<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Florian Feuillard, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/florian-feuillard/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/florian-feuillard/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 31 Dec 2019 10:17:17 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Florian Feuillard, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/florian-feuillard/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nouveau règlement eIDAS : retour sur un projet de mise en conformité</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/11/eidas-retour-projet-de-mise-conformite/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 07 Nov 2016 07:00:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9259</guid>

					<description><![CDATA[<p>Le Conseil Supérieur du Notariat (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le nouveau règlement eIDAS. En sa qualité de Prestataire de Services de Confiance, le CSN dispose d’une autorité de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.notaires.fr/fr/le-conseil-sup%C3%A9rieur-du-notariat">Le Conseil Supérieur du Notariat</a> (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le <a href="https://www.riskinsight-wavestone.com/en/2016/10/eidas-route-vers-europe-de-confiance-numerique/">nouveau règlement eIDAS</a>. En sa qualité de <a href="https://www.riskinsight-wavestone.com/en/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Prestataire de Services de Confiance</a>, le CSN dispose d’une autorité de certification émettant notamment des certificats de signatures à destination des notaires pour la signature d’actes authentiques.</p>
<p>Retour sur ce règlement et sur ce projet de mise en conformité avec Didier Lefèvre (DSI, CSN) et Yannick Thomassier (DSSI, Real.Not, opérateur de l’IGC du CSN).</p>
<h2>Que pensez-vous de ce nouveau règlement ?</h2>
<p>Yannick Thomassier : Avant ce règlement, il existait la directive 1999/93/CE mais un audit effectué dix ans après sa mise en place a mis en lumière ses limites. La réflexion initiée alors par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe) est claire : « […] la Commission a désigné la fragmentation du marché du numérique, le manque d’interopérabilité et l’augmentation de la cybercriminalité comme les principaux obstacles au cercle vertueux de l’économie numérique ». Le règlement européen se veut remédier à certaines lacunes de la directive 1999/93/CE en imposant une même base légale à tous les États membres. Cependant le règlement n’a pas été pour le moment assorti des actes d’exécution nécessaires à une transposition technique unique au sein de l’Europe. Chaque État membre doit donc décider de la façon dont il l’appliquera et ainsi fixer ses propres règles. Ceci correspond finalement au schéma d’implémentation que nous connaissons actuellement avec la directive 1999/93/CE. En cela le règlement n’a pas encore complètement rempli ses promesses.</p>
<p>Didier Lefèvre : Néanmoins, une des vertus d’eIDAS est qu’il vise à établir une référence sur l’ensemble de la chaine de confiance. Ceci est une amélioration par rapport à la directive 1999/93/CE qui n’adressait qu’un spectre réduit, à savoir la signature électronique.</p>
<h2>Pourquoi vous lancez-vous aujourd’hui dans cette mise en conformité eIDAS ?</h2>
<p>YT : Nous sommes dans l’obligation de nous mettre en conformité dans la mesure où la signature des notaires est une signature qualifiée.</p>
<h2>Quelles sont les opportunités que représente ce règlement pour vous ?</h2>
<p>YT : Nous y voyons un intérêt pour le développement de la signature dans le Cloud. L’utilisation de la carte à puce pour signer des actes notariés est un premier pas vers la dématérialisation, mais celle-ci reste encore très contraignante. Or aujourd’hui, l’usage informatique ne se limite plus à un ordinateur, mais il inclut les smartphones, les tablettes, etc. Le notaire est de plus en plus mobile, et il doit être capable de signer via ces dispositifs afin de se démarquer et répondre aux besoins de ses clients. Le règlement eIDAS est une formidable opportunité d’offrir d’autres moyens de signature qualifiée.</p>
<h2>Quelles sont la/les principale(s) difficulté(s) que vous avez rencontrée(s) ?</h2>
<p>YT : Le planning. Nous avons opté pour une anticipation maximale de cette mise en conformité, car le changement est un processus fastidieux et très long : il faut compulser de nombreux documents, définir de nouveaux processus, mettre en œuvre parfois de nouveaux produits et faire concorder le tout dans un planning qui respecte les jalons fixés dans le règlement lui-même. D’autant plus qu’en tant que professionnel du droit, nous nous devons d’être prêts au bon moment.</p>
<h2>Quels conseils donneriez-vous à ceux qui souhaiteraient se lancer dans un projet de conformité similaire ?</h2>
<p>YT : Il y a principalement deux points sur lesquels il faut être vigilant. D’une part, il est nécessaire de faire preuve d’agilité face à un nouveau règlement, soumis à de potentielles évolutions. Le corpus documentaire technique français par exemple n’est pas encore figé. D’autre part il faut se mettre en ordre de marche assez rapidement afin de préparer l’audit de certification dans de bonnes conditions.</p>
<h2>Comment voyez-vous le futur concernant ce règlement européen ?</h2>
<p>YT : L’implémentation technique du règlement eIDAS est sujette à l’interprétation de la part des organes de contrôle nationaux. Cela pourrait impacter son déploiement. Il pourrait donc il y avoir une phase 2 au règlement afin d’en clarifier l’implémentation et rendre ainsi son déploiement homogène au sein de l’Europe.</p>
<h2>Et pour la suite ?</h2>
<p>YT : Nous espérons obtenir notre qualification eIDAS dans les temps. Rendez-vous le 1er juillet 2017 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/10/eidas-route-vers-europe-de-confiance-numerique/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Fri, 28 Oct 2016 08:23:33 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9250</guid>

					<description><![CDATA[<p>Le règlement eIDAS (Electronic IDentification And trust Services) est entré en vigueur le 1er juillet 2016. Comme rappelé dans notre premier article sur ce sujet, l’objectif de ce règlement est « d’instaurer un climat de confiance dans l’environnement en ligne »...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/10/eidas-route-vers-europe-de-confiance-numerique/">Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le règlement eIDAS (Electronic IDentification And trust Services) est entré en vigueur le 1<sup>er</sup> juillet 2016. Comme rappelé dans notre premier article sur ce sujet, l’objectif de ce règlement est <em><a href="https://www.riskinsight-wavestone.com/en/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">« d’instaurer un climat de confiance dans l’environnement en ligne »</a></em> en fournissant<strong> un cadre européen intersectoriel</strong> complet pour des transactions électroniques sûres, fiables et simplifiées entre citoyens et entreprises.</p>
<p>&nbsp;</p>
<h2>VERS UN CADRE COMMUN</h2>
<p>Bien qu’aujourd’hui le règlement reprenne la majeure partie des dispositions de la directive qu’il abroge, il y apporte cependant quelques modifications, et de nouvelles dispositions, renforçant ainsi cette reconnaissance européenne des services de confiance. Le règlement détermine notamment :</p>
<ul>
<li>Les conditions dans lesquelles un État membre reconnaît les moyens d’identification électronique des personnes physiques et morales qui relèvent d’un schéma d’identification électronique notifié d’un autre État membre ;</li>
<li>Les règles applicables aux services de confiance, en particulier pour les transactions électroniques ;</li>
<li>Le cadre juridique pour les services de signatures électroniques, de cachets électroniques, d’horodatages électroniques, de documents électroniques, d’envoi recommandé électronique et les services de certificats pour l’authentification de site internet.</li>
</ul>
<p>Contrairement à la directive 1999/93/CE, eIDAS est un règlement, <strong>il n’y a donc pas de transposition nationale</strong>, le texte est applicable pour l’ensemble des États membres.</p>
<p>&nbsp;</p>
<h2>VERS UNE HARMONISATION EUROPÉENNE : LES POINTS CLÉS</h2>
<p>Le règlement introduit un certain nombre de nouvelles notions, parmi lesquelles on peut noter :</p>
<ul>
<li><strong>L’acceptation</strong> <strong>du document électronique en tant que preuve devant la justice</strong>;</li>
<li><strong>La création d’un label de confiance</strong> pour un marché plus transparent ;</li>
<li>L’encadrement des méthodes de validation de signatures qualifiées par le biais de prestataires de services de confiance ;</li>
<li>Le service de conservation qualifié des signatures électroniques qualifiées pour garantir la fiabilité des signatures et donc leur valeur dans le temps ;</li>
<li>L’horodatage au niveau européen permettant une reconnaissance de la datation et de l’intégrité de données numérique et donc de la validité juridique du document dans toute l’UE ;</li>
<li>L’obligation pour les États membres de maintenir des listes de confiance des services et prestataires qualifiés et labélisés à disposition du grand public ;</li>
<li>L’assouplissement de la signature sécurisée : reconnaissance de la signature créée à distance par un tiers de confiance au nom du signataire pour faciliter les usages en mobilité.</li>
</ul>
<p>Parmi les autres points remarquables, nous pouvons citer l’apparition d’un <strong>nouveau principe juridique</strong> : <strong>la signature électronique de personne morale</strong>. Le cachet électronique permettra donc aux entreprises et administrations de signer électroniquement en leur nom des documents afin de certifier leur provenance. Concrètement, un juge français ne pourra pas refuser un cachet ou une signature électronique apposé par un italien avec une solution allemande. Enfin, nous pouvons également souligner <strong>l’introduction de la notion de signature qualifiée côté serveur</strong>, ce qui permettra otamment le développement de nouvelles offres (en SaaS), objectif clairement affiché de ce nouveau règlement.</p>
<p>eIDAS <strong>définit ainsi une graduation en 3 niveaux de signature de personne physique</strong>, synthétisé dans le tableau ci-dessous,<strong> contre 2 niveaux anciennement</strong> pour la directive.</p>
<p style="text-align: center;"><em>3 niveaux de signature physique</em></p>
<figure id="post-9253 media-9253" class="align-none">
<figure id="post-9289 media-9289" class="align-none">
<figure id="post-9314 media-9314" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-9314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture.png" alt="3 niveau de signature eidas" width="1226" height="540" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture.png 1226w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/10/Capture-71x31.png 71w" sizes="(max-width: 1226px) 100vw, 1226px" /></figure>
</figure>
</figure>
<h2>L’Europe s’intéresse à l’adoption de ces technologies dans les pays membres</h2>
<p>Les autorités européennes, en particulier la direction générale de l’informatique (DG DIGIT) en charge des 4 piliers fondamentaux que sont l’eInvoicing, l’eDelivery, l’eSignature et l’eID, ont souhaité évaluer concrètement les forces en présence dans chaque pays. À ce titre, ils ont fait réaliser par Wavestone Luxembourg un sondage et organisé des groupes de travail à l’échelle européenne pour identifier les acteurs présents sur le marché et leurs besoins. Les différentes solutions pour stimuler l’adoption de chacun de ces piliers fondamentaux ont été analysées et discutées avec l’ensemble des acteurs. Résultats à venir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/10/eidas-route-vers-europe-de-confiance-numerique/">Nouveau règlement eIDAS :  en route vers une Europe de la confiance numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Confiance numérique: que doit-on attendre du règlement eIDAS ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 26 Apr 2016 15:23:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[signature électronique]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8922</guid>

					<description><![CDATA[<p>Le règlement eIDAS, qui abroge la directive 1999/93/CE sur la signature électronique, entrera en vigueur le 1er juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l&#8217;identification électronique et les services de confiance pour les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Confiance numérique: que doit-on attendre du règlement eIDAS ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le règlement eIDAS, qui abroge la directive <a href="http://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX:31999L0093">1999/93/CE</a> sur la signature électronique, entrera en vigueur le 1<sup>er</sup> juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l&#8217;identification électronique et les services de confiance pour les transactions électroniques.</em></p>
<p>Cette réflexion avait notamment été initiée par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe).  Bien qu’aujourd’hui le règlement reprenne la majeure partie des dispositions de cette directive auxquelles sont apportées quelques modifications, de <a href="http://www.ssi.gouv.fr/administration/reglementation/administration-electronique/le-reglement-n-9102014-du-parlement-europeen-et-du-conseil-sur-lidentification-electronique-et-les-services-de-confiance-pour-les-transactions-electroniques-au-sein-du-marche-interieur/"><strong>nouvelles dispositions y sont décrites </strong></a>et viennent <strong>renforcer</strong> et <strong>développer</strong> l’acquis qu’elle représente.</p>
<h2>Création d’un cadre transnational et intersectoriel</h2>
<p>Le<strong> principal problème recensé</strong> est notamment cité au point (9) du règlement : <em>« Dans la plupart des cas, <strong>les citoyens ne peuvent pas utiliser leur identification électronique pour s’authentifier dans un autre État membre</strong> parce que les systèmes nationaux d’identification électronique de leur pays ne sont pas reconnus dans d’autres États membres »</em>. Cette <strong>non-reconnaissance</strong> est due à l’<strong>interprétation</strong> et à la <strong>mise en œuvre technique</strong> par chaque État membre de la directive, ce qui amène ainsi  des<strong> problèmes d’interopérabilité</strong> et des divergences  lors des contrôles effectués. Concernant les services de confiance tels que l’horodatage ou encore le cachet, les divergences pouvaient émaner de l’<strong>absence de cadre juridique</strong> clair au niveau européen.</p>
<p>C’est pourquoi, l’objectif du règlement eIDAS (electronic IDentification And trust Services) est d’<em>«instaurer un climat de confiance dans l’environnement en ligne »</em> en fournissant un cadre transnational et intersectoriel complet pour des transactions électroniques sûres, fiables et aisées entre citoyens. Ce climat de confiance couvre donc l’<strong>identification</strong> et l’<strong>authentification électroniques</strong>, mais également d’autres services de confiance tels que l’<strong>horodatage</strong> ou encore le <strong>recommandé électronique</strong>. La mise en place d’un tel cadre permettra d’effectuer des démarches administratives dans tous les pays membres de l’Union et imposera la <strong>reconnaissance mutuelle</strong>.</p>
<p>Cependant, il est nécessaire de souligner que le règlement reste <strong>ouvert</strong> puisqu’il laisse la liberté aux pays membres de définir <strong>d’autres types de services de confiance</strong> à des fins de reconnaissance au niveau national comme des services de confiance qualifiés.</p>
<p>&nbsp;</p>
<h2>Concrètement, qu’est-ce que eIDAS va changer ? </h2>
<p>Un des premiers points notables concerne la <strong>mise en conformité en vue d’une qualification eIDAS pour les Prestataires de Services de Confiance</strong> (PSCO). Afin d’intégrer la liste des PSCO qualifiés (qui devra être publiée régulièrement) et donc reconnus par les États membres, ils devront respecter un<strong> ensemble d’exigences de sécurité</strong> (mesures techniques, organisationnelles, etc.). Pour cela, ils devront s’appuyer sur les <strong>standards décrivant les mesures à mettre en place </strong>: analyse de risques, plan de cessation d’activité, processus de délivrance en face à face, notifications en cas d’atteinte à la sécurité, contrôles, responsabilités, etc. L’interopérabilité technique des systèmes passe donc par la <strong>revue des référentiels nationaux</strong>, comme le Référentiel Général de Sécurité (RGS) ; et la <strong>coopération des pays membres.</strong></p>
<p>Cependant, la qualification reste une<strong> démarche volontaire</strong>, et un <strong>label de confiance UE sera créé pour identifier les PSCO qualifiés</strong>. Pour obtenir ce label, les prestataires de services de confiance devront se<strong> soumettre à des audits</strong> qui attesteront du respect des mesures définies dans les standards adossés au règlement. Il est donc fort probable que dans les mois qui viennent, les PSCO recherchant la qualification eIDAS lancent des projets globaux de<strong> mise en conformité</strong> comprenant la <strong>mise à jour documentaire</strong> (PC, DPC, PH, DPH, CGU, etc.), la revue de leur architecture d<strong>’Infrastructures de Gestion de Clés</strong> (IGC), de leurs gabarits de certificats, etc. À noter que les prestataires qualifiés dans le cadre de la Directive restent qualifiés au sens du règlement jusqu’au renouvellement de leur qualification mais devront passer un audit avant le 1er Juillet 2017 pour renouveler leur qualification.</p>
<p>Parmi les autres points remarquables, nous pouvons citer l’apparition d’un <strong>nouveau principe juridique : la signature électronique de personne morale</strong>. Le cachet électronique permettra donc aux entreprises et administrations de signer électroniquement en leur nom des documents afin de <strong>certifier leur provenance</strong>. Concrètement, un juge français ne pourra pas refuser un cachet ou une signature électronique apposé par un italien avec une solution allemande.</p>
<p>Enfin, nous pouvons également souligner l’introduction de la notion de <strong>signature qualifiée côté serveur,</strong> ce qui permettra notamment le développement de nouvelles offres (en SaaS) ; objectif clairement recherché du règlement eIDAS.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Confiance numérique: que doit-on attendre du règlement eIDAS ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La DSP2 : une directive sur les services de paiements qui prône la concurrence</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 04 Jan 2016 10:10:17 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8668</guid>

					<description><![CDATA[<p>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des Fintech, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Aujourd’hui, près de 15% des paiements sont réalisés par des acteurs non bancaires. Et le développement des <a href="http://bankobserver.solucom.fr/le-developpement-des-fintech-quels-risques-pour-la-banque-de-detail/" target="_blank" rel="noopener noreferrer">Fintech</a>, startup alliant les aspects « finance » et « technologies », ne devrait pas ralentir cette tendance. Ces nouveaux acteurs s’attaquent aujourd’hui à l’ensemble des pans métiers de la banque (levée de fonds, vente ou achat de devises, souscription à un emprunt, services de paiement) et <a href="http://insights.venturescanner.com/2015/10/15/fintech-at-a-glance/" target="_blank" rel="noopener noreferrer">se découpent en 19 catégories</a> (selon le cabinet Venture Scanner).<br />
</em></p>
<h2>La Directive de Services des Paiements : une première initiative</h2>
<p>L’adoption par le Parlement Européen en 2007 de la Directive de Services des Paiements (DSP) et sa transposition sur le plan national en 2009 avait pour objectifs majeurs d’harmoniser les services de paiements de l’Union Européenne et de stimuler la concurrence. Mise à part le fait qu’à partir de cette adoption, il est possible d’effectuer et recevoir des paiements d’Allemagne, d’Espagne, du Royaume-Uni… aussi aisément qu’en France ; un nouveau statut d’Établissement de Paiement (EP) a été créé. Il permet à de nouveaux acteurs autres que les banques et les établissements de crédit de fournir des services de paiement. En France, les EP sont agréés par l’Autorité de Contrôle Prudentiel et de Résolution (ACPR).</p>
<p>L’héritage de cette première version concernait 3 types de Fintech : celles proposant des opérations de paiements associés à un compte <em>(</em>ex :<em> Slimpay </em>qui permet de générer des mandats de prélèvements électroniques<em>)</em>, les transferts de fonds et les émissions d’instruments de paiement <em>(</em>ex : <a href="http://www.solucominsight.fr/2015/08/democratisation-des-nouveaux-moyens-de-paiements-la-securite-au-coeur-des-enjeux/" target="_blank" rel="noopener noreferrer">portefeuille électronique</a><em>)</em>. Les plateformes de financement <em>(crowdfunding)</em> qui ne fournissent pas de services de paiement n’entrent pas dans le champ d’application de la DSP1. Elles sont par ailleurs réglementées par l’ordonnance du 30 mai 2014 en tant que service de financement. Celles qui perçoivent des fonds bénéficient jusqu’à présent d’une dérogation, du fait que le montant total de leurs opérations de paiement soit inférieur à 3 000 000 € sur un mois (article 26 de la DSP1).</p>
<h2>De nouveaux types d’acteurs, un nouveau cadre réglementaire</h2>
<p>Le développement des <em>Fintech</em> a fait apparaître de nouveaux services de paiements depuis la DSP1 : les <strong>services d’information sur les comptes</strong> <em>(</em>ex : agrégateur de données<em> Bankin’)</em> et <strong>les services d’initiation de paiement </strong><em>(</em>ex :<em> Sofort)</em><strong>, autrement appelés les tiers de paiement</strong> (<em>Third Party Providers</em> ou TPP). Ces nouveaux acteurs, se connectant aux banques des utilisateurs via leur login/mot de passe bancaire, ne sont pas pris en compte par la DSP1 et engendrent de nouveaux risques (données n’étant plus sous la protection du secret bancaire, problématique liée aux responsabilités en cas de fraude, etc.).</p>
<p>La DSP2 (adoptée par le Parlement Européen le 8 octobre 2015 et qui devrait être transposée dans le droit national fin 2017) stimule toujours la concurrence tout en fournissant un nouveau cadre réglementaire adéquat entre les TPP et les banques. Concernant la DSP1, les contrôles sont effectués par l’ACPR, la CNIL et la DGCCRF et les sanctions peuvent aller jusqu’au retrait d’agrément de l’Établissement de Paiement (EP). La nouvelle version de la Directive laisse aux États membres la charge de définir le régime de sanctions à appliquer en cas de son non-respect, sanctions qui ne sont donc pour l’instant pas connues.</p>
<p>Extrait de l’article 103 de la Directive : « <strong><em>Les États membres déterminent le régime de sanctions applicables</em></strong><em> en cas d&#8217;infraction aux dispositions de droit national visant à transposer la présente directive et prennent toutes les mesures nécessaires pour en assurer l&#8217;application. Ces sanctions sont effectives, proportionnées et dissuasives ».</em></p>
<h2>Une obligation pour les banques qui ouvre de nouvelles opportunités : la coopétition</h2>
<p>La DSP2 impose aux banques de transmettre de façon sécurisée les données seulement nécessaires à l’activité des TPP et de rembourser le payeur en cas d’incident de paiement dans un délai de 1 jour (excepté si la responsabilité du TPP est engagée dans un incident de paiement, auquel cas, il doit lui-même rembourser immédiatement la banque). Pour autant, la directive ne précise pas les exigences techniques de sécurité auxquelles devront se soumettre les banques et les TPP. Le contenu des <em>guidelines</em> de l’Autorité Bancaire Européenne (prévus pour fin 2016) sera déterminant : les normes techniques devront prendre en considération l’éventail des risques inhérents aux nouveaux services de paiement.</p>
<p>Cette obligation peut être vue comme une opportunité pour les banques de développer des Open API. L’Open API est une interface de programmation qui permet à des tiers d’accéder à des ressources internes. Cet accès n’est pas forcément autorisé en lecture et en écriture à l’intégralité des données. La plupart du temps, il est limité et nécessite l’accord de l’utilisateur.</p>
<p>Les banques peuvent utiliser et promouvoir ces mécanismes afin de renforcer leur compétitivité, leur image de marque et proposer de nouveaux services plus rapidement en offrant la possibilité aux développeurs externes de créer de nouvelles applications à partir de l’Open API et en les rémunérant en échange. Ce mouvement est essentiel pour que les banques gardent la main sur l’innovation et les nouveaux services pour continuer à se différencier. Certaines banques ont déjà initié une démarche proactive et innovante en mettant en place un Open API soit ouvert au public (<em>CA Store, Fidor Bank</em>) soit restreint à des partenaires (<em>Bradesco, Garanti</em>).</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">La DSP2 : une directive sur les services de paiements qui prône la concurrence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 22 Apr 2014 09:43:32 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5357</guid>

					<description><![CDATA[<p>L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans notre précédent article &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="line-height: 1.5em;">L’innovation et l’évolution des usages redéfinissent aujourd’hui les modèles bancaires avec – tel qu’évoqué dans </span><a style="line-height: 1.5em;" title="SolucomINSIGHT - Modèles bancaires : quid de l’évolution des usages et de la relation client ?" href="http://www.solucominsight.fr/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/" target="_blank" rel="noopener noreferrer">notre précédent article</a><span style="line-height: 1.5em;"> &#8211; comme première conséquence l’ouverture du système d’information. Une ouverture nécessaire pour accompagner la transformation numérique, l’intégration des réseaux sociaux, de nouveaux partenaires, voire…des clients, au cœur du SI.</span></p>
<p>Dans ce contexte la sécurité est souvent ressentie comme un mal nécessaire. Le Responsable de la Sécurité du SI doit alors changer de posture et anticiper l’évolution des usages métiers et SI, mais aussi des menaces. Ceci est d’autant plus vrai dans le monde de la banque de détail avec des sujets très concrets comme l’explosion de la mobilité, la mise à disposition de tablettes dans les agences, l’ouverture du back-office bancaire, ou encore la nouvelle concurrence des plateformes d’intermédiation pour les clients.</p>
<h2>Maîtriser les risques au service des métiers</h2>
<p>Le RSSI doit faire évoluer sa posture, basée aujourd’hui en grande partie sur la protection du SI, en améliorant ses capacités d’observation et d’anticipation des évolutions métiers.</p>
<p>L’enjeu pour lui ? Adopter un rôle de facilitateur, pour amener de la fluidité, autoriser les nouvelles technologies, les nouveaux usages et ainsi rendre concrètes les étapes permettant d’intégrer la sécurité dans les processus métiers. L’agilité et la rapidité de « délivrance » d’un service sont les éléments les plus importants pour les métiers. Si la sécurité répond trop tard, elle sera souvent ignorée.</p>
<p>En parallèle, le RSSI fait face à une explosion de la cybercriminalité. Des attaques plus ciblées, plus sophistiquées et plus destructrices se multiplient. Dans le cadre de l’opération <a title="Viruslist - &quot;Opération Ababil&quot; - 2e saison" href="http://www.viruslist.com/fr/news?id=197471003" target="_blank" rel="noopener noreferrer">Ababil</a>, de nombreux cas d’attaques DDoS (<i>Distributed Denial of Service</i>) ont été recensés contre des banques hollandaises et américaines (notamment Bank of America). Autre exemple, une <a title="01business - Une campagne de phishing très sophistiquée a touché 14 entreprises en France" href="http://pro.01net.com/editorial/595753/une-campagne-de-fishing-tres-sophistiquee-a-touche-14-entreprises-en-france/" target="_blank" rel="noopener noreferrer">campagne de phishing très sophistiquée</a> qui a récemment touché 14 entreprises en France afin de dérober des données bancaires au travers d’e-mails et d’appels téléphoniques ciblés.</p>
<p>Le combat est inégal : les attaquants sont innovants et rapides alors que le RSSI est contraint par des budgets et la rentabilité attendue des projets. Pour inverser la tendance, il doit se focaliser sur une stratégie de détection et de réaction face à ces attaques. Il doit également rester en veille et prendre une longueur d’avance sur les innovations des cybercriminels.</p>
<p>L’idéal est naturellement d’adopter une approche consistant à se concentrer sur les risques jugés prioritaires d’un point de vue sécurité mais aussi… métiers ! Ceci  bien entendu, tout en répondant aux exigences de la conformité qui vont grandissant sur les sujets de la lutte contre le blanchiment, le terrorisme ou encore la fraude.</p>
<p>Face à la multiplication des sujets, il paraît essentiel d’aller plus loin que les pratiques classiques de plans d’action tri-annuels. Il convient se doter d’un outil pour réussir à résoudre l’équation entre innovation et sécurité. Mais alors quel outil utiliser pour avoir une vision globale ?</p>
<h2>Mettre en place un outil d’anticipation : construire le radar SSI</h2>
<p>Le <b>radar SSI</b>, est un outil simple et visuel permettant le suivi des nouveaux usages, des menaces et des réglementations. Utile dans tous les secteurs, Solucom l’a en particulier décliné dans le secteur de la banque de détail.</p>
<p>Il s’accompagne d’un processus de veille permettant d’anticiper les évolutions et d’orienter la stratégie SSI afin de pouvoir répondre aux besoins d’ouverture, de mobilité, de fluidité exprimés par les métiers.</p>
<p>En partant des sujets bruts identifiés dans les actions de veille de Solucom, le RSSI choisira de prioriser les thèmes majeurs propres à son environnement pour ensuite définir une fiche actions par thème. Ces fiches déclenchent par la suite des réactions à court terme ou des projets à moyen terme afin de fournir une réponse sécurité en avance de phase des demandes. À travers cette transformation du mode opératoire et du positionnement du responsable sécurité, celui-ci devient porteur d’innovation et enraye son image de frein aux innovations.</p>
<p>En mai dernier, au cours de la remise des <b>Trophées de la Sécurité,</b> les discussions ont porté sur l’avenir de la fonction de RSSI. <a title="01net - Trois voies d'avenir pour les RSSI" href="http://pro.01net.com/editorial/595831/troie-voies-davenir-pour-les-rssi/" target="_blank" rel="noopener noreferrer">Trois pistes </a>ont été évoquées. Parmi elles, celle d’ « Expert sécurité en solutions métiers ». Cette voie nécessiterait une intégration de la sécurité très en amont dans les projets : la clé selon nous d’une innovation maîtrisée au sein de la DSI. Pour cela, il est crucial que le responsable sécurité aille au-devant des métiers pour en comprendre les enjeux, tout en s’insérant naturellement dans la politique de sécurité et les processus historiquement définis.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/04/quelle-marge-manoeuvre-rssi-afin-daccompagner-levolution-modeles-bancaires-episode-2/">Quelle marge de manœuvre pour le RSSI afin d’accompagner l’évolution des modèles bancaires ? (Épisode 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modèles bancaires : quid de l’évolution des usages et de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 11 Mar 2014 19:59:29 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5214</guid>

					<description><![CDATA[<p>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Réseaux sociaux, multicanal, m-paiement, « personal finance management » : les clients attendent de plus en plus de flexibilité de la part de leur banque et une grande réactivité due à l’évolution des usages. Le modèle bancaire tel que nous le connaissons observe donc des changements en profondeur, la relation client en étant le centre &#8211; et s’en retrouvant complexifiée. Par ailleurs, ces évolutions ont des impacts réels et concrets sur la sécurité de l’information.</em></p>
<h2>L’innovation, facteur d’ouverture du SI cœur de métier</h2>
<p>De nouvelles initiatives émergent, à l’instar du  « Compte Nickel ». Ce projet consiste à permettre l’ouverture d’un compte bancaire sans aucune condition de revenu, chez un buraliste. Les formalités sont on ne peut plus simple : une photocopie d’une pièce d’identité et un numéro de téléphone portable. Ce projet, qui a obtenu l’agrément de l’Autorité de contrôle prudentiel, le régulateur du secteur bancaire, démontre un mouvement de plus en plus fort vers une désintermédiation de la banque de détail.</p>
<p>Pour répondre à l’apparition de ce type de service, les banques diversifient leur offre, et de fait ouvrent leur système d’information de façon significative. Des offres, telles que celle proposée par Crédit Agricole Private Banking Services pour les banques privées en Suisse, entraînent ainsi une externalisation complète des processus métier du back-office et une sous-traitance informatique. Les banques étant de plus en plus sous pression d’un point de vue coûts et évolutions réglementaires, ce « Business Process Outsourcing » leur permet de rester compétitives et de se recentrer sur l’essentiel : la relation client. Pour autant, ces ouvertures posent la question de nouveaux acteurs qui interagissent au cœur du SI bancaire et doivent être intégrées aux analyses de risques. Par exemple, la solution allemande SOFORT Banking qui effectue les paiements / règlements en se connectant à la place des clients sur leur compte bancaire.</p>
<p>Nous observons par ailleurs une multiplication des moyens et situations de paiement, mais aussi des acteurs. Par exemple, la start-up Klarna propose à ses clients d’effectuer leurs achats et de ne payer qu’à réception. Au-delà, les canaux d’échanges financiers se diversifient. Aux États-Unis, American Express utilise Twitter comme <a title="01net - American Express utilise Twitter comme canal d'achats en ligne" href="http://www.01net.com/editorial/586537/american-express-utilise-twitter-comme-canal-dachats-en-ligne/" target="_blank" rel="noopener noreferrer">canal d’achats en ligne via l’utilisation des hashtags</a>, ou encore Square qui permet d’échanger de l’argent par courrier électronique. Les questions relatives à la fraude doivent être particulièrement traitées par rapport à ces nouveaux canaux.</p>
<p>Mais comment se positionnent aujourd’hui les banques françaises face à cette multiplication d’usages bancaires ?</p>
<h2>Une stratégie défensive « d’occupation du terrain » efficace pour l’instant, avec peu d’impact opérationnel</h2>
<p>Le constat est simple : le principal  risque identifié est celui de ne pas faire, risque pouvant entraîner une désintermédiation voire un préjudice en termes d’image.</p>
<p>Les banques traditionnelles cherchent donc à incarner la relation client, en s’appuyant sur des services de gestion de finances.  Ainsi, des applications apparaissent se concentrant notamment sur des nouveaux modèles de gestion, portant l’innovation non pas sur la dépense mais sur l’économie.</p>
<p>Par ailleurs, de nouveaux moyens sont déployés pour améliorer la qualité de la relation client en développant les compétences des conseillers.  Allianz a par exemple lancé un simulateur d’entretien client virtuel « Sales Game » pour développer les compétences relationnelles et commerciales de leurs conseillers. Plus de 16 millions de scénarios différents sont proposés, par un outil qui a réclamé plus d’un an de développement.</p>
<p>Ces innovations poussent le SI vers plus d’ouvertures (canaux, partenaires…) et nécessitent de faire évoluer les modèles que l’on connait. En parallèle, le secteur bancaire est de plus en plus ciblé par des menaces directes sur son SI (nouveaux types d’attaques, plus ciblées, plus destructives) et les réglementations accentuent la pression. Quelle est dans ce contexte la marge de manœuvre du Responsable de la Sécurité du Système d’Information pour accompagner ces évolutions métiers ?</p>
<p>(À suivre)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/modeles-bancaires-quid-de-levolution-des-usages-et-de-la-relation-client/">Modèles bancaires : quid de l’évolution des usages et de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
