéant, à son autorité de contrôle ou
d'oversight ? d'oversight ?
2. SECURITE DE L'INFORMATION 2. SECURITE DE L'INFORMATION
Cadre de sécurité de l'information Cadre de sécurité de l'information
- Quel est le cadre de sécurité de l'information du processeur à - Quel est le cadre de sécurité de l'information du processeur à
l'échelle de l'entreprise permettant de fournir une orientation l'échelle de l'entreprise permettant de fournir une orientation
générale et globale sur les solutions et les pratiques destinées à générale et globale sur les solutions et les pratiques destinées à
faire face aux risques de sécurité physique et de cybersécurité ? faire face aux risques de sécurité physique et de cybersécurité ?
Comment ce cadre englobe-t-il les politiques et les procédures Comment ce cadre englobe-t-il les politiques et les procédures
destinées à : destinées à :
1° la catégorisation des actifs (systèmes et services) selon la 1° la catégorisation des actifs (systèmes et services) selon la
confidentialité, l'intégrité et la disponibilité ; confidentialité, l'intégrité et la disponibilité ;
2° le recensement continu des menaces internes et externes ; 2° le recensement continu des menaces internes et externes ;
3° la sélection, la mise en oeuvre et la documentation des contrôles 3° la sélection, la mise en oeuvre et la documentation des contrôles
de sécurité afin d'atténuer les risques et les vulnérabilités recensés de sécurité afin d'atténuer les risques et les vulnérabilités recensés
; et ; et
4° la gouvernance adéquate de toutes les activités de gestion des 4° la gouvernance adéquate de toutes les activités de gestion des
risques en matière de sécurité ? risques en matière de sécurité ?
- Comment le processeur intègre-t-il les normes internationales, - Comment le processeur intègre-t-il les normes internationales,
nationales et sectorielles pertinentes dans ses politiques et ses nationales et sectorielles pertinentes dans ses politiques et ses
procédures ? procédures ?
- Quelles sources de risques liés à la sécurité de l'information le - Quelles sources de risques liés à la sécurité de l'information le
processeur a-t-il recensées en ce qui concerne ses services critiques processeur a-t-il recensées en ce qui concerne ses services critiques
? Comment le processeur a-t-il traité ces risques ? ? Comment le processeur a-t-il traité ces risques ?
- Quel est le rôle joué par le conseil d'administration dans le cadre - Quel est le rôle joué par le conseil d'administration dans le cadre
de sécurité de l'information du processeur ? Le conseil de sécurité de l'information du processeur ? Le conseil
d'administration examine-t-il et approuve-t-il explicitement ce cadre d'administration examine-t-il et approuve-t-il explicitement ce cadre
? A quelle fréquence le conseil d'administration révise-t-il ce cadre ? A quelle fréquence le conseil d'administration révise-t-il ce cadre
? ?
- Comment le conseil d'administration du processeur a-t-il approuvé - Comment le conseil d'administration du processeur a-t-il approuvé
les rôles et les responsabilités clés de la haute direction en matière les rôles et les responsabilités clés de la haute direction en matière
de sécurité de l'information ? de sécurité de l'information ?
Politiques et procédures de sécurité de l'information Politiques et procédures de sécurité de l'information
- Quelles sont les politiques et procédures utilisées pour prévenir - Quelles sont les politiques et procédures utilisées pour prévenir
l'accès non autorisé et la divulgation non autorisée de l'information l'accès non autorisé et la divulgation non autorisée de l'information
? En particulier, quelles sont les politiques et les procédures ? En particulier, quelles sont les politiques et les procédures
concernant les aspects suivants : concernant les aspects suivants :
1° l'octroi et la suppression d'autorisations aux utilisateurs, y 1° l'octroi et la suppression d'autorisations aux utilisateurs, y
compris l'accès logique et l'accès physique ; compris l'accès logique et l'accès physique ;
2° la recertification périodique des privilèges d'utilisateur ; 2° la recertification périodique des privilèges d'utilisateur ;
3° l'octroi, l'utilisation et le contrôle des comptes administrateurs 3° l'octroi, l'utilisation et le contrôle des comptes administrateurs
(ou hautement privilégiés) ; (ou hautement privilégiés) ;
4° la prévention des atteintes à la confidentialité des données ; 4° la prévention des atteintes à la confidentialité des données ;
5° la protection de l'intégrité des systèmes contre les attaques 5° la protection de l'intégrité des systèmes contre les attaques
logiques ou physiques ; et logiques ou physiques ; et
6° l'intégration de contrôles dans des applications fournies au schéma 6° l'intégration de contrôles dans des applications fournies au schéma
de paiement pour prévenir les erreurs, la perte, la modification non de paiement pour prévenir les erreurs, la perte, la modification non
autorisée ou l'utilisation abusive de l'information ? autorisée ou l'utilisation abusive de l'information ?
- Comment le processeur s'assure-t-il que tous les employés et toutes - Comment le processeur s'assure-t-il que tous les employés et toutes
les tierces parties concernées sont informés de leurs responsabilités, les tierces parties concernées sont informés de leurs responsabilités,
ainsi que des menaces à la sécurité, telles que définies dans le cadre ainsi que des menaces à la sécurité, telles que définies dans le cadre
de sécurité de l'information ? de sécurité de l'information ?
- Quelles sont les politiques et procédures utilisées pour assurer la - Quelles sont les politiques et procédures utilisées pour assurer la
confidentialité, l'intégrité et la non-répudiation des données, y confidentialité, l'intégrité et la non-répudiation des données, y
compris lorsqu'elles sont en transit sur les réseaux et stockées chez compris lorsqu'elles sont en transit sur les réseaux et stockées chez
le processeur ? le processeur ?
- Quelles sont les politiques et procédures utilisées pour détecter - Quelles sont les politiques et procédures utilisées pour détecter
les incidents liés à la sécurité de l'information, y réagir et les incidents liés à la sécurité de l'information, y réagir et
rétablir la situation ? rétablir la situation ?
Suivi de la conformité à la sécurité Suivi de la conformité à la sécurité
- Comment le processeur vérifie-t-il la conformité à son cadre de - Comment le processeur vérifie-t-il la conformité à son cadre de
sécurité de l'information et surveille-t-il l'efficacité des contrôles sécurité de l'information et surveille-t-il l'efficacité des contrôles
de sécurité ? Plus précisément, ces politiques et procédures de sécurité ? Plus précisément, ces politiques et procédures
comprennent-elles une analyse de vulnérabilité et des tests de comprennent-elles une analyse de vulnérabilité et des tests de
pénétration au niveau de l'infrastructure et des applications ? pénétration au niveau de l'infrastructure et des applications ?
- Dans quelle mesure le cadre de sécurité de l'information du - Dans quelle mesure le cadre de sécurité de l'information du
processeur est-il assujetti à un audit interne et externe ? processeur est-il assujetti à un audit interne et externe ?
- Comment et à quelle fréquence le conseil d'administration du - Comment et à quelle fréquence le conseil d'administration du
processeur est-il informé des principales constatations des activités processeur est-il informé des principales constatations des activités
de suivi de la conformité en matière de sécurité ? de suivi de la conformité en matière de sécurité ?
Planification des capacités Planification des capacités
- Quelles sont les politiques du processeur en matière de - Quelles sont les politiques du processeur en matière de
planification des capacités ? Comment le processeur surveille-t-il et planification des capacités ? Comment le processeur surveille-t-il et
ajuste-t-il l'utilisation des ressources pour répondre aux besoins du ajuste-t-il l'utilisation des ressources pour répondre aux besoins du
schéma de paiement et, le cas échéant, de ses participants, même au schéma de paiement et, le cas échéant, de ses participants, même au
cours de périodes de tensions sur les marchés ? Comment le processeur cours de périodes de tensions sur les marchés ? Comment le processeur
aborde-t-il les situations où les besoins du schéma de paiement ou des aborde-t-il les situations où les besoins du schéma de paiement ou des
participants dépassent la capacité opérationnelle ? participants dépassent la capacité opérationnelle ?
- Comment le processeur examine-t-il, audite-t-il et teste-t-il - Comment le processeur examine-t-il, audite-t-il et teste-t-il
l'évolutivité et l'adéquation de sa capacité à gérer, à tout le moins, l'évolutivité et l'adéquation de sa capacité à gérer, à tout le moins,
les volumes de tension projetés qui sont recensés par un schéma de les volumes de tension projetés qui sont recensés par un schéma de
paiement donnée et, le cas échéant, les volumes de tension projetés paiement donnée et, le cas échéant, les volumes de tension projetés
concomitants lorsqu'il agit pour plusieurs schémas de paiement ? A concomitants lorsqu'il agit pour plusieurs schémas de paiement ? A
quelle fréquence le processeur effectue-t-il ces examens, audits et quelle fréquence le processeur effectue-t-il ces examens, audits et
tests ? tests ?
Gestion du changement Gestion du changement
- Comment les politiques et procédures du processeur en matière de - Comment les politiques et procédures du processeur en matière de
gestion du changement et de gestion de projet atténuent-elles les gestion du changement et de gestion de projet atténuent-elles les
risques que des changements nuisent fortuitement à la sécurité et à la risques que des changements nuisent fortuitement à la sécurité et à la
fiabilité des activités du processeur ? fiabilité des activités du processeur ?
- Comment les politiques de gestion du changement élaborées par le - Comment les politiques de gestion du changement élaborées par le
processeur définissent-elles les responsabilités et procédures processeur définissent-elles les responsabilités et procédures
officielles de gestion pour la planification et les tests des officielles de gestion pour la planification et les tests des
changements, y compris en matière de tests de régression, de changements, y compris en matière de tests de régression, de
performance et de sécurité ? performance et de sécurité ?
- Dans quelle mesure les changements ayant une incidence sur les - Dans quelle mesure les changements ayant une incidence sur les
utilisateurs sont-ils soumis à la consultation du schéma de paiement utilisateurs sont-ils soumis à la consultation du schéma de paiement
et testés avec la participation de ce dernier et, le cas échéant, de et testés avec la participation de ce dernier et, le cas échéant, de
ses participants ? ses participants ?
3. FIABILITE ET RESILIENCE 3. FIABILITE ET RESILIENCE
Des activités disponibles, fiables et résilientes Des activités disponibles, fiables et résilientes
- Quels sont les objectifs de disponibilité, de fiabilité et de - Quels sont les objectifs de disponibilité, de fiabilité et de
résilience opérationnelles du processeur et comment sont-ils résilience opérationnelles du processeur et comment sont-ils
documentés ? Comment ces objectifs répondent-ils aux besoins du schéma documentés ? Comment ces objectifs répondent-ils aux besoins du schéma
de paiement et, le cas échéant, de ses participants ou les de paiement et, le cas échéant, de ses participants ou les
dépassent-ils ? dépassent-ils ?
- Comment les politiques et les procédures du processeur étayent-elles - Comment les politiques et les procédures du processeur étayent-elles
ses objectifs de disponibilité, de fiabilité et de résilience ? ses objectifs de disponibilité, de fiabilité et de résilience ?
- Comment le processeur s'assure-t-il qu'il fournit des activités - Comment le processeur s'assure-t-il qu'il fournit des activités
fiables et résilientes au schéma de paiement et, le cas échéant, à ses fiables et résilientes au schéma de paiement et, le cas échéant, à ses
participants ? En particulier, comment s'assure-t-il que ses participants ? En particulier, comment s'assure-t-il que ses
différents sites d'exploitation présentent des profils de risque différents sites d'exploitation présentent des profils de risque
suffisamment différents ? Comment s'assure-t-il que ses sites suffisamment différents ? Comment s'assure-t-il que ses sites
d'exploitation sont adéquatement protégés contre les catastrophes d'exploitation sont adéquatement protégés contre les catastrophes
naturelles, les pannes d'électricité et les actions humaines naturelles, les pannes d'électricité et les actions humaines
préjudiciables ? Comment s'assure-t-il que ses sites de sauvegarde préjudiciables ? Comment s'assure-t-il que ses sites de sauvegarde
disposent d'une capacité suffisante pour traiter les services disposent d'une capacité suffisante pour traiter les services
critiques pendant une période prolongée ? critiques pendant une période prolongée ?
Suivi des activités et gestion des incidents Suivi des activités et gestion des incidents
- Comment le processeur surveille-t-il ses activités ? Comment - Comment le processeur surveille-t-il ses activités ? Comment
vérifie-t-il s'il atteint les objectifs de fiabilité et de résilience vérifie-t-il s'il atteint les objectifs de fiabilité et de résilience
du schéma de paiement ? Comment ce processus est-il documenté et du schéma de paiement ? Comment ce processus est-il documenté et
comment le maintien de sa mise en oeuvre est-il assuré ? comment le maintien de sa mise en oeuvre est-il assuré ?
- Comment le processeur recense-t-il, enregistre-t-il, - Comment le processeur recense-t-il, enregistre-t-il,
catégorise-t-il, analyse-t-il et gère-t-il les incidents opérationnels catégorise-t-il, analyse-t-il et gère-t-il les incidents opérationnels
? Comment ces incidents sont-ils signalés à la haute direction ? ? Comment ces incidents sont-ils signalés à la haute direction ?
Comment le processeur informe-t-il le schéma de paiement et, le cas Comment le processeur informe-t-il le schéma de paiement et, le cas
échéant, les autorités compétentes de ces incidents ? Quel est le échéant, les autorités compétentes de ces incidents ? Quel est le
processus permettant de faire passer un incident au statut de crise ? processus permettant de faire passer un incident au statut de crise ?
- Quel est le processus d'analyse post mortem des incidents et comment - Quel est le processus d'analyse post mortem des incidents et comment
ce processus est-il conçu pour assurer la détermination de la cause ce processus est-il conçu pour assurer la détermination de la cause
profonde des incidents et pour éviter qu'ils ne se reproduisent ? profonde des incidents et pour éviter qu'ils ne se reproduisent ?
Quelle est la contribution du schéma de paiement à cette analyse post Quelle est la contribution du schéma de paiement à cette analyse post
mortem ? mortem ?
Continuité des activités Continuité des activités
- Quels sont les objectifs du processeur en matière de continuité des - Quels sont les objectifs du processeur en matière de continuité des
activités et de reprise après sinistre ? Comment ces objectifs activités et de reprise après sinistre ? Comment ces objectifs
sont-ils fixés par le conseil d'administration et la haute direction ? sont-ils fixés par le conseil d'administration et la haute direction ?
A quelle fréquence ces objectifs sont-ils réexaminés par le conseil A quelle fréquence ces objectifs sont-ils réexaminés par le conseil
d'administration et la haute direction ? d'administration et la haute direction ?
- Comment les plans de continuité des activités et de reprise après - Comment les plans de continuité des activités et de reprise après
sinistre élaborés par le processeur garantissent-ils la reprise en sinistre élaborés par le processeur garantissent-ils la reprise en
temps opportun de ses services critiques en cas d'interruption de temps opportun de ses services critiques en cas d'interruption de
service, y compris en cas de perturbation à grande échelle ? Que service, y compris en cas de perturbation à grande échelle ? Que
prévoient ces plans en matière de perte potentielle de données à la prévoient ces plans en matière de perte potentielle de données à la
suite d'une interruption de service ? suite d'une interruption de service ?
- Comment le processeur détermine-t-il les scénarios de perturbation - Comment le processeur détermine-t-il les scénarios de perturbation
potentielle du service et comment le schéma de paiement participe-t-il potentielle du service et comment le schéma de paiement participe-t-il
à ce processus ? à ce processus ?
- Que prévoient les plans du processeur en matière de continuité des - Que prévoient les plans du processeur en matière de continuité des
activités et de reprise après sinistre pour ce qui concerne les activités et de reprise après sinistre pour ce qui concerne les
cyberattaques ? Comment ces plans garantissent-ils que le processeur cyberattaques ? Comment ces plans garantissent-ils que le processeur
aura la capacité de déterminer et de gérer l'incidence d'une aura la capacité de déterminer et de gérer l'incidence d'une
cyberattaque, y compris en matière de rétablissement des systèmes cyberattaque, y compris en matière de rétablissement des systèmes
après un compromis ? après un compromis ?
- Quel est le plan de communication de crise du processeur pour faire - Quel est le plan de communication de crise du processeur pour faire
face aux interruptions de service ? En particulier, comment le plan face aux interruptions de service ? En particulier, comment le plan
aborde-t-il les communications et l'échange d'informations avec le aborde-t-il les communications et l'échange d'informations avec le
schéma de paiement et les autorités compétentes ? schéma de paiement et les autorités compétentes ?
- Comment les plans de continuité des activités et de reprise après - Comment les plans de continuité des activités et de reprise après
sinistre sont-ils testés et à quelle fréquence ? Quels sont les sinistre sont-ils testés et à quelle fréquence ? Quels sont les
scénarios testés, et incluent-ils des cyberattaques ? Comment les scénarios testés, et incluent-ils des cyberattaques ? Comment les
résultats de ces tests sont-ils évalués et audités ? Comment le schéma résultats de ces tests sont-ils évalués et audités ? Comment le schéma
de paiement et, le cas échéant, ses participants, contribuent-ils aux de paiement et, le cas échéant, ses participants, contribuent-ils aux
tests de simulation de continuité des activités ? tests de simulation de continuité des activités ?
- Qu'est-il prévu pour l'évaluation régulière, en fonction des - Qu'est-il prévu pour l'évaluation régulière, en fonction des
attentes du schéma de paiement, des plans du processeur en matière de attentes du schéma de paiement, des plans du processeur en matière de
continuité des activités et de reprise après sinistre ? continuité des activités et de reprise après sinistre ?
4. PLANIFICATION TECHNOLOGIQUE 4. PLANIFICATION TECHNOLOGIQUE
Politiques, procédures et modalités de gouvernance en matière de Politiques, procédures et modalités de gouvernance en matière de
planification technologique planification technologique
- Quelles sont les politiques, les procédures et les modalités de - Quelles sont les politiques, les procédures et les modalités de
gouvernance du processeur en matière de planification technologique ? gouvernance du processeur en matière de planification technologique ?
Que prévoient ces politiques, procédures et modalités de gouvernance Que prévoient ces politiques, procédures et modalités de gouvernance
concernant le cycle de vie en matière d'utilisation des technologies concernant le cycle de vie en matière d'utilisation des technologies
et de choix des normes technologiques ? et de choix des normes technologiques ?
- A quelle fréquence le processeur évalue-t-il ses risques - A quelle fréquence le processeur évalue-t-il ses risques
technologiques ? Comment ces évaluations tiennent-elles compte de la technologiques ? Comment ces évaluations tiennent-elles compte de la
fiabilité et de la résilience, des risques d'obsolescence et des fiabilité et de la résilience, des risques d'obsolescence et des
risques de sécurité de l'information liés à l'utilisation de sa risques de sécurité de l'information liés à l'utilisation de sa
technologie ? Comment ces évaluations tiennent-elles compte des technologie ? Comment ces évaluations tiennent-elles compte des
risques technologiques susceptibles de nuire au schéma de paiement et, risques technologiques susceptibles de nuire au schéma de paiement et,
le cas échéant, à ses participants ? le cas échéant, à ses participants ?
Politiques, procédures et modalités de gouvernance en matière de Politiques, procédures et modalités de gouvernance en matière de
gestion des changements technologiques gestion des changements technologiques
- Quelles sont les politiques, les procédures et les modalités de - Quelles sont les politiques, les procédures et les modalités de
gouvernance du processeur en matière de mise en oeuvre des changements gouvernance du processeur en matière de mise en oeuvre des changements
à apporter aux technologies utilisées ? Comment ces politiques et ces à apporter aux technologies utilisées ? Comment ces politiques et ces
procédures abordent-elles la gestion des versions, l'utilisation procédures abordent-elles la gestion des versions, l'utilisation
cohérente de la technologie et le maintien de la sécurité et de la cohérente de la technologie et le maintien de la sécurité et de la
stabilité de la technologie ? stabilité de la technologie ?
- Comment ces politiques, ces procédures et ces modalités de - Comment ces politiques, ces procédures et ces modalités de
gouvernance garantissent-elles que les risques liés aux changements gouvernance garantissent-elles que les risques liés aux changements
technologiques sont recensés et atténués de façon adéquate, afin technologiques sont recensés et atténués de façon adéquate, afin
d'éviter que ces changements puissent nuire à la fiabilité et à la d'éviter que ces changements puissent nuire à la fiabilité et à la
résilience des services critiques du fournisseur ? Comment et à quelle résilience des services critiques du fournisseur ? Comment et à quelle
fréquence le processeur évalue-t-il et teste-t-il les processus fréquence le processeur évalue-t-il et teste-t-il les processus
utilisés pour mettre en oeuvre les changements technologiques ? utilisés pour mettre en oeuvre les changements technologiques ?
- Comment le processeur consulte-t-il le schéma de paiement et, le cas - Comment le processeur consulte-t-il le schéma de paiement et, le cas
échéant, ses participants, au sujet de toute proposition de changement échéant, ses participants, au sujet de toute proposition de changement
important à apporter à sa technologie qui pourrait avoir une incidence important à apporter à sa technologie qui pourrait avoir une incidence
importante sur le schéma de paiement ? importante sur le schéma de paiement ?
- Comment le service critique fait-il intervenir le schéma de paiement - Comment le service critique fait-il intervenir le schéma de paiement
lorsque cela est opportun lors de la mise en oeuvre d'un changement lorsque cela est opportun lors de la mise en oeuvre d'un changement
technologique ? Par exemple, le schéma de paiement participe-t-il aux technologique ? Par exemple, le schéma de paiement participe-t-il aux
tests des changements technologiques de façon appropriée ? tests des changements technologiques de façon appropriée ?
Vu pour être annexé à Notre arrêté du 25 janvier 2019 portant Vu pour être annexé à Notre arrêté du 25 janvier 2019 portant
approbation du règlement de la Banque nationale de Belgique du 20 approbation du règlement de la Banque nationale de Belgique du 20
novembre 2018 précisant les modalités de certaines obligations de la novembre 2018 précisant les modalités de certaines obligations de la
loi du 24 mars 2017 relative à la surveillance des processeurs loi du 24 mars 2017 relative à la surveillance des processeurs
d'opérations de paiement. d'opérations de paiement.
PHILIPPE PHILIPPE
Par le Roi : Par le Roi :
Le Vice-Premier Ministre et Ministre des Finances, Le Vice-Premier Ministre et Ministre des Finances,
A. DE CROO A. DE CROO
^