<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>compliance - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/compliance/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/compliance/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 17 May 2023 15:27:29 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>compliance - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/compliance/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Expertise indépendante de systèmes de vote électronique</title>
		<link>https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/#respond</comments>
		
		<dc:creator><![CDATA[Bilal Benseddiq]]></dc:creator>
		<pubDate>Wed, 17 May 2023 15:14:45 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[E-vote]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20485</guid>

					<description><![CDATA[<p>Introduction Définition du vote électronique Le vote électronique est un système de vote dématérialisé, à comptage automatisé, dans lequel les électeurs utilisent des dispositifs électroniques pour enregistrer leur vote. Le système peut être utilisé à distance, comme dans le cas...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/">Expertise indépendante de systèmes de vote électronique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Introduction</h1>
<h2 style="text-align: justify;">Définition du vote électronique</h2>
<p style="text-align: justify;">Le vote électronique est un système de vote <strong>dématérialisé</strong>, à <strong>comptage automatisé</strong>, dans lequel les électeurs utilisent des dispositifs électroniques pour enregistrer leur vote.</p>
<p style="text-align: justify;">Le système peut être <strong>utilisé à distance</strong>, comme dans le cas du <strong>vote par internet</strong>, ou en personne, comme dans les bureaux de vote équipés de machines à voter.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelques utilisations en France</h2>
<h3 style="text-align: justify;">Les premières traces datent de…  1969 !</h3>
<p style="text-align: justify;">Le ministre de l&rsquo;Intérieur Raymond Marcellin fait autoriser l&rsquo;utilisation de machines à voter 100% <strong>mécaniques</strong><a href="#_edn1" name="_ednref1">[i]</a>. En raison de pannes importantes et de la non-diminution des fraudes, ces machines tombent en désuétude, mais la modification faite au code électoral reste.</p>
<h3 style="text-align: justify;">Une utilisation lors des élections professionnelles</h3>
<p style="text-align: justify;">Lors des élections professionnelles du secteur publique de <strong>2018</strong>, <strong>5,15 millions d’agents</strong> <strong>publics</strong> ont été appelés à voter via une solution de vote électronique.</p>
<p style="text-align: justify;">En <strong>2022</strong>, <strong>5,6 millions d’agents publics</strong> des trois versants de la fonction publique sont appelés à voter pour leurs représentants syndicaux au sein des instances représentatives. Le scrutin a eu lieu du 1er au 8 décembre 2022. Il est unique à plus d’un titre : généralisation du vote électronique dans la fonction publique de l’État et mise en place de nouvelles instances de dialogue social<a href="#_edn2" name="_ednref2">[ii]</a>.</p>
<h3 style="text-align: justify;">Des expérimentations en cours pour le vote des Français de l’étranger</h3>
<p style="text-align: justify;">Pour les élections de 2017, le Ministère des Affaires Étrangères et du Développement International a mis au point une plateforme de <strong>vote en ligne aux français de l’étranger pour les élections législatives</strong>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quels scrutins ont lieu dans les organisations françaises ?</h2>
<p style="text-align: justify;">Dans le <strong>secteur privé</strong>, depuis 2018 les élections des membres de la délégation du personnel des <strong>comités sociaux et économiques</strong> (<strong>CSE</strong>) sont obligatoires pour les entreprises de plus de 11 salariés, à bulletins secrets<a href="#_edn3" name="_ednref3">[iii]</a>.</p>
<p style="text-align: justify;">Dans la <strong>fonction publique</strong> et certaines entreprises du secteur parapublic, il existe aussi des élections à des <strong>commissions paritaires</strong> ou des <strong>commissions</strong> <strong>techniques</strong> <strong>paritaires</strong>.</p>
<p style="text-align: justify;">Dans tous les cas, l&#8217;employeur doit informer <strong>tous les quatre ans </strong>(<em>sauf accord de branche prévoyant une durée plus courte</em>, comprise entre deux et quatre ans) le personnel par affichage de l&rsquo;organisation des élections.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Fonctionnement du vote électronique dans un contexte d’élections professionnelles</h2>
<p> </p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-20458 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1.png" alt="" width="945" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-768x441.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></p>
<p> </p>
<p style="text-align: justify;">Avant le vote, l&#8217;employeur doit <strong>convoquer les élections professionnelles</strong> en précisant la date, le lieu et les modalités de scrutin (papier, électronique, ou hybride).</p>
<p style="text-align: justify;">L’organisation des élections repose généralement sur un ou plusieurs <strong>bureaux de vote centralisateurs</strong> et des bureaux de vote régionaux, selon le volume de scrutins et d’électeurs. Les membres des bureaux sont <strong>formés</strong>, la solution est <strong>recettée</strong>, et des <strong>élections de tests</strong> sont réalisées.</p>
<p style="text-align: justify;">Une fois la solution <strong>validée</strong> elle est passée en <strong>production</strong>, et <strong>l’élection peut débuter</strong> :</p>
<ol style="text-align: justify;">
<li>Les <strong>listes électorales</strong> sont établies, les syndicats ou les salariés peuvent vérifier et signaler toute erreur ou omission.</li>
<li>Les candidats peuvent faire <strong>campagne</strong> auprès des électeurs et présenter leur programme.</li>
<li>Le jour de l’<strong>ouverture du scrutin</strong>, la solution est <strong>scellée</strong> en utilisant des clefs de chiffrement privées détenues aux 1/3 par l’administration et aux 2/3 par les organisations syndicales.</li>
<li>Les électeurs <strong>votent ensuite selon le calendrier</strong> prescrit, les bureaux suivent l’émargement et assistent les électeurs, la cellule de supervision contrôle le bon déroulement et gère les incidents éventuels, et le prestataire de vote est mobilisé au besoin.</li>
<li>Le jour de la <strong>clôture des élections</strong>, l’intégrité de l’urne est contrôlée, puis le descellement est opéré par l’administration et les organisations syndicales.</li>
<li>Le <strong>dépouillement</strong> des votes est ensuite effectué sous le contrôle des bureaux de votes centralisateurs.</li>
<li>Les <strong>résultats</strong> des élections doivent être communiqués aux électeurs, affichés publiquement et transmis à l&rsquo;inspecteur du travail.</li>
<li>L’urne est à nouveau <strong>scellée</strong>, et toute la solution (<em>copie des programmes sources et des programmes exécutables, matériels de vote, fichiers d&rsquo;émargement, de résultats et de sauvegarde et fichiers qui conservent la trace des interventions sur le système</em>) est <strong>archivée sous scellés</strong> pendant 2 ans minimum.</li>
<li>En cas de <strong>contestation</strong>, un recours peut être déposé auprès de l&rsquo;inspecteur du travail ou du tribunal d&rsquo;instance.</li>
</ol>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Les enjeux du vote électronique</h1>
<h2 style="text-align: justify;">Opportunités</h2>
<h3 style="text-align: justify;">Facilité de mise en œuvre du scrutin</h3>
<p style="text-align: justify;">Le vote électronique est <strong>généralement</strong> <strong>plus efficient à mettre en œuvre que le vote papier</strong>, il nécessite moins de travail manuel pour la préparation (impression des affiches de propagande, logistique…), le dépouillement et la communication des résultats. Cela entraîne une réduction des coûts et une amélioration de l&rsquo;efficacité du processus électoral.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Réduction de l’empreinte carbone</h3>
<p style="text-align: justify;">Le vote électronique réduit grandement la dépendance à l’impression papier pour les listes électorales, les documents de propagande, et surtout les bulletins de vote. Il permet également de réduire drastiquement les déplacements en fonction de l’organisation géographique de l’entité organisatrice des scrutins.</p>
<p style="text-align: justify;">D’après une étude de la société Kercia<a href="#_edn4" name="_ednref4">[iv]</a>, <strong>l’empreinte carbone d’un vote par courrier est plus de deux fois supérieure à celle d’un vote électronique</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Maximisation de la participation et instances élues avec une base électorale plus élargie</h3>
<p style="text-align: justify;">Le vote électronique permet une <strong>participation plus importante des électeurs</strong>.</p>
<p style="text-align: justify;">Une étude menée en Suisse en 2011 a montré que le taux de participation a <strong>augmenté de 2,2 %</strong><a href="#_edn5" name="_ednref5">[v]</a> dans les cantons qui ont mis en place le vote électronique par rapport à ceux qui n&rsquo;ont pas utilisé cette méthode. De même, une étude menée en Estonie en 2014 a montré que l&rsquo;utilisation du vote électronique avait <strong>augmenté la participation électorale de 3 à 4 %</strong><a href="#_edn6" name="_ednref6">[vi]</a><strong>.</strong></p>
<p style="text-align: justify;">Les électeurs peuvent voter à distance <strong>sans avoir à se déplacer physiquement</strong> jusqu&rsquo;au bureau de vote. Cela peut augmenter la participation des électeurs, en particulier dans un contexte de généralisation du télétravail post-COVID-19.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Accords empreints d’une plus forte assise démocratique</h3>
<p style="text-align: justify;">Le vote électronique peut aider à <strong>renforcer le dialogue social</strong> en permettant une participation plus large et plus accessible des électeurs. Les résultats des élections sont mécaniquement plus probants en augmentant la participation aux scrutins.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Risques</h2>
<h3 style="text-align: justify;">Altération des résultats</h3>
<p style="text-align: justify;">Les systèmes de vote électronique peuvent être vulnérables à des attaques de <strong>vol de comptes</strong> électeur, de <strong>vote multiple à un même scrutin par le même électeur</strong>, ou encore de <strong>compromission des bulletins</strong>.</p>
<h3 style="text-align: justify;">Protection des données personnelles</h3>
<p style="text-align: justify;">La mise en œuvre de plateformes de vote électronique doit prendre en compte le <strong>risque de collecte excessive de données personnelles sensibles</strong> telles que les opinions politiques des électeurs.</p>
<p style="text-align: justify;">Les informations personnelles des électeurs peuvent également être stockées sur des serveurs vulnérables, exposant ces données à des <strong>risques de compromission du secret du vote ou de fuites de données</strong>.</p>
<h3 style="text-align: justify;">Transparence des opérations de vote</h3>
<p style="text-align: justify;">Il peut être difficile à chaque partie prenante de comprendre comment les votes sont enregistrés et comment les résultats sont compilés, entraînant une <strong>méfiance vis-à-vis de la solution et des résultats</strong> des élections.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces risques doivent être pris en compte et remédiés afin d’en réduire drastiquement la probabilité d’occurrence et/ou leur impact sur le bon déroulement des élections.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Comment se conformer à la réglementation ?</h1>
<h2 style="text-align: justify;">Délibération CNIL 2019-053 du 25 avril 2019</h2>
<p> </p>
<p><img decoding="async" class="aligncenter wp-image-20460 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2.png" alt="" width="945" height="548" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-329x191.png 329w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-768x445.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></p>
<p> </p>
<p style="text-align: justify;">La <strong>délibération CNIL n°2019-053 du 25 avril 2019</strong><a href="#_edn7" name="_ednref7">[vii]</a> simplifie et précise les textes de 2010 et 2018. Le processus est le suivant :</p>
<ol style="text-align: justify;">
<li>Choix du <strong>niveau de sécurité</strong> (1, 2 ou 3) en fonction d’un questionnaire mis à disposition par la CNIL<a href="#_edn8" name="_ednref8">[viii]</a>.</li>
<li>Mise en place d’une <strong>plateforme de vote de test</strong> (iso-production) en amont des élections, avec appui de l’expert indépendant en cas de questions relatives à la conformité des choix techniques et organisationnels à arbitrer.</li>
<li><strong>Expertise indépendante</strong> de la solution visant à évaluer la conformité de la solution aux objectifs de sécurité : selon le niveau de risque défini, les objectifs de sécurité sont plus ou moins stricts. Ceux-ci s’additionnent, par exemple en cas de niveau de risque défini à 3, les objectifs de niveaux 1, 2 et 3 doivent être atteints.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Décret 2011-595 (secteur public)</h2>
<p style="text-align: justify;">Une réglementation vient s’ajouter à la délibération CNIL 2019-053 pour la <strong>fonction publique</strong> et certaines entreprises du secteur parapublic<a href="#_edn9" name="_ednref9">[ix]</a> :</p>
<p> </p>
<p><img decoding="async" class="aligncenter wp-image-20462 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3.png" alt="" width="945" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3-768x488.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></p>
<p> </p>
<p style="text-align: justify;">En complément des objectifs de sécurité CNIL, <strong>18 articles</strong> composant ce décret doivent être respectés et contrôlés par l’expert indépendant. Les points de contrôle incluent par exemple :</p>
<ul style="text-align: justify;">
<li><em>« Au moins 2/3 des clés sont attribuées aux délégués de liste et au moins 1 clé est attribuée au président du bureau de vote ou à son représentant »</em></li>
<li><em>« Le scellement est effectué par la combinaison d&rsquo;au moins 2 clés de chiffrement, dont celle du président du bureau de vote ou de son représentant et celle d&rsquo;au moins un délégué de liste »</em></li>
<li><em>« Un procédé garantit que la liste d&rsquo;émargement n&rsquo;est modifiée que par l&rsquo;ajout d&rsquo;un émargement, qui émane d&rsquo;un électeur authentifié réalisant le vote »</em></li>
<li><em>« Chaque électeur reçoit au moins quinze jours avant le premier jour du scrutin un moyen d&rsquo;authentification lui permettant de participer au scrutin &#8211; la confidentialité de ce moyen d&rsquo;authentification doit être garanti »</em></li>
<li><em>« Un procédé garantit que l&rsquo;urne électronique n&rsquo;est modifiée que par le vote d&rsquo;un électeur authentifié »</em></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Expertise indépendante</h2>
<h3 style="text-align: justify;">Obligation</h3>
<p style="text-align: center;"><em>« <strong>Tout responsable de traitement </strong>mettant en œuvre un système de vote par correspondance électronique, notamment via Internet, <strong>doit faire expertiser sa solution par un expert indépendant</strong>, que la solution de vote soit gérée en interne ou fournie par un prestataire. » &#8211; Délibération CNIL 2019-053</em></p>
<h3 style="text-align: justify;">Modalités</h3>
<h4 style="text-align: justify;">Quand ?</h4>
<p style="text-align: justify;">Cette expertise doit être réalisée :</p>
<ul style="text-align: justify;">
<li><strong>Avant la mise en place </strong>du système de vote électronique</li>
<li>En cas de <strong>modification</strong> de la conception du système de vote électronique déjà en place</li>
<li>A <strong>chaque nouveau scrutin </strong>utilisant le système de vote électronique, même s’il a déjà été expertisé</li>
</ul>
<h4 style="text-align: justify;">Par qui ?</h4>
<p style="text-align: justify;">Par un expert indépendant, qui doit :</p>
<ul style="text-align: justify;">
<li>Être un informaticien <strong>spécialisé dans la sécurité</strong></li>
<li>Ne <strong>pas avoir d&rsquo;intérêt dans la société </strong>qui a créé la solution de vote ni dans l&rsquo;organisme responsable de traitement</li>
<li><strong>Posséder si possible une expérience </strong>dans l&rsquo;analyse des systèmes de vote, en ayant expertisé les systèmes de vote d&rsquo;au moins deux prestataires différents.</li>
</ul>
<h4 style="text-align: justify;">Pourquoi ?</h4>
<p style="text-align: justify;">Pour garantir le <strong>respect des principes fondamentaux </strong>qui commandent les opérations électorales :</p>
<ul style="text-align: justify;">
<li>Le secret du scrutin</li>
<li>Le caractère personnel et libre du vote</li>
<li>La sincérité des opérations électorales</li>
<li>La surveillance effective du vote par la commission électorale</li>
<li>Le contrôle a posteriori par le juge de l’élection</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Démarche de travail type</h3>
<p style="text-align: justify;">Notre vision de l’expertise indépendante est illustrée par les grandes étapes décrites dans ce chapitre.</p>
<h4 style="text-align: justify;">Initialisation et cadrage</h4>
<p style="text-align: justify;">Pour initier la mission, une réunion de lancement est organisée avec les interlocuteurs projet.</p>
<p style="text-align: justify;">Cette réunion a pour objectifs de présenter les <strong>équipes</strong>, définir les jalons et le <strong>planning</strong> projet, préciser les modalités de <strong>suivi</strong> de la prestation, les modalités de <strong>communication</strong> entre les parties (chiffrement des échanges, etc.), recueillir l’existant via collecte de la <strong>documentation</strong>, et mettre en place la <strong>comitologie</strong>.</p>
<h4 style="text-align: justify;">Audit de la solution et accompagnement en expertise</h4>
<p style="text-align: justify;">Cette phase centrale de l’expertise s’appuie sur une démarche d’analyse théorique et pratique :</p>
<ul style="text-align: justify;">
<li><strong>Contrôle de la documentation projet et du cahier des charges</strong>
<ul>
<li>Il s’agit dès la phase « papier » de s’assurer que tous les points de conformité sont présents et en adéquation avec la règlementation en vigueur :<em>technologies utilisées et mises à jour de ces dernières, hébergement de la solution, sécurité physique, architecture et haute disponibilité, cloisonnement entre les scrutins, techniques de scellement et chiffrement, moyen de constitution, corrélation, communication et suppression des listes électorales, schéma d’authentification des électeurs…</em></li>
</ul>
</li>
<li><strong>Accompagnement en expertise et avis sécurité</strong>
<ul>
<li>Il s’agit d’apporter une expertise ponctuelle sur des sujets relatifs au cadre légal et règlementaire lors de la phase de conception et d’implémentation de la solution et des processus (ex : <em>choix des facteurs d’authentification, processus de conservation des clefs de scellement, etc.</em>)</li>
</ul>
</li>
<li><strong>Audit technique de la solution</strong>
<ul>
<li><strong>Revue d’architecture</strong>visant à contrôler la conformité du cloisonnement physique et logique, de la sécurisation des flux, de l’hébergement, de la haute disponibilité, etc.</li>
<li><strong>Audit de l’organisation et des processus</strong> tels que le scellement, la communication des authentifiant, l’archivage, etc.</li>
<li><strong>Revue de configuration technique des serveurs</strong>-clefs de la solution</li>
<li>Audit du <strong>code source</strong> et des <strong>mécanismes de chiffrement</strong> de la solution en s’appuyant entre autres sur le RGS<a href="#_edn10" name="_ednref10">[x]</a> (Référentiel Général de Sécurité)</li>
<li><strong>Tests d’intrusion en boite noire et en boîte grise</strong> des portails de vote et du back-office de supervision</li>
</ul>
</li>
</ul>
<h4 style="text-align: justify;">Observation des élections-test</h4>
<p style="text-align: justify;">Cette phase vise à simuler une élection afin de contrôler la bonne application du protocole et des processus vérifiés en amont à l’épreuve du terrain :</p>
<ul style="text-align: justify;">
<li>Validation du processus de <strong>contrôle de conformité</strong>
<ul>
<li>Lors de cette étape, le but est de vérifier que la technique utilisée pour la vérification de la non-altération du système (prise d’empreinte) fonctionne</li>
</ul>
</li>
<li><strong>Contrôles de la solution en situation de terrain</strong>
<ul>
<li>Il s’agit de s’assurer, in vivo, que l’ensemble des points évoqués en matière de sécurité et règlementation sont bien en place, par exemple au travers de l’analyse des journaux applicatifs et système, ou des contrôles « aléatoires » : présence de fichiers temporaires contenant des informations sensibles, capacité à collecter des données, etc.</li>
</ul>
</li>
<li><strong>Appui en expertise lors du déroulement du vote et aide à l’adaptation de procédures en cas d’imprévus</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Accompagnement lors de l’élection réelle</h4>
<p style="text-align: justify;">Les mêmes contrôles que durant les élections-tests sont réalisés, et spécifiquement :</p>
<ul style="text-align: justify;">
<li><strong>Contrôle d’intégrité</strong> du système : Prise d’empreinte des briques essentielles du système (librairies, code, bibliothèques de chiffrement, etc.) et comparaison des empreintes avec celles obtenue pré-scrutin</li>
<li>Respect du <strong>cadre règlementaire</strong>: Processus de scellement, accès et utilisation des clés de chiffrement/déchiffrement, processus de dépouillement, etc.</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Quels écueils et comment les éviter ?</h1>
<h2 style="text-align: justify;">Accès limité aux systèmes</h2>
<p style="text-align: justify;">Le contexte de <strong>marché à forte expertise</strong> des solutions de vote peut pousser les éditeurs à être <strong>réticents à partager des informations confidentielles</strong> sur leur technologie tels que le <strong>code source</strong>, dans une logique de <strong>protection du secret industriel</strong>, ce qui peut limiter la capacité des experts à évaluer la conformité du système.</p>
<p style="text-align: justify;">Afin d’éviter cet écueil, il est essentiel de mettre en œuvre une <strong>communication régulière</strong> et une <strong>transparence totale</strong> des actions de l’expert indépendant. Des <strong>garanties</strong> doivent être fournies quant à la protection de la confidentialité des données recueillies et traitées via des <strong>processus et un SI certifié SMSI ou II 901 </strong><a href="#_edn11" name="_ednref11">[xi]</a>Diffusion Restreinte).</p>
<p style="text-align: justify;">Par ailleurs, nous recommandons aux experts indépendants de faire preuve de <strong>souplesse</strong> <strong>dans l’organisation</strong>, par exemple en acceptant de consulter le code source exclusivement au sein des locaux de l’éditeur.</p>
<p style="text-align: justify;">Il est enfin à rappeler que la délibération CNIL 2019-053 impose au prestataire de mettre à disposition « le code source correspondant à la version du logiciel effectivement mise en œuvre » à l’expert indépendant.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Méfiance des organisations syndicales et des électeurs</h2>
<p style="text-align: justify;">Les organisations syndicales et les électeurs peuvent légitimement s’interroger sur <strong>l’indépendance</strong> de l’expert et les <strong>garanties apportées par l’expertise</strong>, entraînant une <strong>méfiance</strong> vis-à-vis de la solution de vote électronique.</p>
<p style="text-align: justify;">Ces craintes sont fondées et une <strong>réponse</strong> doit y être apportée par une posture de <strong>transparence</strong>, et l’apport de <strong>preuves factuelles</strong> et <strong>vérifiables</strong> pour chaque observation rapportée durant l’expertise.</p>
<p style="text-align: justify;">Par ailleurs, aucun constat ne doit être formulé de façon ambigüe ou au conditionnel, ni être omis.</p>
<p style="text-align: justify;">Enfin, il est essentiel de présenter les <strong>limites</strong> de l’exercice d’expertise, et l’impossibilité logique d’apporter une garantie à 100% que le système ne peut être attaqué.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Interprétation de la réglementation</h2>
<p style="text-align: justify;">La <strong>réglementation</strong> disponible n’est pas toujours <strong>claire</strong> et explicite, notamment :</p>
<ul style="text-align: justify;">
<li>Les <strong>architectures non-standard</strong> ne font pas l’objet de règles spécifiques
<ul>
<li><em>Ex : Une architecture reposant sur un SI à cheval entre l’éditeur de la solution SaaS et le SI de l’employeur</em></li>
</ul>
</li>
<li>Certains <strong>termes</strong> peuvent être <strong>ambigus</strong>
<ul>
<li><em>Ex : « Le vote d&rsquo;un électeur doit être une opération atomique » &#8211; l’atomicité étant une notion fonctionnelle plutôt que technique, les protocoles de communication sur Internet ne permettant par exemple pas de contenir l’ensemble du bulletin dans un seul paquet réseau</em></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">L’application des <strong>standards de référence</strong> (type RGS), l’interrogation directe de la <strong>CNIL</strong>, et l’implémentation d’une <strong>solution permettant de répondre au risque</strong> en substance sont autant de moyens de remédier à cet écueil.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Conclusion et recommandations</h1>
<p style="text-align: justify;">Afin de <strong>tirer au mieux parti de l’expertise indépendante</strong> et de la <strong>factualiser</strong>, nous recommandons de <strong>combiner la vision conformité réglementaire avec une vision orientée risques</strong> et alimentée par l’audit technique (tests d’intrusion, revues de configuration…) dans une logique de <strong>sécurisation</strong> concrète et <strong>pragmatique</strong> de la solution <strong>respectant le cadre réglementaire</strong>.</p>
<p style="text-align: justify;">Cet exercice ne peut être mené de façon efficace et porter ses fruits qu’en <strong>embarquant</strong> et en <strong>sensibilisant toutes les parties prenantes</strong> du projet, y compris l’éditeur et les organisations syndicales dès la phase de conception.</p>
<p style="text-align: justify;">Il est enfin nécessaire de garder en tête que le vote électronique est une <strong>technologie en évolution</strong> constante. Il est probable que de nouvelles méthodes et technologies émergeront à l&rsquo;avenir, entraînant une <strong>évolution de la réglementation</strong>. La <strong>veille technique et réglementaire</strong> est par conséquent un sujet essentiel tant pour les entités organisatrices d’élections que pour les éditeurs et les sociétés d’expertise indépendante.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Pour toute demande d’information ou de devis sur le sujet de l’expertise indépendante de systèmes de vote électronique, nous vous invitons à nous contacter via le formulaire suivant : </em><a href="https://www.wavestone.com/fr/contact/"><em>https://www.wavestone.com/fr/contact/</em></a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Tous nos vœux de succès pour l’organisation de vos élections professionnelles !</strong></p>
<p style="text-align: justify;"><a href="#_ednref1" name="_edn1">[i]</a> <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000511691/">https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000511691/</a></p>
<p style="text-align: justify;"><a href="#_ednref2" name="_edn2">[ii]</a> <a href="https://www.economie.gouv.fr/elections-professionnelles-2022-quelques-minutes-pour-quatre-annees">https://www.economie.gouv.fr/elections-professionnelles-2022-quelques-minutes-pour-quatre-annees</a></p>
<p style="text-align: justify;"><a href="#_ednref3" name="_edn3">[iii]</a> <a href="https://fr.wikipedia.org/wiki/Comit%C3%A9_social_et_%C3%A9conomique">https://fr.wikipedia.org/wiki/Comit%C3%A9_social_et_%C3%A9conomique</a></p>
<p style="text-align: justify;"><a href="#_ednref4" name="_edn4">[iv]</a> <a href="https://www.kercia.com/vote-electronique">https://www.kercia.com/vote-electronique</a></p>
<p style="text-align: justify;"><a href="#_ednref5" name="_edn5">[v]</a> <a href="https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-37639.html">https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-37639.html</a></p>
<p style="text-align: justify;"><a href="#_ednref6" name="_edn6">[vi]</a> <a href="https://www.smartmatic.com/fr/actualites/article/lestonie-atteint-des-taux-records-de-vote-par-internet-grace-a-une-nouvelle-technologie/">https://www.smartmatic.com/fr/actualites/article/lestonie-atteint-des-taux-records-de-vote-par-internet-grace-a-une-nouvelle-technologie/</a></p>
<p style="text-align: justify;"><a href="#_ednref7" name="_edn7">[vii]</a> <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000038661239">https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000038661239</a></p>
<p style="text-align: justify;"><a href="#_ednref8" name="_edn8">[viii]</a> <a href="https://www.cnil.fr/fr/securite-des-systemes-de-vote-par-internet-la-cnil-actualise-sa-recommandation-de-2010">https://www.cnil.fr/fr/securite-des-systemes-de-vote-par-internet-la-cnil-actualise-sa-recommandation-de-2010</a></p>
<p style="text-align: justify;"><a href="#_ednref9" name="_edn9">[ix]</a> <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000024079803/">https://www.legifrance.gouv.fr/loda/id/JORFTEXT000024079803/</a></p>
<p style="text-align: justify;"><a href="#_ednref10" name="_edn10">[x]</a> <a href="https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-referentiel-general-de-securite-rgs/">https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-referentiel-general-de-securite-rgs/</a></p>
<p style="text-align: justify;"><a href="#_ednref11" name="_edn11">[xi]</a> <a href="https://www.ssi.gouv.fr/guide/recommandations-pour-les-architectures-des-systemes-dinformation-sensibles-ou-diffusion-restreinte/">https://www.ssi.gouv.fr/guide/recommandations-pour-les-architectures-des-systemes-dinformation-sensibles-ou-diffusion-restreinte/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/">Expertise indépendante de systèmes de vote électronique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA : challenges et opportunités</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/#respond</comments>
		
		<dc:creator><![CDATA[Damien Lachiver]]></dc:creator>
		<pubDate>Mon, 27 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Challenges]]></category>
		<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[Digital Operational Resilience Act]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<category><![CDATA[secteur financier]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19833</guid>

					<description><![CDATA[<p>DORA, en résumé L&#8217;Union Européenne a publié le règlement « Digital Operational Resilience Act », ou « DORA », le 27 décembre 2022, qui est entré en vigueur le 16 janvier 2023. Il fixe de nouvelles règles pour les entités financières et leurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/">DORA : challenges et opportunités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: justify;"><strong><u>DORA, en résumé</u></strong></h3>
<p style="text-align: justify;">L&rsquo;Union Européenne a publié le règlement « Digital Operational Resilience Act », ou « DORA », le 27 décembre 2022, qui est entré en vigueur le 16 janvier 2023. Il fixe de nouvelles règles pour les entités financières et leurs prestataires de services TIC en termes de résilience des TIC. <br />La conformité au texte sera obligatoire à partir du 17 janvier 2025.</p>
<p style="text-align: justify;">DORA vise à simplifier et à améliorer la résilience des organisations des services financiers en établissant un cadre réglementaire et un cadre de supervision robustes. Comme nous l&rsquo;avons déjà expliqué en détails dans notre article « <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu’est-ce que cela signifie pour la résilience des organisations financières ?</a> », la réglementation introduit des exigences à travers cinq piliers :</p>
<ul style="text-align: justify;">
<li>Gestion du risque lié aux TIC</li>
<li>Gestion, classification et notification des incidents liés aux TIC</li>
<li>Tests de résilience opérationnelle numérique</li>
<li>Gestion des risques liés aux prestataires tiers de services TIC</li>
<li>Dispositifs de partage d’informations (facultatif)</li>
</ul>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-19884" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.png" alt="" width="500" height="490" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.png 723w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-195x191.png 195w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-40x39.png 40w" sizes="auto, (max-width: 500px) 100vw, 500px" /><u style="font-size: revert; color: initial;">Principaux sujets et articles DORA s&rsquo;appliquant aux entités financières</u><u style="font-size: revert; color: initial;">(références des articles entre parenthèses)</u></p>
<p style="text-align: justify;">En analysant le contenu du règlement et en tenant compte de la maturité actuelle du secteur financier, la complexité diffère largement en fonction du sujet abordé. Dans la mesure où l’adoption de framework de gestion des risques TIC constitue déjà une bonne pratique largement répandue dans le secteur financier, l&rsquo;effort portera principalement sur une mise en cohérence de l’existant au sein de l&rsquo;organisation. De même, les processus et outils de gestion des incidents liés aux TIC ont déjà eu à intégrer des contraintes réglementaires de classification et de notification. Par conséquent, l&rsquo;intégration des exigences de DORA ne devrait pas présenter de difficultés majeures.</p>
<p style="text-align: justify;">Néanmoins, le respect des exigences de mise en conformité aura toujours ses défis&#8230; et ses opportunités !</p>
<h3 style="text-align: justify;"><strong><u>Un règlement ambitieux qui pointe des fragilités connues</u></strong></h3>
<p style="text-align: justify;">Pour de nombreuses organisations, le premier défi consistera à <span style="color: #800080;"><strong>embarquer le top management dans l&rsquo;initiative</strong></span>. Comme DORA les désigne comme responsables du suivi, de l&rsquo;approbation, de la révision et de fixer le cap en termes de résilience opérationnelle, leur implication est essentielle à la réussite d&rsquo;un éventuel programme. Les embarquer dès les prémices permettra de gagner un temps précieux dans l&rsquo;identification et la validation des fonctions critiques, de prioriser les principaux scénarios de menace et de donner le rythme sur le sujet. En contrepartie, cela demandera aux équipes en charge de réfléchir soigneusement aux indicateurs de performance (KPI) et aux indicateurs de risque (KRI) appropriés et compréhensibles qui permettront de rendre compte du niveau de résilience opérationnelle de l&rsquo;organisation. Autant que possible, donnez-leur rapidement un aperçu du contenu de la réglementation et de leur rôle dans ce cadre !</p>
<p style="text-align: justify;">Le deuxième défi sera de<span style="color: #800080;"> <strong>passer un cap en termes de gestion des risques liés aux tiers</strong></span>. Les grandes organisations ont souvent des centaines, voire des milliers de parties prenantes, ce qui implique un tri fastidieux pour se concentrer sur les plus critiques. La gestion du risque de résilience opérationnelle des tiers repose aujourd&rsquo;hui principalement sur l&rsquo;intégration d&rsquo;étapes dans les processus d&rsquo;achat et, finalement, sur l&rsquo;inclusion de clauses spécifiques dans les contrats. DORA demande beaucoup plus sur le sujet, la responsabilité incombant aux services financiers de s&rsquo;assurer de la conformité des tiers à ces exigences. Elle exige également de travailler sur des stratégies de sortie potentielles et des tests conjoints. Cette ambition pourrait impacter la manière même de travailler avec ses fournisseurs à l&rsquo;avenir et devrait être anticipée par les tiers concernés qui vont devoir être en mesure de fournir des preuves de leur bonne gestion du risque de résilience opérationnelle.</p>
<p style="text-align: justify;">Enfin, <span style="color: #800080;"><strong>les tests sont un point crucial et un challenge</strong></span> au sein de DORA. Les organisations devront structurer et tester régulièrement leur résilience pour évaluer en permanence leurs risques et la pertinence de leur stratégie de résilience. Cela nécessite d&rsquo;acquérir une vision stratégique du sujet qui préexiste rarement dans la mesure où les tests sont souvent gérés en silos (tests de vulnérabilité, tests de pénétration, tests de continuité d&rsquo;activité&#8230;). L’approche adoptée devra également garantir la bonne couverture des fonctions critiques de l’organisation au fil des ans. Les organisations devront par ailleurs mener des tests de pénétration fondés sur la menace et effectués sur des systèmes en environnement de production en direct au moins tous les trois ans, en incluant éventuellement des prestataires de services TIC.</p>
<p style="text-align: justify;">Relever ces défis ne sera pas de tout repos. C’est pourquoi il est essentiel d’enclencher les travaux dès maintenant, car ils exigeront de véritables changements pour les organisations concernées. De toute évidence, une analyse d’écarts aux exigences réglementaires détaillée est un bon point de départ.</p>
<h3 style="text-align: justify;"><strong><u>La résilience d&rsquo;abord, la conformité ensuite ?</u></strong></h3>
<p style="text-align: justify;">Il est clair qu&rsquo;une réglementation telle que la DORA offre des opportunités à ceux qui tenteront de voir au-delà des contraintes de conformité.</p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW11872123 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider" data-ccp-charstyle-defn="{&quot;ObjectId&quot;:&quot;16be60d5-1f9f-426b-a91f-8257aa73fac2|126&quot;,&quot;ClassId&quot;:1073872969,&quot;Properties&quot;:[469775450,&quot;ui-provider&quot;,201340122,&quot;1&quot;,134233614,&quot;true&quot;,469778129,&quot;ui-provider&quot;,335572020,&quot;1&quot;,469778324,&quot;Default Paragraph Font&quot;]}">En premier lieu</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">, le règlement introduit une approche holistique de la gestion des risques liés aux TIC qui pourrait apporter plus de cohérence au sein des organisations. </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">Cela</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> pourrait constituer une première étape dans la mise en place d&rsquo;un cadre unifié de gestion des risques liés aux TIC, permettant une meilleure évaluation des risques et simplifiant le </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">reporting</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> à la direction générale. </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">Cela</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> pourrait également lancer l&rsquo;idée d&rsquo;une gouvernance converg</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">ée</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> sur la gestion des risques liés aux TIC regroupant la cybersécurité, la continuité des activités et la continuité des services informatiques.</span></span><span class="EOP SCXW11872123 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Ensuite et surtout, c&rsquo;est une occasion unique de travailler sur votre niveau réel de résilience en vous posant des questions complexes. Si vous deviez faire face à une situation demain où vous êtes dépourvu de votre SI, votre organisation survivrait-elle ? Vos capacités existantes couvriraient-elles pleinement les besoins qu&rsquo;une telle situation demande ? Et êtes-vous sûr que votre solution de résilience fonctionnera le jour J ?</p>
<p> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/">DORA : challenges et opportunités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview de Claire Glaser, de l&#8217;Autorité des Marchés Financiers</title>
		<link>https://www.riskinsight-wavestone.com/2016/02/interview-de-claire-glaser-de-lautorite-des-marches-financiers/</link>
		
		<dc:creator><![CDATA[Valerie Hauser]]></dc:creator>
		<pubDate>Thu, 11 Feb 2016 07:00:17 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[MIFID2]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8764</guid>

					<description><![CDATA[<p>La maturité des acteurs sur le sujet MIFID2 vous semble-t-elle identique quel que soit le secteur ? Ou certains secteurs, BFI, gestion d’actifs, banque de détail… sont-ils plus avancés dans les projets ? La révision de la directive était un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/interview-de-claire-glaser-de-lautorite-des-marches-financiers/">Interview de Claire Glaser, de l&rsquo;Autorité des Marchés Financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-8816 media-8816" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" title="Portrait Claire Glaser, de l'Autorité des Marchés Financiers" src="https://www.solucominsight.fr/wp-content/uploads/2016/02/portraits-amf-5.gif" alt="Portrait Claire Glaser, de l'Autorité des Marchés Financiers" width="150" height="225" /></figure>
<h3>La maturité des acteurs sur le sujet MIFID2 vous semble-t-elle identique quel que soit le secteur ? Ou certains secteurs, BFI, gestion d’actifs, banque de détail… sont-ils plus avancés dans les projets ?</h3>
<p>La révision de la directive était un rendez-vous prévu par MIFID1. Dans ce cadre, les travaux ont été lancés par la Commission européenne dès 2010, et la Commission européenne a présenté son projet de refonte dès septembre 2011. Le temps ainsi consacré à l’élaboration du texte définitif – adopté en avril 2014 -, conjugué aux travaux de communication et d’accompagnement réalisés par l’AMF, a permis à la Place d’anticiper, et explique l’implication des différents acteurs aujourd’hui, et ce quel que soit le secteur d’activité. Le marché français est sensibilisé à MIFID2. Il reste cependant en attente des textes permettant de préciser les modalités d’application, attendus de la part de la Commission européenne. Il est toutefois à noter que certaines évolutions importantes du texte européen sur les aspects de protection des investisseurs sont proches de ce qui existe en France, qu’elles figurent dans les textes ou la doctrine, ou au titre des bonnes pratiques.</p>
<h3>MIFID2 peut-elle être aujourd’hui perçue comme une opportunité pour le marché français ?</h3>
<p>Oui, tout à fait. La volonté du législateur européen est d’assurer d’une part une meilleure intégration des marchés en Europe, et d’autre part une harmonisation plus grande des règles qui devraient permettre aux acteurs français, plutôt bien préparés aux évolutions à venir, de se développer en Europe.</p>
<p>En outre, les nouvelles règles applicables en matière d’information, y compris périodique, de la clientèle, pourront être pour les prestataires l’occasion de contacts plus fréquents avec leurs clients, ce qui leur permettra d’affiner leur offre, et de promouvoir la commercialisation de produits adaptés.</p>
<h3>Selon vous, quelles sont les zones de vigilance pour les établissements ? C’est-à-dire les mesures ayant des impacts significatifs nécessitant de lourdes adaptations (processus, systèmes d’information), mais qui pourraient être sous-estimés par les établissements ?</h3>
<p>Le premier point de vigilance porte sur les obligations en matière de reporting qui seront plus exigeantes, tant en ce qui concerne le périmètre de ces reportings que leur contenu. Les établissements doivent en avoir pleinement conscience dans leur préparation.</p>
<p>Le second vise la meilleure exécution et les obligations à venir en matière de publications à mettre en place. C’est nouveau. L’AMF accompagnera les acteurs dans la mise en oeuvre mais une prise de conscience de leur part des enjeux est indispensable.</p>
<h3>Les mesures relatives à la protection de la clientèle (gouvernance produits, informations sur les frais, information sur le conseil dépendant / indépendant) sont significatives et visent un objectif louable. Comment s’assurer d’atteindre l’objectif visé à savoir que l’information fournie soit réellement utile au client ?</h3>
<p>La protection de l’investisseur est en effet un sujet majeur de MIFID2 et les textes développent les attentes de manière très détaillée. Ce niveau important de détail des textes n’a pas pour objectif d’augmenter la quantité d’information fournie, mais d’améliorer son homogénéité d’un intervenant à l’autre.</p>
<p>L’idée est de fournir des informations claires, précises et de permettre à l’investisseur de comparer des prestataires et des produits. C’est bien cet objectif qui ne doit pas être perdu de vue. La lisibilité pour l’investisseur est un aspect fondamental du texte.</p>
<h3>Où en sommes-nous des travaux de transposition ? Peut-on craindre des divergences entre pays membres ?</h3>
<p>Les travaux de transposition sur les textes adoptés par les législateurs (« niveau 1 ») ont débuté sous le pilotage de la direction du Trésor. L’AMF y contribue de façon importante en rédigeant un premier projet de texte législatif de transposition. S’agissant des mesures d’application («niveau 2»), leur éventuelle transposition dépendra du choix de la Commission européenne de les publier sous la forme de directive et/ou de règlement. Dans l’intervalle, l’AMF multiplie les échanges avec la place et les associations professionnelles afin de faire remonter les points qui pourraient poser problème ou qui suscitent de l’inquiétude. Le calendrier en est une : l’échéance de 2017 demeure et seule la Commission pourrait intervenir et modifier cette date. Elle a récemment évoqué avec le Parlement un décalage d’une année de la date d’entrée en application, mais la suite qui sera donnée à cette demande ne dépend pas de l’AMF.</p>
<p>Au niveau européen, l’ESMA a lancé un chantier auquel participe l’AMF, afin d’assurer la convergence des positions des États membres. Ce chantier donnera lieu à la publication de questions/réponses et/ou d’orientations de la part de l’ESMA, qui permettront de limiter les incertitudes et donc les écarts d’interprétation des textes d’un pays à l’autre.</p>
<h3>Comment sont gérées les interactions avec d’autres textes, notamment Priips et surtout IDD, avec lesquels émergent de fortes zones de convergence ?</h3>
<p>Il y a une vraie volonté au niveau européen d’assurer une protection homogène des investisseurs / clients quel que soit le support. Cette volonté forte se lit d’ailleurs dans MIFID2 puisqu’il est indiqué dans le texte que les mesures prises dans le secteur de l’assurance devraient s’en inspirer. L’avis technique de l’ESMA à la Commission fait lui aussi certaines référence aux dispositions déjà établies par les autres régulations (notamment en ce qui concerne les informations relatives aux coûts et charges), de manière à favoriser la cohérence entre les textes.</p>
<p>En France, dans le cadre notamment du pôle commun, l’AMF travaille conjointement avec l’ACPR afin d’assurer la convergence des approches de supervision des différents acteurs, en particulier dans le domaine de la commercialisation. Au niveau européen le Joint Committee qui regroupe l’ESMA, l’EBA et l’EIPOA vise ce même objectif. Il faut éviter tout risque d’arbitrage entre supports avec un objectif de protection analogue des investisseurs quel que soit le secteur d’activité des acteurs financiers.</p>
<h3>Quelles sont les points d’attention pour un déploiement réussi de MIFID2 dans le respect du calendrier réglementaire très ambitieux ?</h3>
<p>Même si tous les textes attendus ne sont pas publiés, la matière est déjà riche (textes de niveau 1, standards techniques, avis de l’ESMA à la Commission…) et justifie complètement un investissement des acteurs sur le sujet dès à présent. En effet, il faut très vite analyser les textes et en dégager les impacts sur l’organisation, mais parfois aussi la nature même des activités des acteurs (on peut penser en particulier à la nécessaire évolution des broker crossing networks…). Cette anticipation est nécessaire pour tirer parti des évolutions issues de MIFID2, et éviter de subir passivement le texte.</p>
<figure id="post-8770 media-8770" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2016/02/Claire-Gasser.png" alt="" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/interview-de-claire-glaser-de-lautorite-des-marches-financiers/">Interview de Claire Glaser, de l&rsquo;Autorité des Marchés Financiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
