Actifs numériques : quand les sources réglementaires s’étoffent et se précisent
Jean-Marc Fourré • 29 décembre 2019
En cette toute fin d’année 2019, l’AMF publie deux textes réglementaires importants relatifs aux actifs numériques.
Ces textes étoffent les sources réglementaires disponibles et précisent :
Les processus d’enregistrement et d’agrément par l’AMF des prestataires de services sur actifs numériques – DOC 2019-23
Les exigences réglementaires pour ces prestataires en matière de cybersécurité – DOC 2019-24
DOC 2019 – 23 : le dossier d’enregistrement et d’agrément et les exigences en fonds propres
Cette instruction sera (peut-être) pour les prestataires de services sur actifs numériques l’équivalent de DOC 2019-12 pour les sociétés de gestion de portefeuille : plus qu’un guide pour la rédaction du programme d’activité en vue de leur agrément : le document clé pour la constitution et la bonne organisation de leur activité.
Nous trouvons dans cette instruction les paragraphes classiques :
L’identification des porteurs du projet, des dirigeants de l’entité, des actionnaires …
La nature des services d’investissement couverts par la demande
La description des dispositifs LCB/FT – EF et le processus de connaissance client
Le détail des éléments relatifs à la sécurité informatique (qui sera complété par DOC 2019-24, cf. ci-dessous)
Le dispositif relatif aux conflits d’intérêts, l’organisation humaine et technique, les traitements opérationnels etc.
L’exigence en fonds propres réglementaires (FPR) fait l’objet d’un long développement. Rappelons que les FPR minima sont calculés selon les services d’investissement exercés, et selon diverses modalités :
Sur la base habituelle des frais généraux (FG) : 25 % des FG annuels après retraitements (notons le retraitement des dépenses de R&D)
Sur la base d’un capital minimal de 50 K EUR ou de 150 K EUR, selon les services fournis
Compte tenu des actifs numériques détenus pour compte propre
Sur la base d’indicateurs d’activité, par exemple :
Le montant des actifs numériques conservés pour le compte des clients, dans le cas du service de conservation pour le compte de tiers d’actifs numériques
Le montant des transactions exécutées, dans le cas du service d’achat, vente, échange d’actifs numériques
Le montant des actifs numériques sous gestion, dans le cas de la gestion de portefeuille d’actifs numériques
Le montant des opérations de prise ferme pour le service de prise ferme d’actifs numériques
Le montant des actifs numériques non placés, pour le service de placement garanti d’actifs numériques.
Notons aussi une première tentative (à notre sens) de prise en compte réglementaire du critère de liquidité des actifs numériques.
Pour plus d’information :
DOC 2019-23 : Régime applicable aux prestataires de services sur actifs numériques – 19 12 19
DOC 2019 – 24 : le référentiel d’exigences en matière de cybersécurité
Cette instruction est à caractère beaucoup plus technique que la précédente, puisqu’elle donne le cadre réglementaire et technique des exigences en matière de sécurité des systèmes d’information (‘‘cybersécurité’’) des prestataires sur actifs numériques.
Sont détaillées, les exigences :
Applicables à tous les services sur actifs numériques : le dispositif LCB/FT, le ‘‘programme continu’’ de cybersécurité et les mesures opérationnelles à mettre en œuvre, les conditions de réalisation des audits qui peuvent être demandés par l’AMF etc.
Applicables au service de conservation des actifs numériques, dont on comprend qu’elles constituent un chapitre entier du document
Applicables à tel ou tel autre service sur actifs numériques, selon les cas.
Notons que cette instruction rappelle les services sur actifs numériques prévus par la réglementation, soit, pour rappel :
1 – La conservation pour le compte de tiers d’actifs numériques
2 – L’achat ou la vente d’actifs numériques (en monnaie ayant cours légal)
3 – L’échange d’actifs numériques (contre d’autres actifs numériques)
4 – L’exploitation d’une plateforme de négociation d’actifs numériques
5a – la RTO ; 5b – la gestion de portefeuille ; 5c – le conseil ; 5d – la prise ferme, 5e – le placement garanti et 5f –- le placement non garanti … d’actifs numériques
DOC 2019 – 24 : Prestataires de services sur actifs numériques – Référentiel d’exigences en matière de cybersécurité (version 1.0) – 19 12 19
Rappelons enfin qu’une autre Instruction clé de l’AMF en matière d’actifs numériques (DOC 2019-06) concerne le processus d’obtention d’un visa de l’AMF sur une offre au public de jetons (ou ICI – Initial Coin Offering), publiée en juin 2019.
Enfin, le premier visa AMF sur une ICO a été délivré le 17 décembre 2019.
Ill. : Jetons logiques. Coll. part.
Ces textes étoffent les sources réglementaires disponibles et précisent :
Les processus d’enregistrement et d’agrément par l’AMF des prestataires de services sur actifs numériques – DOC 2019-23
Les exigences réglementaires pour ces prestataires en matière de cybersécurité – DOC 2019-24
DOC 2019 – 23 : le dossier d’enregistrement et d’agrément et les exigences en fonds propres
Cette instruction sera (peut-être) pour les prestataires de services sur actifs numériques l’équivalent de DOC 2019-12 pour les sociétés de gestion de portefeuille : plus qu’un guide pour la rédaction du programme d’activité en vue de leur agrément : le document clé pour la constitution et la bonne organisation de leur activité.
Nous trouvons dans cette instruction les paragraphes classiques :
L’identification des porteurs du projet, des dirigeants de l’entité, des actionnaires …
La nature des services d’investissement couverts par la demande
La description des dispositifs LCB/FT – EF et le processus de connaissance client
Le détail des éléments relatifs à la sécurité informatique (qui sera complété par DOC 2019-24, cf. ci-dessous)
Le dispositif relatif aux conflits d’intérêts, l’organisation humaine et technique, les traitements opérationnels etc.
L’exigence en fonds propres réglementaires (FPR) fait l’objet d’un long développement. Rappelons que les FPR minima sont calculés selon les services d’investissement exercés, et selon diverses modalités :
Sur la base habituelle des frais généraux (FG) : 25 % des FG annuels après retraitements (notons le retraitement des dépenses de R&D)
Sur la base d’un capital minimal de 50 K EUR ou de 150 K EUR, selon les services fournis
Compte tenu des actifs numériques détenus pour compte propre
Sur la base d’indicateurs d’activité, par exemple :
Le montant des actifs numériques conservés pour le compte des clients, dans le cas du service de conservation pour le compte de tiers d’actifs numériques
Le montant des transactions exécutées, dans le cas du service d’achat, vente, échange d’actifs numériques
Le montant des actifs numériques sous gestion, dans le cas de la gestion de portefeuille d’actifs numériques
Le montant des opérations de prise ferme pour le service de prise ferme d’actifs numériques
Le montant des actifs numériques non placés, pour le service de placement garanti d’actifs numériques.
Notons aussi une première tentative (à notre sens) de prise en compte réglementaire du critère de liquidité des actifs numériques.
Pour plus d’information :
DOC 2019-23 : Régime applicable aux prestataires de services sur actifs numériques – 19 12 19
DOC 2019 – 24 : le référentiel d’exigences en matière de cybersécurité
Cette instruction est à caractère beaucoup plus technique que la précédente, puisqu’elle donne le cadre réglementaire et technique des exigences en matière de sécurité des systèmes d’information (‘‘cybersécurité’’) des prestataires sur actifs numériques.
Sont détaillées, les exigences :
Applicables à tous les services sur actifs numériques : le dispositif LCB/FT, le ‘‘programme continu’’ de cybersécurité et les mesures opérationnelles à mettre en œuvre, les conditions de réalisation des audits qui peuvent être demandés par l’AMF etc.
Applicables au service de conservation des actifs numériques, dont on comprend qu’elles constituent un chapitre entier du document
Applicables à tel ou tel autre service sur actifs numériques, selon les cas.
Notons que cette instruction rappelle les services sur actifs numériques prévus par la réglementation, soit, pour rappel :
1 – La conservation pour le compte de tiers d’actifs numériques
2 – L’achat ou la vente d’actifs numériques (en monnaie ayant cours légal)
3 – L’échange d’actifs numériques (contre d’autres actifs numériques)
4 – L’exploitation d’une plateforme de négociation d’actifs numériques
5a – la RTO ; 5b – la gestion de portefeuille ; 5c – le conseil ; 5d – la prise ferme, 5e – le placement garanti et 5f –- le placement non garanti … d’actifs numériques
DOC 2019 – 24 : Prestataires de services sur actifs numériques – Référentiel d’exigences en matière de cybersécurité (version 1.0) – 19 12 19
Rappelons enfin qu’une autre Instruction clé de l’AMF en matière d’actifs numériques (DOC 2019-06) concerne le processus d’obtention d’un visa de l’AMF sur une offre au public de jetons (ou ICI – Initial Coin Offering), publiée en juin 2019.
Enfin, le premier visa AMF sur une ICO a été délivré le 17 décembre 2019.
Ill. : Jetons logiques. Coll. part.

Depuis le jeudi 27 février, l'outil O2S d'HARVEST est bloqué suite à une cyberattaque. L'information est officielle depuis le vendredi 28 février. A ce jour , lundi 3 mars, l'outil n'est pas rétabli. A ce jour, aucun élément n'indique qu'il y a eu fuite de données. CONSTATS & ANALYSES Suite à la cyberattaque d’HARVEST, il y a des obligations CNIL à faire en tant que vous Responsable des Traitements et HARVEST sous-traitant. D'autant qu'O2S contient une quantité astronomique de Données à Caractère Personnel sur les clients : adresse, mail, téléphone, RIB, patrimoine, CNI, peut-être données médicales...bref, c'est énorme. Donc il y a effectivement des choses à faire. Voici le lien vers la CNIL qui traite des violations de données personnelles : https://www.cnil.fr/fr/notifier-une-violation-de-donnees-personnelles En effet notre analyse est: qu’il y a eu une violation de données du fait d’un cas cité : perte de disponibilité , d’intégrité ou de confidentialité de données personnelles, de manière accidentelle ou illicite) En revanche on ne sait pas encore s’il y a eu fuite de données, LE DISPOSITIF d'HARVEST Voici les informations reçues par un CGP, en juillet 2024, sur le dispositif HARVEST : plutôt sérieux. "Sécurité physique : Les serveurs sont hébergés dans un Datacenter Interxion dans l’UE. Le Datacenter a de nombreuses certifications : ISO 14001:2004, ISO 27001 & ISO 22301, ISO 50001:2011, OHSAS 18001, ITIL V3 ,PCI-DSS, HDS (Hébergeur Données Santé). Les infrastructures sont monitorées 24h/24 et 7h/7. Les baies hébergeant les systèmes sont fermées à clé, seul le personnel habilité a accès aux baies : Notre sous-traitant (Waycom) pour la mise à disposition et la supervision des infrastructures d’hébergement travaillant pour le compte d’Harvest (hors baies privées dédiées dont l’accès est géré uniquement par Harvest) Les membres habilités de la DSI Harvest. Les grappes de disques ainsi que les alimentations sont redondées (ainsi que tous les éléments critiques physiques du Datacenter : réseaux internet, réseaux électriques, etc…). Sécurité logique : Les données de production sont accessibles uniquement par un nombre de personnes restreint, défini en accord avec le comité des risques d’Harvest. En aucun cas nos sous-traitants ont accès aux données applicatives. L’accès est basé sur une authentification : compte / mot de passe. Les droits et habilitations sont donnés selon le profil de l’utilisateur. Les flux sont chiffrés (HTTPS). Les données des applications répliquées en continue sur un serveur de secours local et sauvegardées sur un serveur de sauvegarde distant. Les opérations effectuées sur les serveurs sont journalisées. Les serveurs sont mis à jour régulièrement et possèdent un antivirus à jour. Des tests de vulnérabilité sont effectués périodiquement et donnent lieu, si nécessaire, à des plans de remédiation. Réglementaire : Dans le cadre de la réglementation européenne RGPD, un registre des traitements a été créé, il est maintenu par le DPO (Data Protection Officer) d’Harvest. Plan de continuité (PUPA), dans ce cadre Harvest : Dispose d’une procédure de gestion et d’escalade des incidents. A mis en place un comité des risques et est accompagné par un cabinet d’audit externe Activation de la cellule de crise en cas de problème majeurRéalise des évolutions régulières sur l’infrastructure matérielle et logicielle de ses environnements pour améliorer en permanence les performances et la sécurité " QUE FAUT IL FAIRE en interne ? La violation de données et la cyberattaque ne concernent pas VOS systèmes mais ceux d'un sous-traitant. Donc pas de panique. Quand on lit les instructions CNIL, dans cette configuration, il faut documenter la violation de données en interne. QUE FAUT IL FAIRE vis à vis de la CNIL? Là l'instruction est claire : il faut notifier l’incident à la CNIL dans les 72 heures (donc aujourd'hui pour ceux qui ne l'ont pas faite). Pour ce faire, la CNIL vous accompagne : compléter le document préparatoire (aide au remplissage) : https://www.cnil.fr/sites/cnil/files/2023-07/trame_des_notifications_de_violations_de_donnees_0.odt puis faite la notification en ligne : https://notifications.cnil.fr/notifications/ QUE FAUT IL FAIRE vis à vis de vos clients ? Ne faites rien pour le moment ! Il faut prévenir les clients si la fuite de données est avérée. En effet, la CNIL précise : en cas de doute sur l’incidence de la fuite de données personnelles concernant la vie privée des personnes concernées (c’est le cas à ce jour car nous ne savons pas s’il y a eu fuite ou non de données), notifiez à la CNIL qui vous indiquera s’il est nécessaire d’informer les personnes. Voilà Croisons les doigts pour que vous puissiez rapidement travailler et que les données des clients ne fuitent pas.!