Source: OJ L, 2025/1190, 18.6.2025

Current language: FR

Annexe V Contenu du rapport de test de l’équipe rouge (Article 12, paragraphe 2)


Le rapport de test de l’équipe rouge doit contenir des informations sur au moins tous les points suivants:

  1. des informations sur l’attaque menée, y compris:

    1. les fonctions critiques ou importantes: une fonction dont la perturbation est susceptible de nuire sérieusement à la performance financière d’une entité financière, ou à la solidité ou à la continuité de ses services et activités, ou une interruption, une anomalie ou une défaillance de l’exécution de cette fonction est susceptible de nuire sérieusement à la capacité d’une entité financière de respecter en permanence les conditions et obligations de son agrément, ou ses autres obligations découlant des dispositions applicables du droit relatif aux services financiers; ciblées et les systèmes, processus et technologies de TIC identifiés qui soutiennent les fonctions critiques ou importantes: une fonction dont la perturbation est susceptible de nuire sérieusement à la performance financière d’une entité financière, ou à la solidité ou à la continuité de ses services et activités, ou une interruption, une anomalie ou une défaillance de l’exécution de cette fonction est susceptible de nuire sérieusement à la capacité d’une entité financière de respecter en permanence les conditions et obligations de son agrément, ou ses autres obligations découlant des dispositions applicables du droit relatif aux services financiers; en question, tels qu’identifiés dans le plan de test de l’équipe rouge;

    2. le résumé de chaque scénario;

    3. les drapeaux atteints et non atteints;

    4. les chemins d’attaque suivis avec succès et sans succès;

    5. les tactiques, techniques et procédures utilisées avec succès et sans succès;

    6. les écarts par rapport au plan de test de l’équipe rouge, le cas échéant;

    7. les coups de pouce fournis, le cas échéant;

  2. toutes les actions dont les testeurs ont connaissance et qui ont été réalisées par l’équipe bleue pour reconstruire l’attaque et en atténuer les effets;

  3. les s découvertes et autres constatations, y compris:

    1. une description de la vulnérabilité et des autres constatations, dont leur criticité;

    2. une analyse des causes originelles de la réussite des attaques menées à bien;

    3. des recommandations en matière de mesures correctives, avec indication de leur degré de priorité.

We're continuously improving our platform to serve you better.

Your feedback matters! Let us know how we can improve.

Found a bug?

Springflod is a Swedish boutique consultancy firm specialising in cyber security within the financial services sector.

We offer professional services concerning information security governance, risk and compliance.

Crafted with ❤️ by Springflod