Page 25 - Manuel AJFRO
P. 25
Aspects juridiques liés à la fonction et risques opérationnels
· extraction physique des fichiers d’un ordinateur, qui seront modifiés ailleurs par
insertion de transactions ou de soldes frauduleux avant d’être remis en place pour le
traitement ;
· introduction ou interception aux fins de leur modification de transactions lors de leur
transmission par l’intermédiaire des réseaux de télécommunications.
d. Interruption d’activité suite à une défaillance du matériel ou du logiciel
Les systèmes informatiques sont constitués, au niveau du matériel comme du logiciel, de
multiples éléments et la défaillance de l’un d’entre eux suffit pour bloquer tout le système.
Ces éléments sont souvent concentrés en un seul ou en un nombre limité d’endroits, ce qui
en accroît la vulnérabilité.
Lorsque les systèmes informatiques sont hors d’usage, les effets préjudiciables qui en
résultent pour les services bancaires en temps réel aux clients sont immédiats et prennent
rapidement des proportions alarmantes. Les retards s’accumulent et, si la défaillance dure
plusieurs heures, leur élimination peut durer des jours. Ces effets sont particulièrement
dévastateurs dans le cas des systèmes électroniques de paiement, et notamment ceux
assurant le règlement le jour même.
Les coûts engendrés par une panne sérieuse des systèmes peuvent dépasser de loin les frais
de remplacement du matériel, des données ou du logiciel endommagés.
Au Maroc, Bank Al Maghrib a incité les banques à mettre en place un dispositif de contrôle
des risques informatiques qui doit assurer un niveau de sécurité jugé satisfaisant par rapport
aux normes technologiques et aux exigences du métier.
La mise en place d’un tel dispositif doit se faire dans le respect des procédures
suivantes édictées par la circulaire de Bank Al Maghrib N°6/G/2001 :
a. Les supports de l'information et de la documentation relatifs à l'analyse et à
l'exécution des programmes doivent être conservés dans des conditions présentant le
maximum de sécurité contre les risques de détérioration, de manipulation ou de vol
(article 63).
b. Des procédures d'urgence ainsi que du matériel et des logiciels de secours doivent être
prévus pour faire face à tout dysfonctionnement du système informatique ou à la
survenance d'événements pouvant le rendre inopérant (article 64).
c. Les dispositifs de sécurité, d'urgence et de secours susvisés doivent faire l’objet de
vérifications périodiques en vue de tester leur bon fonctionnement (article 65).
24