Source: OJ L, 2024/1774, 25.6.2024

Current language: FR

Article 34 Sécurité des opérations de TIC


  1. Dans le cadre de leurs systèmes, protocoles et outils, et pour tous les actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière;, les entités financières visées à l’article 16, paragraphe 1, du règlement (UE) 2022/2554:

    1. suivent et gèrent le cycle de vie de tous les actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière;;

    2. surveillent si les actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière; sont pris en charge par des prestataires tiers de services TIC: une entreprise qui fournit des services TIC; des entités financières, le cas échéant;

    3. définissent les besoins en capacités de leurs actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière; et les mesures visant à maintenir et à améliorer la disponibilité et l’efficacité des systèmes de TIC et à prévenir les déficits de capacités en matière de TIC avant qu’ils ne se concrétisent;

    4. effectuent des scans et évaluations automatisés des s des actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière; de façon proportionnée à leur classification visée à l’article 30, paragraphe 1, et au profil de risque global de l’actif de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière;, et déploient des correctifs pour remédier aux s identifiées;

    5. gèrent les risques liés aux actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière; obsolètes, non pris en charge ou hérités;

    6. journalisent les événements liés au contrôle des accès logiques et physiques, aux opérations de TIC, y compris aux activités liées aux systèmes et au trafic réseau, et à la gestion des changements dans les TIC;

    7. définissent et mettent en œuvre des mesures de suivi et d’analyse des informations sur les activités et comportements anormaux pour les opérations de TIC critiques ou importantes;

    8. mettent en œuvre des mesures de suivi des informations pertinentes et actualisées sur les cybermenaces: une cybermenace au sens de l’article 2, point 8), du règlement (UE) 2019/881;;

    9. mettent en œuvre des mesures visant à détecter les éventuelles fuites d’informations, les codes malveillants et les autres menaces pour la sécurité, ainsi que les s de notoriété publique dans les logiciels et le matériel, et vérifient la disponibilité de nouvelles mises à jour de sécurité correspondantes.

  2. Aux fins du point f), les entités financières adaptent le niveau de détail des journaux en fonction de leur finalité et de leur utilisation des actifs de TIC: un actif logiciel ou matériel dans les réseaux et les systèmes d’information utilisés par l’entité financière; produisant ces journaux.

We're continuously improving our platform to serve you better.

Your feedback matters! Let us know how we can improve.

Found a bug?

Springflod is a Swedish boutique consultancy firm specialising in cyber security within the financial services sector.

We offer professional services concerning information security governance, risk and compliance.

Crafted with ❤️ by Springflod