{"id":12957,"date":"2026-04-24T21:27:36","date_gmt":"2026-04-24T21:27:36","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/24\/der-text-beginnt-mit-einer-franzosischen-instruktion-die\/"},"modified":"2026-04-25T17:38:31","modified_gmt":"2026-04-25T17:38:31","slug":"regles-fca-uk-du-16-avril-2026-et-la-voie-vers-dora-2-0-ce","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/24\/regles-fca-uk-du-16-avril-2026-et-la-voie-vers-dora-2-0-ce\/","title":{"rendered":"R\u00e8gles FCA UK du 16 avril 2026 et la voie vers DORA 2.0 : ce que les institutions financi\u00e8res doivent pr\u00e9parer architecturalement d\u00e8s maintenant"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">8 min. de lecture<\/p>\n<p><strong>Le 16 avril 2026, l&rsquo;autorit\u00e9 britannique de r\u00e9gulation financi\u00e8re a publi\u00e9 de nouvelles r\u00e8gles relatives aux incidents op\u00e9rationnels et au reporting des tiers, inaugurant ainsi la premi\u00e8re vague r\u00e9glementaire post-DORA en Europe. La Financial Conduct Authority exige des \u00e9tablissements financiers et de leurs prestataires TIC tiers de nouveaux d\u00e9lais de classification et de notification, dont la profondeur et la rigueur d&rsquo;examen vont au-del\u00e0 de DORA. \u00c0 Bruxelles, les pr\u00e9paratifs avancent en parall\u00e8le pour une \u00e9valuation de DORA devant alimenter un rapport de r\u00e9vision fin 2026, rendant probable un renforcement du texte en 2027. Les \u00e9quipes de s\u00e9curit\u00e9 ne devraient pas attendre un DORA 2.0, mais tester d\u00e8s maintenant leur architecture face aux lacunes identifi\u00e9es.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">L&rsquo;essentiel en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">La FCA britannique a publi\u00e9 le 16.04.2026 de nouvelles r\u00e8gles relatives aux incidents op\u00e9rationnels.<\/strong> Des d\u00e9lais de classification et de notification plus stricts que DORA, avec un reporting explicite des tiers.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Bruxelles pr\u00e9pare la r\u00e9vision de DORA d&rsquo;ici fin 2026.<\/strong> Les premiers audits de 2025 r\u00e9v\u00e8lent des lacunes dans la classification des incidents, le p\u00e9rim\u00e8tre TLPT et la visibilit\u00e9 sur la cha\u00eene d&rsquo;approvisionnement TIC.<\/li>\n<li><strong style=\"color:#69d8ed;\">Les \u00e9tablissements financiers doivent corriger leur architecture d\u00e8s maintenant.<\/strong> Taxonomie unifi\u00e9e des incidents, p\u00e9rim\u00e8tre TLPT en continu, surveillance active des tiers.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Associ\u00e9<\/span><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/asp-net-core-cve-2026-40372-cvss-9-1-consequences-de\/\" style=\"color:#333;text-decoration:underline;\">CVE ASP.NET Core : cons\u00e9quences pour la conformit\u00e9 DORA et NIS2<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/20\/securite-ot-2026-pourquoi-il-faut-lire-conjointement-l-iec\/\" style=\"color:#333;text-decoration:underline;\">S\u00e9curit\u00e9 OT 2026 : IEC 62443 et Cyber Resilience Act<\/a><\/p>\n<h2 style=\"margin-top:40px;margin-bottom:20px;\">Ce que la FCA britannique a concr\u00e8tement modifi\u00e9 le 16 avril<\/h2>\n<p>La Financial Conduct Authority a publi\u00e9 son Policy Statement relatif aux r\u00e8gles de d\u00e9claration des incidents op\u00e9rationnels et des tiers le 16 avril 2026. Le durcissement central est une nouvelle obligation de notification \u00e0 deux niveaux : tout incident ICT op\u00e9rationnellement significatif d\u00e9passant un seuil d&rsquo;impact quantifi\u00e9 doit \u00eatre signal\u00e9 dans un d\u00e9lai de six heures sous forme d&rsquo;Initial Notification, suivi d&rsquo;une analyse post-incident d\u00e9taill\u00e9e dans les 30 jours. L&rsquo;\u00e9l\u00e9ment Third-Party-Reporting est particuli\u00e8rement notable : les \u00e9tablissements financiers ne doivent plus seulement d\u00e9clarer leurs propres incidents, mais \u00e9galement les incidents mat\u00e9riels survenus chez leurs prestataires ICT tiers lorsque ceux-ci ont des r\u00e9percussions sur les services financiers britanniques.<\/p>\n<p>DORA dans sa forme actuelle exige \u00e9galement un reporting des incidents, mais laisse les seuils de classification nettement plus ouverts \u00e0 l&rsquo;interpr\u00e9tation. Les RTS des AES de 2024 d\u00e9finissent des crit\u00e8res qualitatifs, mais la pratique de mise en \u0153uvre au cours des quinze premiers mois r\u00e9v\u00e8le que les \u00e9tablissements financiers se trouvant dans une m\u00eame situation parviennent \u00e0 des \u00e9valuations tr\u00e8s diff\u00e9rentes. Le Royaume-Uni en a manifestement pris acte et a quantifi\u00e9 le catalogue de classification dans sa r\u00e9glementation de substitution.<\/p>\n<p>Pour les \u00e9tablissements financiers de la zone DACH, la vague britannique est pertinente pour trois raisons. Premi\u00e8rement, la plupart des grandes banques et assureurs op\u00e8rent des entit\u00e9s significatives au Royaume-Uni et doivent de toute fa\u00e7on mettre en \u0153uvre ces r\u00e8gles. Deuxi\u00e8mement, le texte britannique sert de facto de mod\u00e8le pour l&rsquo;\u00e9valuation de DORA que la Commission europ\u00e9enne doit finaliser d&rsquo;ici fin 2026. Troisi\u00e8mement, les seuils britanniques \u00e9tablissent un nouveau benchmark sur lequel les superviseurs des \u00c9tats membres de l&rsquo;UE vont calibrer leurs attentes, bien avant toute adaptation formelle de DORA.<\/p>\n<div style=\"background:#003340;color:#fff;text-align:center;padding:40px 24px;margin:32px 0;border-radius:8px;\">\n<div style=\"font-size:3.4em;font-weight:800;color:#69d8ed;letter-spacing:-0.03em;line-height:1;\">6 h<\/div>\n<div style=\"font-size:1em;color:rgba(255,255,255,0.88);margin-top:12px;max-width:520px;margin:12px auto 0;line-height:1.5;\">D\u00e9lai d&rsquo;Initial Notification pour les incidents ICT op\u00e9rationnellement significatifs selon les nouvelles r\u00e8gles de la FCA britannique du 16 avril 2026. DORA exige jusqu&rsquo;\u00e0 pr\u00e9sent une notification \u00ab sans d\u00e9lai \u00bb sans contrainte horaire stricte.<\/div>\n<div style=\"font-size:0.78em;color:rgba(255,255,255,0.5);margin-top:12px;\">Source : FCA Policy Statement Operational Incident and Third-Party Reporting Rules, 16.04.2026<\/div>\n<\/div>\n<p><strong>Qu&rsquo;est-ce que DORA 2.0 ?<\/strong> DORA 2.0 n&rsquo;est actuellement pas un acte l\u00e9gislatif adopt\u00e9, mais la d\u00e9signation courante dans le secteur pour la r\u00e9vision attendue du r\u00e8glement UE 2022\/2554. La Commission europ\u00e9enne est l\u00e9galement tenue de pr\u00e9senter une \u00e9valuation de la mise en \u0153uvre de DORA d&rsquo;ici le 17 janvier 2028. Les premiers documents de travail des AES \u00e9voquent d\u00e9j\u00e0 un renforcement des normes techniques pour 2026, notamment en mati\u00e8re de classification des incidents, de p\u00e9rim\u00e8tre TLPT et de risque ICT li\u00e9 aux tiers. Les \u00e9tablissements financiers devraient lire ce terme comme un terme g\u00e9n\u00e9rique regroupant une combinaison de RTS r\u00e9vis\u00e9s et d&rsquo;\u00e9ventuels amendements au r\u00e8glement.<\/p>\n<h2 style=\"margin-top:40px;margin-bottom:20px;\">Les trois failles que les audits DORA 2025\/2026 identifient syst\u00e9matiquement<\/h2>\n<p>Quiconque examine les premiers retours des superviseurs en Allemagne, en France et aux Pays-Bas retrouve toujours les m\u00eames trois lacunes. Ce sont elles qui concentreront vraisemblablement le renforcement \u00e0 venir de DORA.<\/p>\n<p><strong>Classification des incidents sans coh\u00e9rence.<\/strong> Les RTS d\u00e9finissent les crit\u00e8res d&rsquo;impact de mani\u00e8re qualitative : impact sur la client\u00e8le, dur\u00e9e, dimension protection des donn\u00e9es, effet r\u00e9putationnel. Cela para\u00eet rigoureux, mais produit en pratique des d\u00e9cisions incoh\u00e9rentes. Deux \u00e9tablissements confront\u00e9s \u00e0 la m\u00eame panne cloud aboutissent souvent \u00e0 des classifications diff\u00e9rentes. Nous avons vu \u00e0 plusieurs reprises, lors de revues d&rsquo;incidents, qu&rsquo;un \u00e9v\u00e9nement \u00e9tait qualifi\u00e9 en interne de \u00ab major \u00bb, mais d\u00e9clar\u00e9 \u00e0 la BaFin comme \u00ab significant \u00bb, parce que l&rsquo;obligation de reporting s&rsquo;applique plus t\u00f4t pour la cat\u00e9gorie \u00ab major \u00bb. L&rsquo;approche britannique avec des seuils quantitatifs stricts est la r\u00e9ponse directe \u00e0 ce probl\u00e8me.<\/p>\n<p><strong>P\u00e9rim\u00e8tre TLPT trop \u00e9troit.<\/strong> Les tests de p\u00e9n\u00e9tration fond\u00e9s sur les menaces (Threat-Led Penetration Testing) sont obligatoires sous DORA pour les \u00e9tablissements d&rsquo;importance syst\u00e9mique, et le cadre TIBER-EU constitue le standard de facto. Lors des premiers cycles TLPT en 2025, de nombreux \u00e9tablissements ont restreint le p\u00e9rim\u00e8tre \u00e0 leurs propres canaux num\u00e9riques. La cha\u00eene d&rsquo;approvisionnement ICT a souvent \u00e9t\u00e9 exclue. L&rsquo;ESMA a indiqu\u00e9 dans un rapport trimestriel du T1 2026 que les prochains contr\u00f4les devront couvrir l&rsquo;ensemble de la cha\u00eene ICT critique. C&rsquo;est un saut technique consid\u00e9rable : mener des sc\u00e9narios Red Team contre des prestataires de services manag\u00e9s et leur infrastructure suppose des contrats et une disposition \u00e0 coop\u00e9rer qui sont aujourd&rsquo;hui rarement document\u00e9s.<\/p>\n<p><strong>Registre ICT tiers incomplet.<\/strong> Le registre ICT DORA est, en th\u00e9orie, une repr\u00e9sentation exhaustive de tous les services ICT critiques. En pratique, les relations avec les sous-traitants (sub-processors) ne sont souvent pas recens\u00e9es. Le rapprochement de Commvault avec Google Cloud du 22 avril en est un bon exemple : quiconque r\u00e9f\u00e9rence aujourd&rsquo;hui Commvault comme prestataire de sauvegarde dans le registre doit potentiellement y ajouter Google Cloud en tant que sub-processor apr\u00e8s l&rsquo;int\u00e9gration. Si ces \u00e9volutions ne sont pas r\u00e9percut\u00e9es, il se cr\u00e9e un \u00e9cart entre la r\u00e9alit\u00e9 op\u00e9rationnelle et l&rsquo;\u00e9tat du registre, qui sera relev\u00e9 lors du prochain contr\u00f4le.<\/p>\n<blockquote style=\"border-left:4px solid #69d8ed;background:linear-gradient(135deg,#e5f6fa 0%,#d0edf3 100%);padding:24px 28px;margin:32px 0;font-style:italic;font-size:1.1em;color:#003340;border-radius:4px;\"><p>\nTenir un registre ICT comme un inventaire mis \u00e0 jour une fois par an, c&rsquo;est ne pas avoir compris en 2026 ni la r\u00e9glementation britannique ni le renforcement \u00e0 venir de DORA. En 2026, les registres sont op\u00e9rationnels &#8211; ou ils sont inutiles.\n<\/p><\/blockquote>\n<h2 style=\"margin-top:40px;margin-bottom:20px;\">Ce que les premi\u00e8res \u00e9valuations des AES 2025\/26 r\u00e9v\u00e8lent sobrement<\/h2>\n<p>Les autorit\u00e9s europ\u00e9ennes de surveillance EBA, ESMA et EIOPA ont publi\u00e9 d\u00e9but 2026 une \u00e9valuation commune de la premi\u00e8re phase d&rsquo;application de DORA. Les conclusions principales recoupent largement les observations des superviseurs nationaux tels que la BaFin et la DNB n\u00e9erlandaise. Trois constats traversent l&rsquo;ensemble des rapports de mani\u00e8re constante.<\/p>\n<p>Premi\u00e8rement : la qualit\u00e9 du reporting est in\u00e9gale. Pour un m\u00eame type d&rsquo;incident, les donn\u00e9es d&rsquo;impact varient d&rsquo;un facteur trois \u00e0 cinq entre \u00e9tablissements. Il s&rsquo;agit moins d&rsquo;un probl\u00e8me de mauvaise volont\u00e9 que d&rsquo;un probl\u00e8me m\u00e9thodologique. Les RTS d\u00e9finissent des crit\u00e8res qualitatifs sans mod\u00e8le de calcul concret ; les gestionnaires d&rsquo;incidents dans les banques ne disposent d&rsquo;aucun mod\u00e8le standardis\u00e9 sur lequel s&rsquo;appuyer. Il en r\u00e9sulte que les superviseurs peinent \u00e0 effectuer des comparaisons transversales, alors que c&rsquo;est pr\u00e9cis\u00e9ment l&rsquo;objectif d&rsquo;un r\u00e8glement \u00e0 l&rsquo;\u00e9chelle europ\u00e9enne.<\/p>\n<p>Deuxi\u00e8mement : la visibilit\u00e9 sur les prestataires tiers s&rsquo;arr\u00eate presque toujours au premier niveau. Un \u00e9tablissement conna\u00eet ses fournisseurs ICT directs, mais rarement le deuxi\u00e8me ou le troisi\u00e8me niveau. Cela contredit l&rsquo;ambition de DORA, qui exige une transparence sur toute la cha\u00eene jusqu&rsquo;aux sub-processors critiques. La pratique de conformit\u00e9 reste en de\u00e7\u00e0 des attentes r\u00e9glementaires. Lorsqu&rsquo;un incident majeur survenant chez un sub-processor impacte la banque, la reconstruction a posteriori est laborieuse, voire impossible.<\/p>\n<p>Troisi\u00e8mement : les r\u00e9sultats des TLPT sont souvent trait\u00e9s en interne comme des \u00e9v\u00e9nements isol\u00e9s. Les RTS pr\u00e9voient que les enseignements tir\u00e9s alimentent l&rsquo;analyse de risque continue. En pratique, ils atterrissent fr\u00e9quemment dans un rapport volumineux pr\u00e9sent\u00e9 une fois au conseil d&rsquo;administration, sans qu&rsquo;en d\u00e9coulent syst\u00e9matiquement des d\u00e9cisions d&rsquo;architecture. L&rsquo;effet d&rsquo;apprentissage reste inf\u00e9rieur \u00e0 ce que le r\u00e8glement avait pr\u00e9vu.<\/p>\n<h2 style=\"margin-top:40px;margin-bottom:20px;\">Cinq \u00e9tapes que les \u00e9quipes s\u00e9curit\u00e9 doivent engager d\u00e8s maintenant<\/h2>\n<p>Le renforcement du cadre est en route, mais pas pour aujourd&rsquo;hui. La r\u00e9ponse utile n&rsquo;est pas l&rsquo;attente, mais un travail pr\u00e9paratoire cibl\u00e9 qui fait sens ind\u00e9pendamment du libell\u00e9 exact d&rsquo;un futur RTS DORA 2. Cinq points \u00e0 mettre en \u0153uvre dans les 120 prochains jours.<\/p>\n<p><strong>Premi\u00e8rement : une taxonomie unifi\u00e9e des incidents.<\/strong> Aligner la classification interne sur les seuils de la FCA, m\u00eame si l&rsquo;\u00e9tablissement n&rsquo;op\u00e8re pas au Royaume-Uni. Des crit\u00e8res quantitatifs r\u00e9duisent la variance entre les diff\u00e9rents responsables de gestion des incidents et fournissent une argumentation d\u00e9fendable face aux superviseurs. L&rsquo;effort repr\u00e9sente une semaine d&rsquo;atelier plus les ajustements d&rsquo;outillage.<\/p>\n<p><strong>Deuxi\u00e8mement : \u00e9largir le p\u00e9rim\u00e8tre du TLPT.<\/strong> Lorsque la prochaine fen\u00eatre TLPT s&rsquo;ouvrira en 2026 ou 2027, la cha\u00eene d&rsquo;approvisionnement ICT devrait \u00eatre int\u00e9gr\u00e9e au p\u00e9rim\u00e8tre. Concr\u00e8tement, cela signifie inclure explicitement au moins un prestataire de services manag\u00e9s central dans le sc\u00e9nario red team, avec accord contractuel. M\u00eame si DORA 2.0 ne l&rsquo;exige pas encore, le b\u00e9n\u00e9fice en termes de connaissance de sa propre architecture est \u00e9lev\u00e9.<\/p>\n<p><strong>Troisi\u00e8mement : maintenir le registre ICT en conditions op\u00e9rationnelles.<\/strong> Ne pas traiter le registre comme un document de conformit\u00e9, mais comme une base de donn\u00e9es active avec des int\u00e9grations automatis\u00e9es vers le contract management et la CMDB. Chaque nouvelle int\u00e9gration d&rsquo;un prestataire ICT devrait alimenter le registre automatiquement. Une revue trimestrielle en cas de modification dans la cha\u00eene des sous-traitants.<\/p>\n<p><strong>Quatri\u00e8mement : le monitoring des tiers.<\/strong> La r\u00e9glementation britannique exige des notifications concernant les incidents survenus chez les prestataires. Cela ne fonctionne que si l&rsquo;\u00e9tablissement dispose d&rsquo;un monitoring actif aupr\u00e8s de ses prestataires critiques. Concr\u00e8tement : API d&rsquo;incidents, scraping de pages de statut et appels r\u00e9guliers de coordination SOC. De nombreux \u00e9tablissements disposent de cela pour leurs syst\u00e8mes c\u0153ur, mais pas pour leurs sous-traitants.<\/p>\n<p><strong>Cinqui\u00e8mement : r\u00e9viser les runbooks.<\/strong> Le d\u00e9lai de notification de six heures de la FCA n&rsquo;est r\u00e9alistement tenable que si le runbook interne d\u00e9finit strictement les 90 premi\u00e8res minutes. Ceux qui d\u00e9battent encore, en plein incident majeur, de qui doit appeler la hotline de la BaFin ne respecteront pas ce d\u00e9lai.<\/p>\n<p>Un d\u00e9tail souvent n\u00e9glig\u00e9 dans le d\u00e9bat : ni DORA ni la r\u00e9glementation britannique n&rsquo;exigent une publication simultan\u00e9e \u00e0 destination du grand public. La notification est adress\u00e9e au superviseur ; la communication avec les clients et la presse reste du ressort de l&rsquo;\u00e9tablissement. Confondre les deux g\u00e9n\u00e8re des risques r\u00e9putationnels inutiles. Pour la d\u00e9fense en trois lignes, cela signifie que la conformit\u00e9, la communication et la s\u00e9curit\u00e9 informatique doivent avoir des r\u00f4les clairement d\u00e9finis dans le playbook de r\u00e9ponse aux incidents. Cela semble trivial, mais c&rsquo;est en pratique l&rsquo;une des causes de d\u00e9faillance les plus fr\u00e9quentes.<\/p>\n<p>L&rsquo;\u00e9cart de discipline entre les ambitions de DORA et leur mise en \u0153uvre explique \u00e9galement pourquoi certains \u00e9tablissements supportent soudainement des co\u00fbts de rem\u00e9diation disproportionn\u00e9s apr\u00e8s un seul incident. Ceux qui r\u00e9digent leurs runbooks proprement \u00e0 l&rsquo;avance et les testent trois \u00e0 quatre fois par an via des exercices de tabletop se situent dans la fourchette des cinq chiffres moyens. Ceux qui r\u00e9agissent apr\u00e8s qu&rsquo;un incident majeur a \u00e9t\u00e9 document\u00e9 atteignent rapidement plusieurs centaines de milliers d&rsquo;euros de conseil externe, car chaque ajustement s&rsquo;effectue sous pression de temps.<\/p>\n<p>En pratique, il appara\u00eet \u00e9galement que la coordination avec les prestataires ICT critiques est bien plus fluide lorsque l&rsquo;\u00e9tablissement dispose de processus internes clairs. Un prestataire qui re\u00e7oit de son client bancaire trois demandes contradictoires pour un seul et m\u00eame incident adopte une posture d\u00e9fensive et fournit un minimum d&rsquo;informations. Un client bancaire disposant d&rsquo;un point de contact unique et d&rsquo;un chemin d&rsquo;escalade clair obtient une coop\u00e9ration nettement plus substantielle. Ce n&rsquo;est pas un argument r\u00e9glementaire, mais une exp\u00e9rience op\u00e9rationnelle concr\u00e8te ; elle est souvent confirm\u00e9e lors d&rsquo;\u00e9changes informels avec des superviseurs.<\/p>\n<p>Pour la planification budg\u00e9taire 2027, un simple reality-check s&rsquo;impose. Les \u00e9tablissements qui ont jusqu&rsquo;ici consid\u00e9r\u00e9 leur architecture DORA comme un poste de co\u00fbt devraient profiter des douze prochains mois pour rendre la valeur op\u00e9rationnelle visible. Un registre ICT correctement tenu, connect\u00e9 \u00e0 la CMDB et au contract management, n&rsquo;est pas seulement un exercice de conformit\u00e9, mais le fondement d&rsquo;un vendor management rigoureux. Un mod\u00e8le de taxonomie des incidents op\u00e9rationnalis\u00e9 acc\u00e9l\u00e8re les post-mortems et r\u00e9duit le Mean Time to Resolution. Ceux qui formulent cela de mani\u00e8re convaincante auront plus facilement acc\u00e8s aux budgets pour la phase deux.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Questions fr\u00e9quentes<\/h2>\n<h3>Quand DORA 2.0 entrera-t-il en vigueur ?<\/h3>\n<p>Aucune date n&rsquo;a \u00e9t\u00e9 confirm\u00e9e. La Commission europ\u00e9enne doit pr\u00e9senter une \u00e9valuation d&rsquo;ici le 17 janvier 2028. Des ajustements des RTS sont probables entre 2026 et 2027. Le terme DORA 2.0 est commun\u00e9ment utilis\u00e9 dans le secteur pour d\u00e9signer ces r\u00e9visions, mais ne constitue pas un acte juridique officiel.<\/p>\n<h3>Les r\u00e8gles britanniques sont-elles contraignantes pour les \u00e9tablissements de l&rsquo;UE ?<\/h3>\n<p>Uniquement si un \u00e9tablissement op\u00e8re dans le p\u00e9rim\u00e8tre britannique, auquel cas oui. Pour les \u00e9tablissements purement \u00e9tablis dans l&rsquo;UE, elles ont une valeur de signal. Les superviseurs du continent alignent leurs attentes sur celles du voisinage ; les seuils de la FCA seront vraisemblablement utilis\u00e9s comme r\u00e9f\u00e9rence lors des futures r\u00e9visions des RTS.<\/p>\n<h3>En quoi consiste concr\u00e8tement le TLPT ?<\/h3>\n<p>Le Threat-Led Penetration Testing est un test Red Team approfondi r\u00e9alis\u00e9 dans des conditions r\u00e9elles d&rsquo;attaque. Le cadre TIBER-EU de la BCE constitue le standard europ\u00e9en. Le p\u00e9rim\u00e8tre, les r\u00e8gles et le d\u00e9roulement sont nettement plus stricts que lors des tests d&rsquo;intrusion classiques. Pour les \u00e9tablissements d&rsquo;importance syst\u00e9mique, le TLPT est obligatoire dans le cadre de DORA.<\/p>\n<h3>\u00c0 quelle fr\u00e9quence le registre ICT doit-il \u00eatre mis \u00e0 jour ?<\/h3>\n<p>Au minimum chaque trimestre, et imm\u00e9diatement en cas de modification dans la cha\u00eene des prestataires critiques. En r\u00e8gle g\u00e9n\u00e9rale : lorsqu&rsquo;un nouveau sous-traitant est int\u00e9gr\u00e9 ou qu&rsquo;un prestataire existant migre son infrastructure, le registre doit \u00eatre mis \u00e0 jour en temps r\u00e9el. Des outils comme OneTrust ou Archer proposent des workflows adapt\u00e9s \u00e0 cet effet.<\/p>\n<h3>Quels sont les co\u00fbts r\u00e9alistes pour les cinq \u00e9tapes ?<\/h3>\n<p>Pour un \u00e9tablissement financier de taille moyenne, les co\u00fbts suppl\u00e9mentaires se situent entre 150 000 et 400 000 euros la premi\u00e8re ann\u00e9e, selon le niveau de maturit\u00e9 du dispositif existant de gestion des risques ICT. L&rsquo;effort le plus important r\u00e9side dans l&rsquo;extension du p\u00e9rim\u00e8tre TLPT, le moins important dans l&rsquo;alignement taxonomique.<\/p>\n<div style=\"margin:40px 0;padding:0;border-top:2px solid #004a59;\">\n<p style=\"margin:0;padding:16px 0 8px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.18em;color:#004a59;\">S\u00e9lection de la r\u00e9daction<\/p>\n<ul style=\"list-style:none;margin:0;padding:0;\">\n<li style=\"padding:10px 0;border-bottom:1px solid #eee;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/asp-net-core-cve-2026-40372-cvss-9-1-consequences-de\/\" style=\"color:#1a1a1a;text-decoration:none;\">ASP.NET Core CVE-2026-40372 : implications pour la conformit\u00e9 DORA et NIS2<\/a><\/li>\n<li style=\"padding:10px 0;border-bottom:1px solid #eee;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/20\/securite-ot-2026-pourquoi-il-faut-lire-conjointement-l-iec\/\" style=\"color:#1a1a1a;text-decoration:none;\">S\u00e9curit\u00e9 OT 2026 : IEC 62443 et le Cyber Resilience Act europ\u00e9en<\/a><\/li>\n<li style=\"padding:10px 0;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/21\/apache-activemq-sous-attaque-active-lecons-6364-instances\/\" style=\"color:#1a1a1a;text-decoration:none;\">Apache ActiveMQ sous attaque active : les le\u00e7ons pour les \u00e9quipes s\u00e9curit\u00e9<\/a><\/li>\n<\/ul>\n<\/div>\n<div style=\"margin:40px 0 24px 0;\">\n<p style=\"margin:0 0 12px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.18em;color:#666;\">Plus du r\u00e9seau MBF Media<\/p>\n<div style=\"padding:14px 18px;border-left:3px solid #0bb7fd;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#0bb7fd;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">cloudmagazin<\/div>\n<p><a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/24\/commvault-clumio-google-cloud-storage-cloud-next-dach-backup-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Commvault d\u00e9ploie Clumio sur Google Cloud Storage<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #202528;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#202528;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">mybusinessfuture<\/div>\n<p><a href=\"https:\/\/mybusinessfuture.com\/ai-failure-rate-80-prozent-rand-gartner-mittelstand-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">80 % de taux d&rsquo;\u00e9chec pour l&rsquo;IA : RAND et Gartner r\u00e9v\u00e8lent le foss\u00e9 de l&rsquo;intelligence artificielle<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #d65663;background:#fafafa;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#d65663;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">digital-chiefs<\/div>\n<p><a href=\"https:\/\/www.digital-chiefs.de\/tpu-8i-agent-inference-google-cloud-next-2026-vorstand-ki-infrastruktur\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">TPU 8i et pods d&rsquo;inf\u00e9rence agentique : ce que Google Cloud Next 2026 signifie pour les dirigeants<\/a>\n<\/div>\n<\/div>\n<p style=\"text-align:right;\"><em>Source image de couverture : Pexels \/ Sora Shimazaki (px:5669619)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"Les r\u00e8gles FCA du 16.04.2026 renforcent le reporting d&rsquo;incidents et les obligations envers les tiers. Les audits ESA 2025 r\u00e9v\u00e8lent trois failles DORA. Cinq \u00e9tapes pour les \u00e9quipes de s\u00e9curit\u00e9 financi\u00e8re.","protected":false},"author":10,"featured_media":12944,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"DORA 2.0 FCA","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Les r\u00e8gles FCA du 16.04.2026 renforcent le reporting des incidents et des tiers.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-12957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovation"],"wpml_language":"fr","wpml_translation_of":12945,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=12957"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12957\/revisions"}],"predecessor-version":[{"id":13191,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12957\/revisions\/13191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/12944"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=12957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=12957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=12957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}