Source: OJ L, 2025/1190, 18.6.2025

Current language: FR

Annexe VII Détails du rapport de synthèse résumant les conclusions pertinentes du tifm visé à l’Article 26, paragraphe 6, du règlement (ue) 2022/2554


Le rapport de synthèse du test contient des informations sur au moins tous les points suivants:

  1. les parties concernées;

  2. le plan du projet;

  3. le périmètre validé, y compris la justification de l’inclusion ou de l’exclusion de fonctions critiques ou importantes: une fonction dont la perturbation est susceptible de nuire sérieusement à la performance financière d’une entité financière, ou à la solidité ou à la continuité de ses services et activités, ou une interruption, une anomalie ou une défaillance de l’exécution de cette fonction est susceptible de nuire sérieusement à la capacité d’une entité financière de respecter en permanence les conditions et obligations de son agrément, ou ses autres obligations découlant des dispositions applicables du droit relatif aux services financiers; et de systèmes, processus et technologies de TIC identifiés qui soutiennent les fonctions critiques ou importantes: une fonction dont la perturbation est susceptible de nuire sérieusement à la performance financière d’une entité financière, ou à la solidité ou à la continuité de ses services et activités, ou une interruption, une anomalie ou une défaillance de l’exécution de cette fonction est susceptible de nuire sérieusement à la capacité d’une entité financière de respecter en permanence les conditions et obligations de son agrément, ou ses autres obligations découlant des dispositions applicables du droit relatif aux services financiers; couvertes par le TIFM;

  4. les scénarios sélectionnés et tout écart important par rapport au rapport de renseignement sur les menaces ciblées;

  5. les chemins d’attaque exécutés et les tactiques, techniques et procédures utilisées;

  6. les drapeaux atteints et non atteints;

  7. les écarts par rapport au plan de test de l’équipe rouge, le cas échéant;

  8. les détections de l’équipe bleue, le cas échéant;

  9. la collaboration violette pendant la phase de test, le cas échéant, et les conditions associées;

  10. les coups de pouce utilisés, le cas échéant;

  11. les mesures de gestion des risques adoptées;

  12. les s identifiées et autres constatations, avec mention de leur criticité;

  13. une analyse des causes originelles de la réussite des attaques menées à bien;

  14. un plan de haut niveau pour les mesures correctives, établissant un lien entre les s et les autres constatations, leurs causes originelles et leur priorité en matière de mesures correctives;

  15. les enseignements tirés des retours d’information reçus.

We're continuously improving our platform to serve you better.

Your feedback matters! Let us know how we can improve.

Found a bug?

Springflod is a Swedish boutique consultancy firm specialising in cyber security within the financial services sector.

We offer professional services concerning information security governance, risk and compliance.

Crafted with ❤️ by Springflod