Arrêté royal portant approbation du règlement de la Banque nationale de Belgique du 20 novembre 2018 précisant les modalités de certaines obligations de la loi du 24 mars 2017 relative à la surveillance des processeurs d'opérations de paiement | Arrêté royal portant approbation du règlement de la Banque nationale de Belgique du 20 novembre 2018 précisant les modalités de certaines obligations de la loi du 24 mars 2017 relative à la surveillance des processeurs d'opérations de paiement |
---|---|
SERVICE PUBLIC FEDERAL FINANCES | SERVICE PUBLIC FEDERAL FINANCES |
25 JANVIER 2019. - Arrêté royal portant approbation du règlement de la | 25 JANVIER 2019. - Arrêté royal portant approbation du règlement de la |
Banque nationale de Belgique du 20 novembre 2018 précisant les | Banque nationale de Belgique du 20 novembre 2018 précisant les |
modalités de certaines obligations de la loi du 24 mars 2017 relative | modalités de certaines obligations de la loi du 24 mars 2017 relative |
à la surveillance des processeurs d'opérations de paiement | à la surveillance des processeurs d'opérations de paiement |
PHILIPPE, Roi des Belges, | PHILIPPE, Roi des Belges, |
A tous, présents et à venir, Salut. | A tous, présents et à venir, Salut. |
Vu la loi du 22 février 1998 fixant le statut organique de la Banque | Vu la loi du 22 février 1998 fixant le statut organique de la Banque |
nationale de Belgique, l'article 8, § 2 ; | nationale de Belgique, l'article 8, § 2 ; |
Vu la loi du 24 mars 2017 relative à la surveillance des processeurs | Vu la loi du 24 mars 2017 relative à la surveillance des processeurs |
d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6 | d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6 |
et 13, § 3 et § 4 ; | et 13, § 3 et § 4 ; |
Sur la proposition du Ministre des Finances, | Sur la proposition du Ministre des Finances, |
Nous avons arrêté et arrêtons : | Nous avons arrêté et arrêtons : |
Article 1er.Le règlement de la Banque nationale de Belgique du 20 |
Article 1er.Le règlement de la Banque nationale de Belgique du 20 |
novembre 2018 précisant les modalités de certaines obligations de la | novembre 2018 précisant les modalités de certaines obligations de la |
loi du 24 mars 2017 relative à la surveillance des processeurs | loi du 24 mars 2017 relative à la surveillance des processeurs |
d'opérations de paiement, annexé au présent arrêté, est approuvé. | d'opérations de paiement, annexé au présent arrêté, est approuvé. |
Art. 2.Le présent arrêté entre en vigueur le jour de sa publication |
Art. 2.Le présent arrêté entre en vigueur le jour de sa publication |
au Moniteur belge. | au Moniteur belge. |
Art. 3.Le ministre qui a les Finances dans ses attributions est |
Art. 3.Le ministre qui a les Finances dans ses attributions est |
chargé de l'exécution du présent arrêté. | chargé de l'exécution du présent arrêté. |
Donné à Bruxelles, le 25 janvier 2019. | Donné à Bruxelles, le 25 janvier 2019. |
PHILIPPE | PHILIPPE |
Par le Roi : | Par le Roi : |
Le Vice-Premier Ministre et Ministre des Finances, | Le Vice-Premier Ministre et Ministre des Finances, |
A. DE CROO | A. DE CROO |
Annexe à l'arrêté royal du 25 janvier 2019 portant approbation du | Annexe à l'arrêté royal du 25 janvier 2019 portant approbation du |
règlement de la Banque nationale de Belgique du 20 novembre 2018 | règlement de la Banque nationale de Belgique du 20 novembre 2018 |
précisant les modalités de certaines obligations de la loi du 24 mars | précisant les modalités de certaines obligations de la loi du 24 mars |
2017 relative à la surveillance des processeurs d'opérations de | 2017 relative à la surveillance des processeurs d'opérations de |
paiement | paiement |
La Banque nationale de Belgique, | La Banque nationale de Belgique, |
Vu la loi du 22 février 1998 fixant le statut organique de la Banque | Vu la loi du 22 février 1998 fixant le statut organique de la Banque |
nationale de Belgique, l'article 8 ; | nationale de Belgique, l'article 8 ; |
Vu la loi du 24 mars 2017 relative à la surveillance des processeurs | Vu la loi du 24 mars 2017 relative à la surveillance des processeurs |
d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6 | d'opérations de paiement, les articles 8, alinéa 2, 11, § 5, 12, § 6 |
et 13, §§ 3 et 4, | et 13, §§ 3 et 4, |
Arrête : | Arrête : |
CHAPITRE 1er. - Définitions | CHAPITRE 1er. - Définitions |
Article 1er.Pour l'application du présent règlement, il y a lieu |
Article 1er.Pour l'application du présent règlement, il y a lieu |
d'entendre par : | d'entendre par : |
1° "la loi" : la loi du 24 mars 2017 relative à la surveillance des | 1° "la loi" : la loi du 24 mars 2017 relative à la surveillance des |
processeurs d'opérations de paiement ; | processeurs d'opérations de paiement ; |
2° "processeur" : tout processeur d'importance systémique tel que visé | 2° "processeur" : tout processeur d'importance systémique tel que visé |
par la loi. | par la loi. |
Pour le reste, les définitions de l'article 3 de la loi sont | Pour le reste, les définitions de l'article 3 de la loi sont |
applicables pour l'application du présent règlement. | applicables pour l'application du présent règlement. |
CHAPITRE 2. - Obligations de l'exploitant d'un schéma de paiement | CHAPITRE 2. - Obligations de l'exploitant d'un schéma de paiement |
Art. 2.Les dispositions de ce Chapitre précisent les modalités des |
Art. 2.Les dispositions de ce Chapitre précisent les modalités des |
obligations visées à l'article 8 de la loi. | obligations visées à l'article 8 de la loi. |
Art. 3.§ 1er. Lorsqu'il existe une relation contractuelle entre |
Art. 3.§ 1er. Lorsqu'il existe une relation contractuelle entre |
l'exploitant d'un schéma de paiement et un processeur ou que | l'exploitant d'un schéma de paiement et un processeur ou que |
l'exploitant d'un schéma de paiement impose au processeur d'obtenir | l'exploitant d'un schéma de paiement impose au processeur d'obtenir |
son agrément (licence ou équivalent) pour traiter ses opérations, | son agrément (licence ou équivalent) pour traiter ses opérations, |
l'exploitant du schéma de paiement devra disposer d'une procédure | l'exploitant du schéma de paiement devra disposer d'une procédure |
visant à s'assurer de la capacité du processeur de se conformer aux | visant à s'assurer de la capacité du processeur de se conformer aux |
dispositions du Chapitre 3 de la loi, et prend spécifiquement en | dispositions du Chapitre 3 de la loi, et prend spécifiquement en |
compte la capacité du processeur à implémenter les développements et | compte la capacité du processeur à implémenter les développements et |
les adaptations qu'il doit apporter à ses systèmes afin de traiter les | les adaptations qu'il doit apporter à ses systèmes afin de traiter les |
opérations du schéma de paiement. | opérations du schéma de paiement. |
§ 2. La diligence requise de l'exploitant du schéma de paiement | § 2. La diligence requise de l'exploitant du schéma de paiement |
s'exerce : | s'exerce : |
1° lorsqu'un processeur non-systémique utilisé par le schéma devient | 1° lorsqu'un processeur non-systémique utilisé par le schéma devient |
systémique et que notification en est faite par la Banque au | systémique et que notification en est faite par la Banque au |
processeur ; | processeur ; |
2° préalablement à l'établissement de la relation entre l'exploitant | 2° préalablement à l'établissement de la relation entre l'exploitant |
du schéma de paiement et le processeur. L'exploitant du schéma de | du schéma de paiement et le processeur. L'exploitant du schéma de |
paiement s'abstient d'entrer en relation contractuelle avec un | paiement s'abstient d'entrer en relation contractuelle avec un |
processeur qu'il estime, après analyse, incapable de se conformer au | processeur qu'il estime, après analyse, incapable de se conformer au |
Chapitre 3 de la loi ; | Chapitre 3 de la loi ; |
3° durant la relation entre l'exploitant du schéma de paiement et le | 3° durant la relation entre l'exploitant du schéma de paiement et le |
processeur. A cette fin l'exploitant du schéma de paiement obtient | processeur. A cette fin l'exploitant du schéma de paiement obtient |
annuellement du processeur la confirmation qu'il est toujours en | annuellement du processeur la confirmation qu'il est toujours en |
conformité avec le Chapitre 3 de la loi. Cette confirmation est | conformité avec le Chapitre 3 de la loi. Cette confirmation est |
réalisée ou validée par un auditeur interne du processeur ou externe. | réalisée ou validée par un auditeur interne du processeur ou externe. |
§ 3. L'exploitant du schéma de paiement tient à la disposition de la | § 3. L'exploitant du schéma de paiement tient à la disposition de la |
Banque la documentation de la procédure visée au paragraphe premier, | Banque la documentation de la procédure visée au paragraphe premier, |
ainsi que les analyses qu'il a effectuées ou fait effectuer en vertu | ainsi que les analyses qu'il a effectuées ou fait effectuer en vertu |
de cette procédure et les attestations annuelles obtenues des | de cette procédure et les attestations annuelles obtenues des |
processeurs avec lesquels l'exploitant du schéma travaille sur une | processeurs avec lesquels l'exploitant du schéma travaille sur une |
base contractuelle. | base contractuelle. |
CHAPITRE 3. - Identification et gestion des risques | CHAPITRE 3. - Identification et gestion des risques |
Section 1re. - Conception des systèmes | Section 1re. - Conception des systèmes |
Art. 4.Les dispositions de cette Section précisent les modalités des |
Art. 4.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 11, § 2 de la loi. | obligations visées à l'article 11, § 2 de la loi. |
Art. 5.Tout processeur met en place, préventivement, toute mesure |
Art. 5.Tout processeur met en place, préventivement, toute mesure |
raisonnable de réduction des risques opérationnels et de sécurité | raisonnable de réduction des risques opérationnels et de sécurité |
qu'il a identifiés. | qu'il a identifiés. |
Art. 6.Tout processeur prend les dispositions nécessaires en matière |
Art. 6.Tout processeur prend les dispositions nécessaires en matière |
de cybersécurité et assure la confidentialité, l'intégrité et la | de cybersécurité et assure la confidentialité, l'intégrité et la |
disponibilité de l'ensemble de ses ressources physiques et logiques, | disponibilité de l'ensemble de ses ressources physiques et logiques, |
ainsi que celles des données de paiement sensibles qu'elles soient | ainsi que celles des données de paiement sensibles qu'elles soient |
stockées, en transit ou en cours de traitement. Le processeur met | stockées, en transit ou en cours de traitement. Le processeur met |
notamment, mais pas exclusivement, en oeuvre les principes suivants : | notamment, mais pas exclusivement, en oeuvre les principes suivants : |
1° une approche de type "défense en profondeur" (defence in depth), | 1° une approche de type "défense en profondeur" (defence in depth), |
impliquant des contrôles en couches multiples et successives qui | impliquant des contrôles en couches multiples et successives qui |
couvrent tant le personnel, les processus et la technologie utilisée ; | couvrent tant le personnel, les processus et la technologie utilisée ; |
2° l'application de la ségrégation tant au niveau des environnements | 2° l'application de la ségrégation tant au niveau des environnements |
IT (développement, intégration, production) qu'au niveau des tâches à | IT (développement, intégration, production) qu'au niveau des tâches à |
effectuer par le personnel. Le personnel est dûment formé et surveillé | effectuer par le personnel. Le personnel est dûment formé et surveillé |
et dispose des accès aux fonctionnalités et aux données sur une base | et dispose des accès aux fonctionnalités et aux données sur une base |
"besoin d'en connaître" (need-to-know). En outre, les membres du | "besoin d'en connaître" (need-to-know). En outre, les membres du |
personnel se voient accorder les accès aux seules ressources | personnel se voient accorder les accès aux seules ressources |
indispensables à l'exercice de leurs tâches et responsabilités | indispensables à l'exercice de leurs tâches et responsabilités |
(principe du "moindre privilège" (least privilege)). L'allocation des | (principe du "moindre privilège" (least privilege)). L'allocation des |
privilèges d'accès fait l'objet d'une révision à intervalles | privilèges d'accès fait l'objet d'une révision à intervalles |
réguliers, au minimum une fois par an, et dans tous les cas (a) lors | réguliers, au minimum une fois par an, et dans tous les cas (a) lors |
d'un changement d'affectation à l'intérieur de l'entreprise, (b) lors | d'un changement d'affectation à l'intérieur de l'entreprise, (b) lors |
de la mise en production de nouveaux services, (c) lors de toute | de la mise en production de nouveaux services, (c) lors de toute |
modification affectant une prestation de service et (d) à la suite de | modification affectant une prestation de service et (d) à la suite de |
tout incident trouvant sa cause, même partiellement, dans un accès | tout incident trouvant sa cause, même partiellement, dans un accès |
inadéquat à une ou plusieurs ressources. Des "journaux/historiques | inadéquat à une ou plusieurs ressources. Des "journaux/historiques |
d'événements" (loggings) relatifs aux accès sont réalisés et conservés | d'événements" (loggings) relatifs aux accès sont réalisés et conservés |
pendant une période corrélée à la criticité de la fonctionnalité, du | pendant une période corrélée à la criticité de la fonctionnalité, du |
processus ou de "l'actif du système d'information" (information | processus ou de "l'actif du système d'information" (information |
asset). Ces "journaux/historiques d'événements" sont notamment | asset). Ces "journaux/historiques d'événements" sont notamment |
utilisés afin de faciliter l'identification et l'examen de toute | utilisés afin de faciliter l'identification et l'examen de toute |
activité anormale détectée dans l'exercice de la fourniture de | activité anormale détectée dans l'exercice de la fourniture de |
services. | services. |
Art. 7.Tout processeur dispose de mesures de sécurité physique |
Art. 7.Tout processeur dispose de mesures de sécurité physique |
adéquates afin de protéger notamment l'ensemble des données qui font | adéquates afin de protéger notamment l'ensemble des données qui font |
l'objet des services de traitement, ainsi que les systèmes ICT | l'objet des services de traitement, ainsi que les systèmes ICT |
utilisés pour prester ces services. | utilisés pour prester ces services. |
Art. 8.Tout processeur dispose d'un processus formel de gestion des |
Art. 8.Tout processeur dispose d'un processus formel de gestion des |
changements, assurant que ceux-ci soient correctement planifiés, | changements, assurant que ceux-ci soient correctement planifiés, |
testés, documentés et autorisés. En fonction des menaces observées en | testés, documentés et autorisés. En fonction des menaces observées en |
matière de sécurité ainsi que des modifications envisagées, lesdits | matière de sécurité ainsi que des modifications envisagées, lesdits |
tests incorporent des scénarios impliquant notamment des attaques déjà | tests incorporent des scénarios impliquant notamment des attaques déjà |
connues ou vraisemblables. Le processeur détermine si les changements | connues ou vraisemblables. Le processeur détermine si les changements |
apportés à son environnement opérationnel affectent d'une manière ou | apportés à son environnement opérationnel affectent d'une manière ou |
d'une autre les mesures de sécurité en place, ou requièrent l'adoption | d'une autre les mesures de sécurité en place, ou requièrent l'adoption |
de mesures supplémentaires de réduction des risques. | de mesures supplémentaires de réduction des risques. |
Art. 9.Tout processeur s'assure de manière régulière que l'ensemble |
Art. 9.Tout processeur s'assure de manière régulière que l'ensemble |
des programmes utilisés pour la prestation de ses services soient en | des programmes utilisés pour la prestation de ses services soient en |
permanence mis à jour, et que les patches et correctifs critiques, et | permanence mis à jour, et que les patches et correctifs critiques, et |
singulièrement ceux relatifs à la sécurité, soient déployés sans | singulièrement ceux relatifs à la sécurité, soient déployés sans |
retard. Des mécanismes de contrôle d'intégrité vérifient en permanence | retard. Des mécanismes de contrôle d'intégrité vérifient en permanence |
l'intégrité des applications, des "microprogrammes/micrologiciels" | l'intégrité des applications, des "microprogrammes/micrologiciels" |
(firmware) ainsi que des données utilisées dans la prestation des | (firmware) ainsi que des données utilisées dans la prestation des |
services de traitement. | services de traitement. |
Art. 10.Tout processeur contrôle en permanence le degré d'utilisation |
Art. 10.Tout processeur contrôle en permanence le degré d'utilisation |
des ressources informatiques mises en oeuvre, et veille à disposer à | des ressources informatiques mises en oeuvre, et veille à disposer à |
tout moment des réserves de capacités adéquates pour faire face à des | tout moment des réserves de capacités adéquates pour faire face à des |
variations imprévues d'activités. Ce contrôle s'effectue également sur | variations imprévues d'activités. Ce contrôle s'effectue également sur |
longues périodes afin de détecter les évolutions à l'oeuvre et afin de | longues périodes afin de détecter les évolutions à l'oeuvre et afin de |
pouvoir prévoir, le cas échéant, suffisamment à l'avance les | pouvoir prévoir, le cas échéant, suffisamment à l'avance les |
adaptations majeures d'infrastructure à réaliser. | adaptations majeures d'infrastructure à réaliser. |
La Banque peut émettre des directives pour déterminer quelles | La Banque peut émettre des directives pour déterminer quelles |
adaptations sont majeures. Le processeur consulte la Banque en cas de | adaptations sont majeures. Le processeur consulte la Banque en cas de |
doute sur l'importance de l'adaptation. | doute sur l'importance de l'adaptation. |
Art. 11.Tout processeur choisit son infrastructure et les |
Art. 11.Tout processeur choisit son infrastructure et les |
technologies utilisées en tenant compte de l'évolution probable de ses | technologies utilisées en tenant compte de l'évolution probable de ses |
activités. | activités. |
Art. 12.Tout processeur évalue et implémente les mesures |
Art. 12.Tout processeur évalue et implémente les mesures |
complémentaires à celles visées aux articles 5 à 11, qu'il convient de | complémentaires à celles visées aux articles 5 à 11, qu'il convient de |
mettre en place pour atteindre les objectifs repris à l'article 11, § | mettre en place pour atteindre les objectifs repris à l'article 11, § |
2, de la loi. | 2, de la loi. |
Section 2. - Continuité des activités | Section 2. - Continuité des activités |
Art. 13.Les dispositions de cette Section précisent les modalités des |
Art. 13.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 11, § 3, de la loi. | obligations visées à l'article 11, § 3, de la loi. |
Art. 14.§ 1er. La gestion efficace de la continuité des activités |
Art. 14.§ 1er. La gestion efficace de la continuité des activités |
telle que mise en place doit avoir pour objectif de permettre au | telle que mise en place doit avoir pour objectif de permettre au |
processeur d'être en toute circonstance et à tout moment capable de | processeur d'être en toute circonstance et à tout moment capable de |
prester les services de traitement qui lui incombent et à limiter au | prester les services de traitement qui lui incombent et à limiter au |
maximum la durée des interruptions. Cette disposition n'exclut | maximum la durée des interruptions. Cette disposition n'exclut |
toutefois pas pour le processeur la possibilité de planifier des | toutefois pas pour le processeur la possibilité de planifier des |
interruptions de services pour réaliser la maintenance de ses | interruptions de services pour réaliser la maintenance de ses |
systèmes. | systèmes. |
§ 2. Le processeur priorise les actions à entreprendre en matière de | § 2. Le processeur priorise les actions à entreprendre en matière de |
continuité des opérations, en analysant notamment les fonctions, | continuité des opérations, en analysant notamment les fonctions, |
processus, systèmes et transactions identifiés et classifiés comme | processus, systèmes et transactions identifiés et classifiés comme |
critiques, et en adoptant une approche qui est notamment, mais pas | critiques, et en adoptant une approche qui est notamment, mais pas |
exclusivement, basée sur les risques. Cette analyse permet au | exclusivement, basée sur les risques. Cette analyse permet au |
processeur de développer et d'activer à tout moment des procédures de | processeur de développer et d'activer à tout moment des procédures de |
continuité des activités afin de réagir de façon appropriée aux | continuité des activités afin de réagir de façon appropriée aux |
urgences, tout en continuant à prester ses activités critiques. | urgences, tout en continuant à prester ses activités critiques. |
Art. 15.§ 1er. Le processeur dispose d'un plan de continuité visant à |
Art. 15.§ 1er. Le processeur dispose d'un plan de continuité visant à |
: | : |
1° limiter au maximum la durée des interruptions d'activités et | 1° limiter au maximum la durée des interruptions d'activités et |
2° protéger et, si besoin, rétablir l'intégrité et la disponibilité | 2° protéger et, si besoin, rétablir l'intégrité et la disponibilité |
des opérations et de la confidentialité des données. | des opérations et de la confidentialité des données. |
Le plan de continuité est bien documenté, disponible et directement | Le plan de continuité est bien documenté, disponible et directement |
accessible au personnel des services opérationnels et de support. Ce | accessible au personnel des services opérationnels et de support. Ce |
plan se focalise sur le rétablissement rapide de l'exercice et du | plan se focalise sur le rétablissement rapide de l'exercice et du |
traitement des fonctions, processus, systèmes et transactions | traitement des fonctions, processus, systèmes et transactions |
critiques. | critiques. |
§ 2. Le plan de continuité est testé au moins annuellement. Les tests | § 2. Le plan de continuité est testé au moins annuellement. Les tests |
considèrent un ensemble adéquat de scénarios plausibles, et incluent | considèrent un ensemble adéquat de scénarios plausibles, et incluent |
des procédures pour vérifier la capacité du personnel (y compris en | des procédures pour vérifier la capacité du personnel (y compris en |
matière de prise de décision) et des processus de faire face | matière de prise de décision) et des processus de faire face |
adéquatement aux scénarios proposés. Les plans sont tenus à jour : | adéquatement aux scénarios proposés. Les plans sont tenus à jour : |
1° régulièrement pour tenir compte des résultats des tests, des | 1° régulièrement pour tenir compte des résultats des tests, des |
menaces nouvellement identifiées et des leçons tirées des incidents | menaces nouvellement identifiées et des leçons tirées des incidents |
antérieurs et des objectifs adaptés de rétablissement des activités ; | antérieurs et des objectifs adaptés de rétablissement des activités ; |
2° après tout changement apporté aux systèmes et processus. | 2° après tout changement apporté aux systèmes et processus. |
Art. 16.En situation d'urgence ou d'interruption des activités, le |
Art. 16.En situation d'urgence ou d'interruption des activités, le |
processeur dispose de et utilise des procédures de communication de | processeur dispose de et utilise des procédures de communication de |
crise afin d'informer rapidement et de manière appropriée toutes les | crise afin d'informer rapidement et de manière appropriée toutes les |
parties prenantes qu'elles soient internes (direction, équipes | parties prenantes qu'elles soient internes (direction, équipes |
techniques, etc.) ou externes (schémas de paiement, marchands, | techniques, etc.) ou externes (schémas de paiement, marchands, |
détenteurs de cartes, régulateurs, etc.). | détenteurs de cartes, régulateurs, etc.). |
Section 3. - Politique de gestion des risques opérationnels et de | Section 3. - Politique de gestion des risques opérationnels et de |
sécurité | sécurité |
Art. 17.Les dispositions de cette Section précisent les modalités des |
Art. 17.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 11, §§ 1er et 4 de la loi. | obligations visées à l'article 11, §§ 1er et 4 de la loi. |
Art. 18.§ 1er. Tout processeur conçoit, développe et met en oeuvre |
Art. 18.§ 1er. Tout processeur conçoit, développe et met en oeuvre |
sur une base permanente un cadre global de gestion des risques | sur une base permanente un cadre global de gestion des risques |
opérationnels. Ce cadre est présenté par la direction au conseil | opérationnels. Ce cadre est présenté par la direction au conseil |
d'administration qui : | d'administration qui : |
1° l'approuve formellement ; | 1° l'approuve formellement ; |
2° veille à soutenir effectivement sa mise en oeuvre et son évolution, | 2° veille à soutenir effectivement sa mise en oeuvre et son évolution, |
en prenant les décisions adéquates en termes de moyens tant humains | en prenant les décisions adéquates en termes de moyens tant humains |
que techniques à y consacrer ; | que techniques à y consacrer ; |
3° est impliqué de façon active, notamment au moyen de rapports qui | 3° est impliqué de façon active, notamment au moyen de rapports qui |
lui sont fournis par la direction, dans la définition du niveau de | lui sont fournis par la direction, dans la définition du niveau de |
tolérance aux risques de l'entreprise, ainsi que dans la validation | tolérance aux risques de l'entreprise, ainsi que dans la validation |
des orientations à suivre dans la mise en oeuvre effective des mesures | des orientations à suivre dans la mise en oeuvre effective des mesures |
de réduction de risques. | de réduction de risques. |
§ 2. Le cadre global de gestion des risques opérationnels est | § 2. Le cadre global de gestion des risques opérationnels est |
documenté en détails et doit notamment, mais pas exclusivement : | documenté en détails et doit notamment, mais pas exclusivement : |
1° détailler la politique globale de gestion des risques opérationnels | 1° détailler la politique globale de gestion des risques opérationnels |
pour l'ensemble de l'entreprise. A cette fin le processeur établit un | pour l'ensemble de l'entreprise. A cette fin le processeur établit un |
inventaire complet, ainsi qu'une classification selon leur criticité | inventaire complet, ainsi qu'une classification selon leur criticité |
respective (a) des fonctions opérationnelles, rôles clés et processus | respective (a) des fonctions opérationnelles, rôles clés et processus |
sous-jacents, ainsi que leurs interdépendances éventuelles et (b) des | sous-jacents, ainsi que leurs interdépendances éventuelles et (b) des |
"actifs du système d'information", tels que les systèmes ICT, leurs | "actifs du système d'information", tels que les systèmes ICT, leurs |
configurations et leurs interconnexions avec d'autres systèmes | configurations et leurs interconnexions avec d'autres systèmes |
internes et externes ; | internes et externes ; |
2° prévoir la mise en oeuvre de politiques spécifiques visant à | 2° prévoir la mise en oeuvre de politiques spécifiques visant à |
disposer à tout moment des ressources humaines expérimentées, ainsi | disposer à tout moment des ressources humaines expérimentées, ainsi |
que des procédures et systèmes indispensables afin d'identifier, | que des procédures et systèmes indispensables afin d'identifier, |
mesurer et gérer l'ensemble des risques opérationnels liés à la | mesurer et gérer l'ensemble des risques opérationnels liés à la |
prestation de services de processing. A cet effet, le processeur | prestation de services de processing. A cet effet, le processeur |
veille à définir clairement les responsabilités incombant à chaque | veille à définir clairement les responsabilités incombant à chaque |
membre du personnel en matière de gestion des risques opérationnels, | membre du personnel en matière de gestion des risques opérationnels, |
avec une attention particulière pour l'existence d'un processus clair | avec une attention particulière pour l'existence d'un processus clair |
et efficace de prise de décision en situation d'urgence et/ou période | et efficace de prise de décision en situation d'urgence et/ou période |
de crise. | de crise. |
§ 3. Le cadre global de gestion des risques opérationnels est revu | § 3. Le cadre global de gestion des risques opérationnels est revu |
selon une fréquence adéquate, au minimum une fois par an, de sorte que | selon une fréquence adéquate, au minimum une fois par an, de sorte que |
ses mises à jour intègrent les leçons tirées de sa mise en oeuvre | ses mises à jour intègrent les leçons tirées de sa mise en oeuvre |
quotidienne. Une mise à jour est également effectuée : | quotidienne. Une mise à jour est également effectuée : |
1° à l'issue de chaque incident majeur, de nature opérationnelle ou | 1° à l'issue de chaque incident majeur, de nature opérationnelle ou |
relatif à la sécurité des services presté ; | relatif à la sécurité des services presté ; |
2° préalablement à la mise en production de changements majeurs | 2° préalablement à la mise en production de changements majeurs |
relatifs à l'infrastructure, aux processus et procédures. | relatifs à l'infrastructure, aux processus et procédures. |
La Banque peut émettre des directives pour déterminer quels incidents | La Banque peut émettre des directives pour déterminer quels incidents |
ou changements sont majeurs. Le processeur consulte la Banque en cas | ou changements sont majeurs. Le processeur consulte la Banque en cas |
de doute sur l'importance de l'incident ou du changement. | de doute sur l'importance de l'incident ou du changement. |
Art. 19.§ 1er. Le processeur s'organise de manière telle qu'il |
Art. 19.§ 1er. Le processeur s'organise de manière telle qu'il |
surveille de près, sur une base permanente, les menaces et | surveille de près, sur une base permanente, les menaces et |
vulnérabilités. Il adapte régulièrement les scénarios de risques | vulnérabilités. Il adapte régulièrement les scénarios de risques |
susceptibles d'impacter ses fonctions opérationnelles, processus et | susceptibles d'impacter ses fonctions opérationnelles, processus et |
"actifs du système d'information" critiques. | "actifs du système d'information" critiques. |
§ 2. Pour atteindre l'objectif visé au paragraphe premier, le | § 2. Pour atteindre l'objectif visé au paragraphe premier, le |
processeur effectue et documente des études et évaluations de risques, | processeur effectue et documente des études et évaluations de risques, |
à une fréquence annuelle ou plus courte si la Banque l'exige, pour | à une fréquence annuelle ou plus courte si la Banque l'exige, pour |
chaque fonction opérationnelle, processus et "actif du système | chaque fonction opérationnelle, processus et "actif du système |
d'information" tel qu'identifié et classé par niveau de criticité, | d'information" tel qu'identifié et classé par niveau de criticité, |
ainsi que préalablement à toute modification majeure apportée à son | ainsi que préalablement à toute modification majeure apportée à son |
infrastructure, ses processus et ses procédures. Les conclusions des | infrastructure, ses processus et ses procédures. Les conclusions des |
études et évaluations de risques sont également utilisées afin de | études et évaluations de risques sont également utilisées afin de |
déterminer dans quelle mesure des adaptations doivent être apportées | déterminer dans quelle mesure des adaptations doivent être apportées |
aux technologies utilisées, aux mesures de sécurité et aux procédures | aux technologies utilisées, aux mesures de sécurité et aux procédures |
en place, ainsi qu'aux prestations offertes. Les études et évaluations | en place, ainsi qu'aux prestations offertes. Les études et évaluations |
de risques, ainsi que leurs conclusions sont tenues à la disposition | de risques, ainsi que leurs conclusions sont tenues à la disposition |
de la Banque. | de la Banque. |
La Banque peut émettre des directives pour déterminer quels | La Banque peut émettre des directives pour déterminer quels |
changements sont majeurs. Le processeur consulte la Banque en cas de | changements sont majeurs. Le processeur consulte la Banque en cas de |
doute sur l'importance du changement. | doute sur l'importance du changement. |
§ 3. L'identification et la gestion sur le terrain des risques | § 3. L'identification et la gestion sur le terrain des risques |
opérationnels et de sécurité s'opère à l'aide d'un modèle interne de | opérationnels et de sécurité s'opère à l'aide d'un modèle interne de |
contrôle et de gestion des risques, tel que celui des trois lignes de | contrôle et de gestion des risques, tel que celui des trois lignes de |
défense. Ce modèle interne dispose de l'autorité, de l'indépendance et | défense. Ce modèle interne dispose de l'autorité, de l'indépendance et |
des ressources requises, ainsi que d'un canal de rapportage direct | des ressources requises, ainsi que d'un canal de rapportage direct |
vers la direction et le conseil d'administration. | vers la direction et le conseil d'administration. |
Les mesures mises en place pour gérer les risques opérationnels et de | Les mesures mises en place pour gérer les risques opérationnels et de |
sécurité font l'objet d'un audit régulier, selon une fréquence | sécurité font l'objet d'un audit régulier, selon une fréquence |
adéquate mené par des auditeurs spécialisés en matière IT et de | adéquate mené par des auditeurs spécialisés en matière IT et de |
sécurité IT. L'audit est mené par des auditeurs internes mais | sécurité IT. L'audit est mené par des auditeurs internes mais |
indépendants des fonctions business, ou par des auditeurs externes du | indépendants des fonctions business, ou par des auditeurs externes du |
processeur. | processeur. |
CHAPITRE 4. - Continuité des services de traitement des opérations de | CHAPITRE 4. - Continuité des services de traitement des opérations de |
paiement | paiement |
Section 1re. - Conformité de l'organisation du processeur | Section 1re. - Conformité de l'organisation du processeur |
Art. 20.Les dispositions de cette Section précisent les modalités des |
Art. 20.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 12, §§ 1er et 2 de la loi. | obligations visées à l'article 12, §§ 1er et 2 de la loi. |
Art. 21.§ 1er. Le processeur fait évaluer par un auditeur interne ou |
Art. 21.§ 1er. Le processeur fait évaluer par un auditeur interne ou |
externe la conformité de son organisation avec les dispositions de | externe la conformité de son organisation avec les dispositions de |
l'article 12, §§ 1er et 2 de la loi. La Banque peut si elle l'estime | l'article 12, §§ 1er et 2 de la loi. La Banque peut si elle l'estime |
nécessaire demander expressément que le processeur fasse réaliser | nécessaire demander expressément que le processeur fasse réaliser |
cette évaluation par un organisme indépendant (c'est-à-dire qui ne | cette évaluation par un organisme indépendant (c'est-à-dire qui ne |
fait pas partie de la même entité juridique que le processeur, ni du | fait pas partie de la même entité juridique que le processeur, ni du |
groupe auquel le processeur appartient) L'organisme indépendant devra | groupe auquel le processeur appartient) L'organisme indépendant devra |
jouir d'un degré élevé d'expertise et de compétence dans le domaine | jouir d'un degré élevé d'expertise et de compétence dans le domaine |
concerné et est reconnu comme tel par l'industrie concernée. | concerné et est reconnu comme tel par l'industrie concernée. |
§ 2. Le rapport de conformité est actualisé au minimum tous les trois | § 2. Le rapport de conformité est actualisé au minimum tous les trois |
ans, ou après chaque adaptation majeure des infrastructures et/ou des | ans, ou après chaque adaptation majeure des infrastructures et/ou des |
processus du processeur. | processus du processeur. |
La Banque peut émettre des directives pour déterminer quelles | La Banque peut émettre des directives pour déterminer quelles |
adaptations sont majeures. Le processeur consulte la Banque en cas de | adaptations sont majeures. Le processeur consulte la Banque en cas de |
doute sur l'importance de l'adaptation. | doute sur l'importance de l'adaptation. |
Section 2. - Communication | Section 2. - Communication |
Art. 22.Les dispositions de cette Section précisent les modalités des |
Art. 22.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 12, § 5, de la loi. | obligations visées à l'article 12, § 5, de la loi. |
Art. 23.§ 1er. Le processeur met en place un canal de communication |
Art. 23.§ 1er. Le processeur met en place un canal de communication |
permettant d'informer les prestataires de services de paiement, les | permettant d'informer les prestataires de services de paiement, les |
schémas de paiement et les utilisateurs des services de paiement | schémas de paiement et les utilisateurs des services de paiement |
concernés des indisponibilités de service de traitement des opérations | concernés des indisponibilités de service de traitement des opérations |
de paiement visées par la loi. Ce canal de communication peut | de paiement visées par la loi. Ce canal de communication peut |
notamment comprendre une page sur le site internet du processeur | notamment comprendre une page sur le site internet du processeur |
indiquant entre autres l'état du réseau. | indiquant entre autres l'état du réseau. |
Les informations transmises peuvent être différenciées en fonction de | Les informations transmises peuvent être différenciées en fonction de |
leurs destinataires et des besoins de ceux-ci en la matière : | leurs destinataires et des besoins de ceux-ci en la matière : |
1° pour les prestataires de services de paiement et pour les schémas | 1° pour les prestataires de services de paiement et pour les schémas |
de paiement il s'agira notamment des causes et conséquences, ainsi que | de paiement il s'agira notamment des causes et conséquences, ainsi que |
la durée prévue de la perturbation et le délai de rétablissement total | la durée prévue de la perturbation et le délai de rétablissement total |
estimé ; | estimé ; |
2° pour les utilisateurs des services de paiement, ces informations | 2° pour les utilisateurs des services de paiement, ces informations |
pourront se limiter à une estimation de la durée prévue de la | pourront se limiter à une estimation de la durée prévue de la |
perturbation et du délai de rétablissement total. | perturbation et du délai de rétablissement total. |
Ces informations seront communiquées sans délai dès qu'elles seront | Ces informations seront communiquées sans délai dès qu'elles seront |
connues du processeur et seront mises à jour régulièrement. | connues du processeur et seront mises à jour régulièrement. |
Si le processeur est dans l'impossibilité de communiquer ces | Si le processeur est dans l'impossibilité de communiquer ces |
informations, l'exploitant du schéma de paiement visé à l'article 5 de | informations, l'exploitant du schéma de paiement visé à l'article 5 de |
la loi se chargera de communiquer aux prestataires de services de | la loi se chargera de communiquer aux prestataires de services de |
paiement et aux utilisateurs finaux les informations dont il dispose | paiement et aux utilisateurs finaux les informations dont il dispose |
concernant notamment la durée prévue de la perturbation dans le | concernant notamment la durée prévue de la perturbation dans le |
traitement de ses opérations et le délai de rétablissement total | traitement de ses opérations et le délai de rétablissement total |
estimé. | estimé. |
§ 2. Le processeur informe au préalable les prestataires de services | § 2. Le processeur informe au préalable les prestataires de services |
de paiement, les schémas de paiement et les utilisateurs de services | de paiement, les schémas de paiement et les utilisateurs de services |
de paiement, du canal de communication qui sera utilisé en priorité | de paiement, du canal de communication qui sera utilisé en priorité |
aux fins visées au paragraphe premier, ainsi que d'un éventuel canal | aux fins visées au paragraphe premier, ainsi que d'un éventuel canal |
de réserve ou de secours. | de réserve ou de secours. |
CHAPITRE 5. - Notification des incidents et communication de l'analyse | CHAPITRE 5. - Notification des incidents et communication de l'analyse |
approfondie | approfondie |
Section 1re. - Modalités de notification des incidents et informations | Section 1re. - Modalités de notification des incidents et informations |
à fournir | à fournir |
Art. 24.Les dispositions de cette Section précisent les modalités des |
Art. 24.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 13, §§ 1er et 2, de la loi. | obligations visées à l'article 13, §§ 1er et 2, de la loi. |
Art. 25.§ 1er. Le processeur notifie la Banque de toute |
Art. 25.§ 1er. Le processeur notifie la Banque de toute |
indisponibilité (au sens de la loi) des services de traitement des | indisponibilité (au sens de la loi) des services de traitement des |
opérations de paiement. Cette notification peut être communiquée par | opérations de paiement. Cette notification peut être communiquée par |
téléphone ou par courrier électronique dans les délais prévus à | téléphone ou par courrier électronique dans les délais prévus à |
l'article 13, § 1er, de la loi, et est en tout cas suivie par une | l'article 13, § 1er, de la loi, et est en tout cas suivie par une |
deuxième notification par courrier électronique pour confirmation dans | deuxième notification par courrier électronique pour confirmation dans |
les 24 heures ouvrables après la première notification. Une liste de | les 24 heures ouvrables après la première notification. Une liste de |
personnes de contact est convenue avec la Banque et fait l'objet d'une | personnes de contact est convenue avec la Banque et fait l'objet d'une |
mise à jour à chaque changement de personne de contact. | mise à jour à chaque changement de personne de contact. |
§ 2. Les informations à transmettre lors des notifications de | § 2. Les informations à transmettre lors des notifications de |
l'indisponibilité visées au paragraphe premier, comprennent au minimum | l'indisponibilité visées au paragraphe premier, comprennent au minimum |
: | : |
1° la date et l'heure de détection et de début de l'indisponibilité ; | 1° la date et l'heure de détection et de début de l'indisponibilité ; |
2° la description de l'incident ayant conduit à l'indisponibilité ; | 2° la description de l'incident ayant conduit à l'indisponibilité ; |
3° le ou les schéma(s) de paiement concerné(s) ; | 3° le ou les schéma(s) de paiement concerné(s) ; |
4° le volume de transactions concerné ; | 4° le volume de transactions concerné ; |
5° la durée estimée ou mesurée, si l'indisponibilité a pris fin avant | 5° la durée estimée ou mesurée, si l'indisponibilité a pris fin avant |
sa notification. | sa notification. |
Si certaines de ces informations ne sont pas disponibles au moment de | Si certaines de ces informations ne sont pas disponibles au moment de |
la notification, elles sont transmises dès qu'elles seront connues du | la notification, elles sont transmises dès qu'elles seront connues du |
processeur. | processeur. |
Section 2. - Communication de l'analyse approfondie d'un incident | Section 2. - Communication de l'analyse approfondie d'un incident |
Art. 26.Les dispositions de cette Section précisent les modalités des |
Art. 26.Les dispositions de cette Section précisent les modalités des |
obligations visées à l'article 13, § 4, de la loi. | obligations visées à l'article 13, § 4, de la loi. |
Art. 27.§ 1er. L'analyse approfondie d'un incident qui constitue une |
Art. 27.§ 1er. L'analyse approfondie d'un incident qui constitue une |
infraction aux dispositions des articles 11 et 12 de la loi, est | infraction aux dispositions des articles 11 et 12 de la loi, est |
transmise à la Banque dès qu'elle est réalisée et validée par le | transmise à la Banque dès qu'elle est réalisée et validée par le |
processeur et au plus tard dans les deux semaines après la résolution | processeur et au plus tard dans les deux semaines après la résolution |
de l'incident. | de l'incident. |
Si la nature et la complexité de l'incident ne permettent pas d'en | Si la nature et la complexité de l'incident ne permettent pas d'en |
réaliser une analyse suffisamment détaillée dans le délai visé à | réaliser une analyse suffisamment détaillée dans le délai visé à |
l'alinéa précédent, la Banque et le processeur peuvent convenir d'un | l'alinéa précédent, la Banque et le processeur peuvent convenir d'un |
délai supplémentaire, après communication d'une analyse intermédiaire. | délai supplémentaire, après communication d'une analyse intermédiaire. |
§ 2. L'analyse approfondie indique également les mesures que le | § 2. L'analyse approfondie indique également les mesures que le |
processeur envisage de prendre pour éviter que l'incident ne se | processeur envisage de prendre pour éviter que l'incident ne se |
reproduise et le délai endéans lequel elles seront mises en place. | reproduise et le délai endéans lequel elles seront mises en place. |
§ 3. Le rapportage de l'analyse approfondie peut, le cas échéant et | § 3. Le rapportage de l'analyse approfondie peut, le cas échéant et |
après accord de la Banque, être aligné avec d'autres rapportages | après accord de la Banque, être aligné avec d'autres rapportages |
d'incidents qui s'imposent au processeur en vertu d'autres | d'incidents qui s'imposent au processeur en vertu d'autres |
législations. | législations. |
CHAPITRE 6. - Dispositions diverses | CHAPITRE 6. - Dispositions diverses |
Art. 28.Tout processeur examine et répond aux questions reprises dans |
Art. 28.Tout processeur examine et répond aux questions reprises dans |
l'annexe, pour valider sa conformité avec les Chapitres 3 et 4 de ce | l'annexe, pour valider sa conformité avec les Chapitres 3 et 4 de ce |
règlement. Ces questions sont fournies à titre de guidance. | règlement. Ces questions sont fournies à titre de guidance. |
Art. 29.Le présent règlement entre en vigueur à la date d'entrée en |
Art. 29.Le présent règlement entre en vigueur à la date d'entrée en |
vigueur de l'arrêté royal qui l'approuve. | vigueur de l'arrêté royal qui l'approuve. |
Bruxelles, le 20 novembre 2018. | Bruxelles, le 20 novembre 2018. |
Le Gouverneur, | Le Gouverneur, |
J. SMETS | J. SMETS |
Annexe | Annexe |
Afin d'évaluer sa conformité aux Chapitres 3 et 4 de ce règlement, le | Afin d'évaluer sa conformité aux Chapitres 3 et 4 de ce règlement, le |
processeur examine et répond aux questions suivantes : | processeur examine et répond aux questions suivantes : |
1. DETECTION ET GESTION DES RISQUES | 1. DETECTION ET GESTION DES RISQUES |
Cadre de gestion des risques à l'échelle de l'entreprise | Cadre de gestion des risques à l'échelle de l'entreprise |
- Quels sont les processus et les systèmes du processeur pour recenser | - Quels sont les processus et les systèmes du processeur pour recenser |
et documenter ses risques, y compris les risques opérationnels, | et documenter ses risques, y compris les risques opérationnels, |
financiers et de ressources humaines pertinents ? Quels risques le | financiers et de ressources humaines pertinents ? Quels risques le |
processeur a-t-il recensés et documentés à l'aide de ses processus et | processeur a-t-il recensés et documentés à l'aide de ses processus et |
de ses systèmes ? | de ses systèmes ? |
- Quels sont les processus et les systèmes du processeur pour gérer | - Quels sont les processus et les systèmes du processeur pour gérer |
ces risques ? Comment le processeur décide-t-il d'accepter les risques | ces risques ? Comment le processeur décide-t-il d'accepter les risques |
résiduels ? | résiduels ? |
- Comment le processeur réévalue-t-il ses risques et le caractère | - Comment le processeur réévalue-t-il ses risques et le caractère |
adéquat de son cadre de gestion des risques pour faire face aux | adéquat de son cadre de gestion des risques pour faire face aux |
risques recensés ? A quelle fréquence cette réévaluation est-elle | risques recensés ? A quelle fréquence cette réévaluation est-elle |
effectuée ? | effectuée ? |
- Comment le processeur répond-il aux exigences légales ou | - Comment le processeur répond-il aux exigences légales ou |
réglementaires ou aux changements d'exigences ? | réglementaires ou aux changements d'exigences ? |
- Comment le processeur évalue-t-il les risques liés à ses relations | - Comment le processeur évalue-t-il les risques liés à ses relations |
avec les utilisateurs ? | avec les utilisateurs ? |
- Comment le processeur intègre-t-il la gestion des risques dans son | - Comment le processeur intègre-t-il la gestion des risques dans son |
processus décisionnel stratégique, y compris l'évaluation des risques | processus décisionnel stratégique, y compris l'évaluation des risques |
commerciaux généraux et de la situation financière ? | commerciaux généraux et de la situation financière ? |
Dépendances à l'égard des tiers | Dépendances à l'égard des tiers |
- Comment le processeur recense-t-il et surveille-t-il les risques que | - Comment le processeur recense-t-il et surveille-t-il les risques que |
les dépendances à l'égard de fournisseurs tiers pourraient poser pour | les dépendances à l'égard de fournisseurs tiers pourraient poser pour |
ses activités ? | ses activités ? |
- Comment le processeur évalue-t-il que la sécurité, la fiabilité et | - Comment le processeur évalue-t-il que la sécurité, la fiabilité et |
la résilience de ses activités ne sont pas réduites par les | la résilience de ses activités ne sont pas réduites par les |
dépendances à l'égard de tiers ? | dépendances à l'égard de tiers ? |
- Comment le processeur gère-t-il et traite-t-il toute réduction non | - Comment le processeur gère-t-il et traite-t-il toute réduction non |
acceptée en matière de sécurité, de fiabilité et de résilience de ses | acceptée en matière de sécurité, de fiabilité et de résilience de ses |
activités découlant de ses dépendances à l'égard de tiers ? | activités découlant de ses dépendances à l'égard de tiers ? |
Gouvernance du cadre de gestion des risques à l'échelle de | Gouvernance du cadre de gestion des risques à l'échelle de |
l'entreprise | l'entreprise |
- Quelles sont les modalités de gouvernance du processeur pour le | - Quelles sont les modalités de gouvernance du processeur pour le |
recensement et la gestion des risques ? Quelles sont les chaînes de | recensement et la gestion des risques ? Quelles sont les chaînes de |
responsabilité au sein du processeur en matière de gestion des risques | responsabilité au sein du processeur en matière de gestion des risques |
? A quelle fréquence l'efficacité de la fonction d'audit interne fait | ? A quelle fréquence l'efficacité de la fonction d'audit interne fait |
- elle l'objet d'un examen ? | - elle l'objet d'un examen ? |
- Comment le conseil d'administration du processeur examine-t-il et | - Comment le conseil d'administration du processeur examine-t-il et |
approuve-t-il explicitement le cadre de gestion des risques à | approuve-t-il explicitement le cadre de gestion des risques à |
l'échelle de l'entreprise ? | l'échelle de l'entreprise ? |
Fonction d'audit interne | Fonction d'audit interne |
- Comment le processeur assure-t-il l'indépendance et le | - Comment le processeur assure-t-il l'indépendance et le |
professionnalisme de la fonction d'audit ? A quelles pratiques | professionnalisme de la fonction d'audit ? A quelles pratiques |
acceptées à l'échelle internationale qui régissent la profession | acceptées à l'échelle internationale qui régissent la profession |
d'auditeur la fonction d'audit interne adhère-t-elle ? | d'auditeur la fonction d'audit interne adhère-t-elle ? |
- Quels sont les mécanismes de reporting permettant à la fonction | - Quels sont les mécanismes de reporting permettant à la fonction |
d'audit interne de communiquer ses constatations au conseil | d'audit interne de communiquer ses constatations au conseil |
d'administration et, le cas échéant, à son autorité de contrôle ou | d'administration et, le cas échéant, à son autorité de contrôle ou |
d'oversight ? | d'oversight ? |
2. SECURITE DE L'INFORMATION | 2. SECURITE DE L'INFORMATION |
Cadre de sécurité de l'information | Cadre de sécurité de l'information |
- Quel est le cadre de sécurité de l'information du processeur à | - Quel est le cadre de sécurité de l'information du processeur à |
l'échelle de l'entreprise permettant de fournir une orientation | l'échelle de l'entreprise permettant de fournir une orientation |
générale et globale sur les solutions et les pratiques destinées à | générale et globale sur les solutions et les pratiques destinées à |
faire face aux risques de sécurité physique et de cybersécurité ? | faire face aux risques de sécurité physique et de cybersécurité ? |
Comment ce cadre englobe-t-il les politiques et les procédures | Comment ce cadre englobe-t-il les politiques et les procédures |
destinées à : | destinées à : |
1° la catégorisation des actifs (systèmes et services) selon la | 1° la catégorisation des actifs (systèmes et services) selon la |
confidentialité, l'intégrité et la disponibilité ; | confidentialité, l'intégrité et la disponibilité ; |
2° le recensement continu des menaces internes et externes ; | 2° le recensement continu des menaces internes et externes ; |
3° la sélection, la mise en oeuvre et la documentation des contrôles | 3° la sélection, la mise en oeuvre et la documentation des contrôles |
de sécurité afin d'atténuer les risques et les vulnérabilités recensés | de sécurité afin d'atténuer les risques et les vulnérabilités recensés |
; et | ; et |
4° la gouvernance adéquate de toutes les activités de gestion des | 4° la gouvernance adéquate de toutes les activités de gestion des |
risques en matière de sécurité ? | risques en matière de sécurité ? |
- Comment le processeur intègre-t-il les normes internationales, | - Comment le processeur intègre-t-il les normes internationales, |
nationales et sectorielles pertinentes dans ses politiques et ses | nationales et sectorielles pertinentes dans ses politiques et ses |
procédures ? | procédures ? |
- Quelles sources de risques liés à la sécurité de l'information le | - Quelles sources de risques liés à la sécurité de l'information le |
processeur a-t-il recensées en ce qui concerne ses services critiques | processeur a-t-il recensées en ce qui concerne ses services critiques |
? Comment le processeur a-t-il traité ces risques ? | ? Comment le processeur a-t-il traité ces risques ? |
- Quel est le rôle joué par le conseil d'administration dans le cadre | - Quel est le rôle joué par le conseil d'administration dans le cadre |
de sécurité de l'information du processeur ? Le conseil | de sécurité de l'information du processeur ? Le conseil |
d'administration examine-t-il et approuve-t-il explicitement ce cadre | d'administration examine-t-il et approuve-t-il explicitement ce cadre |
? A quelle fréquence le conseil d'administration révise-t-il ce cadre | ? A quelle fréquence le conseil d'administration révise-t-il ce cadre |
? | ? |
- Comment le conseil d'administration du processeur a-t-il approuvé | - Comment le conseil d'administration du processeur a-t-il approuvé |
les rôles et les responsabilités clés de la haute direction en matière | les rôles et les responsabilités clés de la haute direction en matière |
de sécurité de l'information ? | de sécurité de l'information ? |
Politiques et procédures de sécurité de l'information | Politiques et procédures de sécurité de l'information |
- Quelles sont les politiques et procédures utilisées pour prévenir | - Quelles sont les politiques et procédures utilisées pour prévenir |
l'accès non autorisé et la divulgation non autorisée de l'information | l'accès non autorisé et la divulgation non autorisée de l'information |
? En particulier, quelles sont les politiques et les procédures | ? En particulier, quelles sont les politiques et les procédures |
concernant les aspects suivants : | concernant les aspects suivants : |
1° l'octroi et la suppression d'autorisations aux utilisateurs, y | 1° l'octroi et la suppression d'autorisations aux utilisateurs, y |
compris l'accès logique et l'accès physique ; | compris l'accès logique et l'accès physique ; |
2° la recertification périodique des privilèges d'utilisateur ; | 2° la recertification périodique des privilèges d'utilisateur ; |
3° l'octroi, l'utilisation et le contrôle des comptes administrateurs | 3° l'octroi, l'utilisation et le contrôle des comptes administrateurs |
(ou hautement privilégiés) ; | (ou hautement privilégiés) ; |
4° la prévention des atteintes à la confidentialité des données ; | 4° la prévention des atteintes à la confidentialité des données ; |
5° la protection de l'intégrité des systèmes contre les attaques | 5° la protection de l'intégrité des systèmes contre les attaques |
logiques ou physiques ; et | logiques ou physiques ; et |
6° l'intégration de contrôles dans des applications fournies au schéma | 6° l'intégration de contrôles dans des applications fournies au schéma |
de paiement pour prévenir les erreurs, la perte, la modification non | de paiement pour prévenir les erreurs, la perte, la modification non |
autorisée ou l'utilisation abusive de l'information ? | autorisée ou l'utilisation abusive de l'information ? |
- Comment le processeur s'assure-t-il que tous les employés et toutes | - Comment le processeur s'assure-t-il que tous les employés et toutes |
les tierces parties concernées sont informés de leurs responsabilités, | les tierces parties concernées sont informés de leurs responsabilités, |
ainsi que des menaces à la sécurité, telles que définies dans le cadre | ainsi que des menaces à la sécurité, telles que définies dans le cadre |
de sécurité de l'information ? | de sécurité de l'information ? |
- Quelles sont les politiques et procédures utilisées pour assurer la | - Quelles sont les politiques et procédures utilisées pour assurer la |
confidentialité, l'intégrité et la non-répudiation des données, y | confidentialité, l'intégrité et la non-répudiation des données, y |
compris lorsqu'elles sont en transit sur les réseaux et stockées chez | compris lorsqu'elles sont en transit sur les réseaux et stockées chez |
le processeur ? | le processeur ? |
- Quelles sont les politiques et procédures utilisées pour détecter | - Quelles sont les politiques et procédures utilisées pour détecter |
les incidents liés à la sécurité de l'information, y réagir et | les incidents liés à la sécurité de l'information, y réagir et |
rétablir la situation ? | rétablir la situation ? |
Suivi de la conformité à la sécurité | Suivi de la conformité à la sécurité |
- Comment le processeur vérifie-t-il la conformité à son cadre de | - Comment le processeur vérifie-t-il la conformité à son cadre de |
sécurité de l'information et surveille-t-il l'efficacité des contrôles | sécurité de l'information et surveille-t-il l'efficacité des contrôles |
de sécurité ? Plus précisément, ces politiques et procédures | de sécurité ? Plus précisément, ces politiques et procédures |
comprennent-elles une analyse de vulnérabilité et des tests de | comprennent-elles une analyse de vulnérabilité et des tests de |
pénétration au niveau de l'infrastructure et des applications ? | pénétration au niveau de l'infrastructure et des applications ? |
- Dans quelle mesure le cadre de sécurité de l'information du | - Dans quelle mesure le cadre de sécurité de l'information du |
processeur est-il assujetti à un audit interne et externe ? | processeur est-il assujetti à un audit interne et externe ? |
- Comment et à quelle fréquence le conseil d'administration du | - Comment et à quelle fréquence le conseil d'administration du |
processeur est-il informé des principales constatations des activités | processeur est-il informé des principales constatations des activités |
de suivi de la conformité en matière de sécurité ? | de suivi de la conformité en matière de sécurité ? |
Planification des capacités | Planification des capacités |
- Quelles sont les politiques du processeur en matière de | - Quelles sont les politiques du processeur en matière de |
planification des capacités ? Comment le processeur surveille-t-il et | planification des capacités ? Comment le processeur surveille-t-il et |
ajuste-t-il l'utilisation des ressources pour répondre aux besoins du | ajuste-t-il l'utilisation des ressources pour répondre aux besoins du |
schéma de paiement et, le cas échéant, de ses participants, même au | schéma de paiement et, le cas échéant, de ses participants, même au |
cours de périodes de tensions sur les marchés ? Comment le processeur | cours de périodes de tensions sur les marchés ? Comment le processeur |
aborde-t-il les situations où les besoins du schéma de paiement ou des | aborde-t-il les situations où les besoins du schéma de paiement ou des |
participants dépassent la capacité opérationnelle ? | participants dépassent la capacité opérationnelle ? |
- Comment le processeur examine-t-il, audite-t-il et teste-t-il | - Comment le processeur examine-t-il, audite-t-il et teste-t-il |
l'évolutivité et l'adéquation de sa capacité à gérer, à tout le moins, | l'évolutivité et l'adéquation de sa capacité à gérer, à tout le moins, |
les volumes de tension projetés qui sont recensés par un schéma de | les volumes de tension projetés qui sont recensés par un schéma de |
paiement donnée et, le cas échéant, les volumes de tension projetés | paiement donnée et, le cas échéant, les volumes de tension projetés |
concomitants lorsqu'il agit pour plusieurs schémas de paiement ? A | concomitants lorsqu'il agit pour plusieurs schémas de paiement ? A |
quelle fréquence le processeur effectue-t-il ces examens, audits et | quelle fréquence le processeur effectue-t-il ces examens, audits et |
tests ? | tests ? |
Gestion du changement | Gestion du changement |
- Comment les politiques et procédures du processeur en matière de | - Comment les politiques et procédures du processeur en matière de |
gestion du changement et de gestion de projet atténuent-elles les | gestion du changement et de gestion de projet atténuent-elles les |
risques que des changements nuisent fortuitement à la sécurité et à la | risques que des changements nuisent fortuitement à la sécurité et à la |
fiabilité des activités du processeur ? | fiabilité des activités du processeur ? |
- Comment les politiques de gestion du changement élaborées par le | - Comment les politiques de gestion du changement élaborées par le |
processeur définissent-elles les responsabilités et procédures | processeur définissent-elles les responsabilités et procédures |
officielles de gestion pour la planification et les tests des | officielles de gestion pour la planification et les tests des |
changements, y compris en matière de tests de régression, de | changements, y compris en matière de tests de régression, de |
performance et de sécurité ? | performance et de sécurité ? |
- Dans quelle mesure les changements ayant une incidence sur les | - Dans quelle mesure les changements ayant une incidence sur les |
utilisateurs sont-ils soumis à la consultation du schéma de paiement | utilisateurs sont-ils soumis à la consultation du schéma de paiement |
et testés avec la participation de ce dernier et, le cas échéant, de | et testés avec la participation de ce dernier et, le cas échéant, de |
ses participants ? | ses participants ? |
3. FIABILITE ET RESILIENCE | 3. FIABILITE ET RESILIENCE |
Des activités disponibles, fiables et résilientes | Des activités disponibles, fiables et résilientes |
- Quels sont les objectifs de disponibilité, de fiabilité et de | - Quels sont les objectifs de disponibilité, de fiabilité et de |
résilience opérationnelles du processeur et comment sont-ils | résilience opérationnelles du processeur et comment sont-ils |
documentés ? Comment ces objectifs répondent-ils aux besoins du schéma | documentés ? Comment ces objectifs répondent-ils aux besoins du schéma |
de paiement et, le cas échéant, de ses participants ou les | de paiement et, le cas échéant, de ses participants ou les |
dépassent-ils ? | dépassent-ils ? |
- Comment les politiques et les procédures du processeur étayent-elles | - Comment les politiques et les procédures du processeur étayent-elles |
ses objectifs de disponibilité, de fiabilité et de résilience ? | ses objectifs de disponibilité, de fiabilité et de résilience ? |
- Comment le processeur s'assure-t-il qu'il fournit des activités | - Comment le processeur s'assure-t-il qu'il fournit des activités |
fiables et résilientes au schéma de paiement et, le cas échéant, à ses | fiables et résilientes au schéma de paiement et, le cas échéant, à ses |
participants ? En particulier, comment s'assure-t-il que ses | participants ? En particulier, comment s'assure-t-il que ses |
différents sites d'exploitation présentent des profils de risque | différents sites d'exploitation présentent des profils de risque |
suffisamment différents ? Comment s'assure-t-il que ses sites | suffisamment différents ? Comment s'assure-t-il que ses sites |
d'exploitation sont adéquatement protégés contre les catastrophes | d'exploitation sont adéquatement protégés contre les catastrophes |
naturelles, les pannes d'électricité et les actions humaines | naturelles, les pannes d'électricité et les actions humaines |
préjudiciables ? Comment s'assure-t-il que ses sites de sauvegarde | préjudiciables ? Comment s'assure-t-il que ses sites de sauvegarde |
disposent d'une capacité suffisante pour traiter les services | disposent d'une capacité suffisante pour traiter les services |
critiques pendant une période prolongée ? | critiques pendant une période prolongée ? |
Suivi des activités et gestion des incidents | Suivi des activités et gestion des incidents |
- Comment le processeur surveille-t-il ses activités ? Comment | - Comment le processeur surveille-t-il ses activités ? Comment |
vérifie-t-il s'il atteint les objectifs de fiabilité et de résilience | vérifie-t-il s'il atteint les objectifs de fiabilité et de résilience |
du schéma de paiement ? Comment ce processus est-il documenté et | du schéma de paiement ? Comment ce processus est-il documenté et |
comment le maintien de sa mise en oeuvre est-il assuré ? | comment le maintien de sa mise en oeuvre est-il assuré ? |
- Comment le processeur recense-t-il, enregistre-t-il, | - Comment le processeur recense-t-il, enregistre-t-il, |
catégorise-t-il, analyse-t-il et gère-t-il les incidents opérationnels | catégorise-t-il, analyse-t-il et gère-t-il les incidents opérationnels |
? Comment ces incidents sont-ils signalés à la haute direction ? | ? Comment ces incidents sont-ils signalés à la haute direction ? |
Comment le processeur informe-t-il le schéma de paiement et, le cas | Comment le processeur informe-t-il le schéma de paiement et, le cas |
échéant, les autorités compétentes de ces incidents ? Quel est le | échéant, les autorités compétentes de ces incidents ? Quel est le |
processus permettant de faire passer un incident au statut de crise ? | processus permettant de faire passer un incident au statut de crise ? |
- Quel est le processus d'analyse post mortem des incidents et comment | - Quel est le processus d'analyse post mortem des incidents et comment |
ce processus est-il conçu pour assurer la détermination de la cause | ce processus est-il conçu pour assurer la détermination de la cause |
profonde des incidents et pour éviter qu'ils ne se reproduisent ? | profonde des incidents et pour éviter qu'ils ne se reproduisent ? |
Quelle est la contribution du schéma de paiement à cette analyse post | Quelle est la contribution du schéma de paiement à cette analyse post |
mortem ? | mortem ? |
Continuité des activités | Continuité des activités |
- Quels sont les objectifs du processeur en matière de continuité des | - Quels sont les objectifs du processeur en matière de continuité des |
activités et de reprise après sinistre ? Comment ces objectifs | activités et de reprise après sinistre ? Comment ces objectifs |
sont-ils fixés par le conseil d'administration et la haute direction ? | sont-ils fixés par le conseil d'administration et la haute direction ? |
A quelle fréquence ces objectifs sont-ils réexaminés par le conseil | A quelle fréquence ces objectifs sont-ils réexaminés par le conseil |
d'administration et la haute direction ? | d'administration et la haute direction ? |
- Comment les plans de continuité des activités et de reprise après | - Comment les plans de continuité des activités et de reprise après |
sinistre élaborés par le processeur garantissent-ils la reprise en | sinistre élaborés par le processeur garantissent-ils la reprise en |
temps opportun de ses services critiques en cas d'interruption de | temps opportun de ses services critiques en cas d'interruption de |
service, y compris en cas de perturbation à grande échelle ? Que | service, y compris en cas de perturbation à grande échelle ? Que |
prévoient ces plans en matière de perte potentielle de données à la | prévoient ces plans en matière de perte potentielle de données à la |
suite d'une interruption de service ? | suite d'une interruption de service ? |
- Comment le processeur détermine-t-il les scénarios de perturbation | - Comment le processeur détermine-t-il les scénarios de perturbation |
potentielle du service et comment le schéma de paiement participe-t-il | potentielle du service et comment le schéma de paiement participe-t-il |
à ce processus ? | à ce processus ? |
- Que prévoient les plans du processeur en matière de continuité des | - Que prévoient les plans du processeur en matière de continuité des |
activités et de reprise après sinistre pour ce qui concerne les | activités et de reprise après sinistre pour ce qui concerne les |
cyberattaques ? Comment ces plans garantissent-ils que le processeur | cyberattaques ? Comment ces plans garantissent-ils que le processeur |
aura la capacité de déterminer et de gérer l'incidence d'une | aura la capacité de déterminer et de gérer l'incidence d'une |
cyberattaque, y compris en matière de rétablissement des systèmes | cyberattaque, y compris en matière de rétablissement des systèmes |
après un compromis ? | après un compromis ? |
- Quel est le plan de communication de crise du processeur pour faire | - Quel est le plan de communication de crise du processeur pour faire |
face aux interruptions de service ? En particulier, comment le plan | face aux interruptions de service ? En particulier, comment le plan |
aborde-t-il les communications et l'échange d'informations avec le | aborde-t-il les communications et l'échange d'informations avec le |
schéma de paiement et les autorités compétentes ? | schéma de paiement et les autorités compétentes ? |
- Comment les plans de continuité des activités et de reprise après | - Comment les plans de continuité des activités et de reprise après |
sinistre sont-ils testés et à quelle fréquence ? Quels sont les | sinistre sont-ils testés et à quelle fréquence ? Quels sont les |
scénarios testés, et incluent-ils des cyberattaques ? Comment les | scénarios testés, et incluent-ils des cyberattaques ? Comment les |
résultats de ces tests sont-ils évalués et audités ? Comment le schéma | résultats de ces tests sont-ils évalués et audités ? Comment le schéma |
de paiement et, le cas échéant, ses participants, contribuent-ils aux | de paiement et, le cas échéant, ses participants, contribuent-ils aux |
tests de simulation de continuité des activités ? | tests de simulation de continuité des activités ? |
- Qu'est-il prévu pour l'évaluation régulière, en fonction des | - Qu'est-il prévu pour l'évaluation régulière, en fonction des |
attentes du schéma de paiement, des plans du processeur en matière de | attentes du schéma de paiement, des plans du processeur en matière de |
continuité des activités et de reprise après sinistre ? | continuité des activités et de reprise après sinistre ? |
4. PLANIFICATION TECHNOLOGIQUE | 4. PLANIFICATION TECHNOLOGIQUE |
Politiques, procédures et modalités de gouvernance en matière de | Politiques, procédures et modalités de gouvernance en matière de |
planification technologique | planification technologique |
- Quelles sont les politiques, les procédures et les modalités de | - Quelles sont les politiques, les procédures et les modalités de |
gouvernance du processeur en matière de planification technologique ? | gouvernance du processeur en matière de planification technologique ? |
Que prévoient ces politiques, procédures et modalités de gouvernance | Que prévoient ces politiques, procédures et modalités de gouvernance |
concernant le cycle de vie en matière d'utilisation des technologies | concernant le cycle de vie en matière d'utilisation des technologies |
et de choix des normes technologiques ? | et de choix des normes technologiques ? |
- A quelle fréquence le processeur évalue-t-il ses risques | - A quelle fréquence le processeur évalue-t-il ses risques |
technologiques ? Comment ces évaluations tiennent-elles compte de la | technologiques ? Comment ces évaluations tiennent-elles compte de la |
fiabilité et de la résilience, des risques d'obsolescence et des | fiabilité et de la résilience, des risques d'obsolescence et des |
risques de sécurité de l'information liés à l'utilisation de sa | risques de sécurité de l'information liés à l'utilisation de sa |
technologie ? Comment ces évaluations tiennent-elles compte des | technologie ? Comment ces évaluations tiennent-elles compte des |
risques technologiques susceptibles de nuire au schéma de paiement et, | risques technologiques susceptibles de nuire au schéma de paiement et, |
le cas échéant, à ses participants ? | le cas échéant, à ses participants ? |
Politiques, procédures et modalités de gouvernance en matière de | Politiques, procédures et modalités de gouvernance en matière de |
gestion des changements technologiques | gestion des changements technologiques |
- Quelles sont les politiques, les procédures et les modalités de | - Quelles sont les politiques, les procédures et les modalités de |
gouvernance du processeur en matière de mise en oeuvre des changements | gouvernance du processeur en matière de mise en oeuvre des changements |
à apporter aux technologies utilisées ? Comment ces politiques et ces | à apporter aux technologies utilisées ? Comment ces politiques et ces |
procédures abordent-elles la gestion des versions, l'utilisation | procédures abordent-elles la gestion des versions, l'utilisation |
cohérente de la technologie et le maintien de la sécurité et de la | cohérente de la technologie et le maintien de la sécurité et de la |
stabilité de la technologie ? | stabilité de la technologie ? |
- Comment ces politiques, ces procédures et ces modalités de | - Comment ces politiques, ces procédures et ces modalités de |
gouvernance garantissent-elles que les risques liés aux changements | gouvernance garantissent-elles que les risques liés aux changements |
technologiques sont recensés et atténués de façon adéquate, afin | technologiques sont recensés et atténués de façon adéquate, afin |
d'éviter que ces changements puissent nuire à la fiabilité et à la | d'éviter que ces changements puissent nuire à la fiabilité et à la |
résilience des services critiques du fournisseur ? Comment et à quelle | résilience des services critiques du fournisseur ? Comment et à quelle |
fréquence le processeur évalue-t-il et teste-t-il les processus | fréquence le processeur évalue-t-il et teste-t-il les processus |
utilisés pour mettre en oeuvre les changements technologiques ? | utilisés pour mettre en oeuvre les changements technologiques ? |
- Comment le processeur consulte-t-il le schéma de paiement et, le cas | - Comment le processeur consulte-t-il le schéma de paiement et, le cas |
échéant, ses participants, au sujet de toute proposition de changement | échéant, ses participants, au sujet de toute proposition de changement |
important à apporter à sa technologie qui pourrait avoir une incidence | important à apporter à sa technologie qui pourrait avoir une incidence |
importante sur le schéma de paiement ? | importante sur le schéma de paiement ? |
- Comment le service critique fait-il intervenir le schéma de paiement | - Comment le service critique fait-il intervenir le schéma de paiement |
lorsque cela est opportun lors de la mise en oeuvre d'un changement | lorsque cela est opportun lors de la mise en oeuvre d'un changement |
technologique ? Par exemple, le schéma de paiement participe-t-il aux | technologique ? Par exemple, le schéma de paiement participe-t-il aux |
tests des changements technologiques de façon appropriée ? | tests des changements technologiques de façon appropriée ? |
Vu pour être annexé à Notre arrêté du 25 janvier 2019 portant | Vu pour être annexé à Notre arrêté du 25 janvier 2019 portant |
approbation du règlement de la Banque nationale de Belgique du 20 | approbation du règlement de la Banque nationale de Belgique du 20 |
novembre 2018 précisant les modalités de certaines obligations de la | novembre 2018 précisant les modalités de certaines obligations de la |
loi du 24 mars 2017 relative à la surveillance des processeurs | loi du 24 mars 2017 relative à la surveillance des processeurs |
d'opérations de paiement. | d'opérations de paiement. |
PHILIPPE | PHILIPPE |
Par le Roi : | Par le Roi : |
Le Vice-Premier Ministre et Ministre des Finances, | Le Vice-Premier Ministre et Ministre des Finances, |
A. DE CROO | A. DE CROO |