Source: OJ L, 2025/1190, 18.6.2025

Current language: FR

Article 12 Phase de clôture


    1. À l’issue de la phase active de test de l’équipe rouge, le chef de l’équipe chargée du contrôle: le membre du personnel de l’entité financière qui est responsable de la conduite de toutes les activités liées aux tests d’intrusion fondés sur la menace (TIFM) pour l’entité financière dans le cadre d’un test donné; informe l’équipe bleue qu’un TIFM a eu lieu.

    1. Dans un délai de quatre semaines à compter de la fin de la phase active de test de l’équipe rouge, les testeurs soumettent à l’équipe chargée du contrôle le rapport de test de l’équipe rouge contenant les informations prévues à l’annexe V.

    1. L’équipe chargée du contrôle transmet le rapport de test de l’équipe rouge à l’équipe bleue et aux gestionnaires de test: les membres du personnel désignés pour diriger les activités de l’autorité TIFM pour un test d’intrusion fondé sur la menace (TIFM) spécifique afin de contrôler le respect du présent règlement; sans retard injustifié.

    2. À la demande des gestionnaires de test: les membres du personnel désignés pour diriger les activités de l’autorité TIFM pour un test d’intrusion fondé sur la menace (TIFM) spécifique afin de contrôler le respect du présent règlement;, le rapport visé au premier alinéa ne contient pas d’informations sensibles: des informations qui peuvent facilement être exploitées pour mener des attaques contre les systèmes de TIC de l’entité financière, la propriété intellectuelle, des données commerciales confidentielles ou des données à caractère personnel, qui, si elles tombaient entre les mains d’acteurs malveillants, pourraient porter directement ou indirectement préjudice à l’entité financière et à son écosystème;.

    1. À la réception du rapport de test de l’équipe rouge, et au plus tard dix semaines après la fin de la phase active de test de l’équipe rouge, l’équipe bleue soumet à l’équipe chargée du contrôle un rapport de test de l’équipe bleue contenant les informations prévues à l’annexe VI. L’équipe chargée du contrôle communique le rapport de test de l’équipe bleue aux testeurs et aux gestionnaires de test: les membres du personnel désignés pour diriger les activités de l’autorité TIFM pour un test d’intrusion fondé sur la menace (TIFM) spécifique afin de contrôler le respect du présent règlement; sans retard injustifié.

    2. À la demande des gestionnaires de test: les membres du personnel désignés pour diriger les activités de l’autorité TIFM pour un test d’intrusion fondé sur la menace (TIFM) spécifique afin de contrôler le respect du présent règlement;, le rapport visé au premier alinéa ne contient pas d’informations sensibles: des informations qui peuvent facilement être exploitées pour mener des attaques contre les systèmes de TIC de l’entité financière, la propriété intellectuelle, des données commerciales confidentielles ou des données à caractère personnel, qui, si elles tombaient entre les mains d’acteurs malveillants, pourraient porter directement ou indirectement préjudice à l’entité financière et à son écosystème;.

    1. Au plus tard dix semaines après la fin de la phase active de test de l’équipe rouge, l’équipe bleue et les testeurs rejouent les actions offensives et défensives menées pendant le TIFM. L’équipe chargée du contrôle mène également un exercice de collaboration violette: une activité de test collaborative impliquant à la fois les testeurs et l’équipe bleue; sur des sujets déterminés conjointement par l’équipe bleue et les testeurs, sur la base des s recensées lors du test et, le cas échéant, sur des questions qui n’ont pas pu être testées au cours de la phase active de test de l’équipe rouge.

    1. À l’issue des exercices de «rejeu» et de collaboration violette: une activité de test collaborative impliquant à la fois les testeurs et l’équipe bleue;, l’équipe chargée du contrôle, l’équipe bleue, les testeurs et les fournisseurs de renseignements sur les menaces: les informations qui ont été rassemblées, transformées, analysées, interprétées ou enrichies pour fournir le contexte nécessaire à la prise de décisions et permettre une compréhension pertinente et suffisante en vue d’atténuer les effets d’un incident lié aux TIC ou d’une cybermenace, y compris les détails techniques d’une cyberattaque, les responsables de l’attaque, ainsi que leur mode opératoire et leurs motivations; se fournissent mutuellement un retour d’information sur le processus de TIFM. Les gestionnaires de test: les membres du personnel désignés pour diriger les activités de l’autorité TIFM pour un test d’intrusion fondé sur la menace (TIFM) spécifique afin de contrôler le respect du présent règlement; peuvent également fournir un retour d’information.

    1. Une fois que l’autorité TIFM a notifié au chef de l’équipe chargée du contrôle: le membre du personnel de l’entité financière qui est responsable de la conduite de toutes les activités liées aux tests d’intrusion fondés sur la menace (TIFM) pour l’entité financière dans le cadre d’un test donné; qu’elle estime que les rapports de test des équipes bleue et rouge contiennent les informations prévues aux annexes V et VI, l’entité financière soumet pour approbation à l’autorité TIFM, dans un délai de huit semaines, le rapport de synthèse résumant les conclusions pertinentes du TIFM et contenant les éléments prévus à l’annexe VII, conformément à l’article 26, paragraphe 6, du règlement (UE) 2022/2554.

    2. À la demande de l’autorité TIFM, le rapport visé au premier alinéa ne contient pas d’informations sensibles: des informations qui peuvent facilement être exploitées pour mener des attaques contre les systèmes de TIC de l’entité financière, la propriété intellectuelle, des données commerciales confidentielles ou des données à caractère personnel, qui, si elles tombaient entre les mains d’acteurs malveillants, pourraient porter directement ou indirectement préjudice à l’entité financière et à son écosystème;.

We're continuously improving our platform to serve you better.

Your feedback matters! Let us know how we can improve.

Found a bug?

Springflod is a Swedish boutique consultancy firm specialising in cyber security within the financial services sector.

We offer professional services concerning information security governance, risk and compliance.

Crafted with ❤️ by Springflod