Le G7 Cyber Expert Group analyse l’impact croissant de l’intelligence artificielle sur la cybersécurité du secteur financier. L’IA, notamment l’IA générative et les systèmes agentiques, offre des capacités avancées pour renforcer la détection des menaces, automatiser l’analyse d’anomalies, améliorer la réponse aux incidents et surveiller plus efficacement les fournisseurs et chaînes d’approvisionnement. Ces atouts peuvent accroître la résilience opérationnelle des institutions financières.
Parallèlement, l’IA génère de nouveaux risques. Les acteurs malveillants peuvent utiliser ces technologies pour créer des attaques plus sophistiquées, automatiser le développement de maliciels, produire des campagnes d’hameçonnage hautement personnalisées ou contourner des systèmes de défense. Les modèles d’IA eux-mêmes deviennent vulnérables à la manipulation des données, aux fuites d’informations ou aux attaques d’ingénierie sociale visant les systèmes automatisés.
Le rapport souligne que ces évolutions exigent une adaptation de la gouvernance, de la supervision, de la gestion des tiers et des compétences internes. Les institutions doivent intégrer la cybersécurité dans le développement et l’usage de l’IA, assurer une supervision humaine adéquate, protéger les données, renforcer la détection et la réponse aux incidents et investir dans les compétences spécialisées. Les autorités sont encouragées à actualiser leurs cadres de risque, à coopérer avec l’industrie et la recherche, et à promouvoir une IA sûre, fiable et transparente pour préserver la stabilité du système financier.
The paper applies an extended mean-field game framework to model policyholder behavior in a large mutual insurance company, where surplus/deficit is shared among members. It proves global existence and uniqueness of the Nash equilibrium, characterized by constrained MF-FBSDEs, and solves these numerically using a modified deep BSDE algorithm. Key findings include: insurance demand rises with risk aversion, loss volatility, and surplus-sharing ratio; optimal coverage decreases toward the horizon; practical no-short-selling constraints reduce wealth disparities; and pool composition affects all members’ strategies through interdependence. Extensions to survival models and decentralized insurance are proposed.
Ces normes établissent les critères que les autorités de surveillance appliqueront pour identifier les (ré)assureurs tenus d'intégrer des analyses macroprudentielles dans leur évaluation interne des risques et de la solvabilité (ORSA) et dans l'application du principe de la personne prudente (PPP). Cette initiative s'inscrit dans le cadre de la révision de la directive Solvabilité II, visant à renforcer la stabilité financière du secteur.
L'approche de sélection retenue est hybride, combinant un critère quantitatif et des critères qualitatifs pour un ciblage précis. Le critère principal est un seuil de 20 milliards d'euros de total d'actifs, relevé en réponse aux retours des parties prenantes pour mieux garantir la proportionnalité. Il est complété par des critères qualitatifs (tels que l'interconnexion, le type d'activité, la substituabilité et le risque de liquidité). Ces derniers offrent aux superviseurs une flexibilité fondée sur le risque, leur permettant d'ajouter ou de retirer des entités afin de capturer les risques non liés à la seule taille de bilan et d'assurer une application judicieuse.
Le rapport final, incluant l'analyse d'impact et les retours de la consultation, a été soumis à la Commission européenne pour adoption formelle.
EIOPA has published its final report on the draft 𝗥𝗲𝗴𝘂𝗹𝗮𝘁𝗼𝗿𝘆 𝗧𝗲𝗰𝗵𝗻𝗶𝗰𝗮𝗹 𝗦𝘁𝗮𝗻𝗱𝗮𝗿𝗱𝘀 (𝗥𝗧𝗦) that will shape how insurers integrate macroprudential risk into both the 𝗢𝗥𝗦𝗔 and the 𝗣𝗿𝘂𝗱𝗲𝗻𝘁 𝗣𝗲𝗿𝘀𝗼𝗻 𝗣𝗿𝗶𝗻𝗰𝗶𝗽𝗹𝗲 (𝗣𝗣𝗣). These RTS are a key outcome of the Solvency II review and aim to ensure consistent, proportionate application of the new macroprudential requirements across the EU.
At the heart of the RTS is a hybrid identification approach for determining which undertakings must perform enhanced macroprudential analyses:
🔹 𝗤𝘂𝗮𝗻𝘁𝗶𝘁𝗮𝘁𝗶𝘃𝗲 𝗧𝗵𝗿𝗲𝘀𝗵𝗼𝗹𝗱
Insurers and groups with total assets above EUR 20 billion are presumptively in scope. This threshold—raised from the initially proposed EUR 12 billion after consultation—accounts for inflation and seeks to balance financial stability monitoring with regulatory burden.
🔹 𝗤𝘂𝗮𝗹𝗶𝘁𝗮𝘁𝗶𝘃𝗲, 𝗥𝗶𝘀𝗸-𝗕𝗮𝘀𝗲𝗱 𝗖𝗿𝗶𝘁𝗲𝗿𝗶𝗮
Supervisors can add entities below the threshold or exclude those above it based on:
• Interconnectedness with the financial system
• Systemically relevant activities (e.g., derivatives use, common exposures, guarantees, VA products)
• Substitutability concerns
• Liquidity risk
• Duration mismatch, leverage, or reliance on illiquid/opaque assets (for PPP analyses)
This flexibility should ensure proportionality while maintaining a consistent baseline for supervisory convergence.
The RTS respond to new legislative mandates introduced by the 𝗦𝗼𝗹𝘃𝗲𝗻𝗰𝘆 𝗜𝗜 review (Directive (EU) 2025/24), which require insurers to consider both outside-in and inside-out risks—reflecting EIOPA’s view that systemic risk in insurance can emerge through direct failure of key players or through behaviors that amplify shocks across the market.
Public consultation (Oct 2024–Jan 2025) generated valuable feedback, particularly around the asset threshold and the challenge of assessing “inside-out” systemic risks. EIOPA’s final approach is intended to reflect these insights while staying true to its mandate: strengthening the macroprudential framework without imposing unnecessary burdens.
The desired result is a balanced, forward-looking framework that enhances supervisory dialogue, supports financial stability, and reinforces the link between micro- and macroprudential perspectives.
The final RTS have now been submitted to the European Commission for adoption.
L’ACPR a révisé sa recommandation sur le « devoir de conseil » en assurance, effective au 31 décembre 2025. Elle élargit son périmètre à tous les produits d’assurance, prévoit un accompagnement dans la durée des contrats (notamment vie), et renforce les obligations de transparence (ex. risque de cumul d’assurances, rachats). Elle prend aussi en compte les préférences de durabilité des clients, via des questionnaires clairs. Par ailleurs, l’ACPR et l’AMF ont défini une approche conjointe pour aider les professionnels à appliquer ces règles tout en protégeant les clients.
This paper explores the role of a cybersecurity engineer within existing cybersecurity workforce frameworks. It specifically compares how the NIST NICE Framework, the European Cybersecurity Skills Framework (ECSF), and the UK Cyber Security Council (UKCSC) pathways align with and diverge from the cybersecurity engineer job title. The research employs a machine learning methodology to analyze job advertisements from LinkedIn against these frameworks to identify commonalities in required Tasks, Knowledge, and Skills (TKS). The central finding suggests that while the engineer title is highly in demand, its functions are distributed across multiple work roles in these frameworks, with US-based frameworks focusing more on technical abilities and breach prevention, while UK/EU frameworks emphasize operational roles and risk assessment. Ultimately, the paper seeks to make recommendations for creating a distinct and standardized cybersecurity engineer career field to address workforce planning gaps.
This case study examines how a leading Australian financial organization operationalizes 𝗰𝘆𝗯𝗲𝗿-𝘁𝗵𝗿𝗲𝗮𝘁 𝗶𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲 (𝗖𝗧𝗜), using military intelligence doctrine (the intelligence cycle) as a theoretical lens. The research, framed as a stakeholder-activity process model, reveals 𝗮 𝗳𝘂𝗻𝗱𝗮𝗺𝗲𝗻𝘁𝗮𝗹 𝗶𝗻𝘃𝗲𝗿𝘀𝗶𝗼𝗻 𝗼𝗳 𝗲𝘀𝘁𝗮𝗯𝗹𝗶𝘀𝗵𝗲𝗱 𝗶𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲 𝗻𝗼𝗿𝗺𝘀.
Instead of strategic requirements driving CTI downward from leadership, 𝗶𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲 𝗳𝗹𝗼𝘄𝘀 𝘂𝗽𝘄𝗮𝗿𝗱 𝗮𝗻𝗱 𝗼𝘂𝘁𝘄𝗮𝗿𝗱 from technology operations. This challenges the assumption of intelligence-led security in civilian contexts. The study finds 𝗼𝗿𝗴𝗮𝗻𝗶𝘇𝗮𝘁𝗶𝗼𝗻𝘀 𝗽𝗮𝗿𝗮𝗱𝗼𝘅𝗶𝗰𝗮𝗹𝗹𝘆 𝗹𝗶𝗺𝗶𝘁 𝗖𝗧𝗜'𝘀 𝘀𝘁𝗿𝗮𝘁𝗲𝗴𝗶𝗰 𝘃𝗮𝗹𝘂𝗲 𝗱𝘂𝗲 𝘁𝗼 𝗶𝘁𝘀 𝗹𝗼𝘄 𝗼𝗿𝗴𝗮𝗻𝗶𝘇𝗮𝘁𝗶𝗼𝗻𝗮𝗹 𝗽𝗼𝘀𝗶𝘁𝗶𝗼𝗻𝗶𝗻𝗴, a 𝗸𝗻𝗼𝘄𝗹𝗲𝗱𝗴𝗲 𝗴𝗮𝗽 𝗯𝗲𝘁𝘄𝗲𝗲𝗻 𝗯𝘂𝘀𝗶𝗻𝗲𝘀𝘀 𝗮𝗻𝗱 𝗜𝗧, and a lack of strategically relevant analytical products. The findings provide an empirical explanation of CTI practice and a diagnostic model for bottom-up operationalization.
Les simulations de Monte Carlo imbriquées exigées par Solvabilité II représentent un obstacle majeur à la rapidité du calcul du capital de solvabilité (SCR), limitant leur usage à des exercices de conformité ponctuels. Dans son article *“On the Estimation of Own Funds for Life Insurers”*, Mark-Oliver Wolf propose plusieurs avancées pour améliorer cette efficacité.
L’auteur démontre d’abord l’**équivalence entre les méthodes directe et indirecte** d’estimation du capital disponible : sous hypothèse d’absence d’arbitrage, elles convergent vers la même valeur. Cette propriété permet d’utiliser l’une pour valider l’autre, renforçant ainsi la fiabilité des modèles.
Wolf introduit ensuite une **famille d’“estimateurs mixtes”** généralisant ces approches. Tous partagent la même espérance, ouvrant la voie à l’usage de **variables de contrôle** permettant de réduire la variance sans introduire de biais. Deux variantes sont proposées :
* le **contrôle “crude”**, simple à implémenter, combine les estimateurs direct et indirect ;
* le **contrôle “mixed”**, plus avancé, exploite plusieurs estimateurs pour des gains supplémentaires.
Les tests sur trois modèles (MUST, IS, openIRM) montrent des **réductions de variance jusqu’à un facteur 10** dans les scénarios réalistes. L’efficacité dépend toutefois du degré de corrélation entre actifs et passifs, plus cette relation étant forte, plus les gains sont importants.
Les nouvelles lignes directrices de l'EBA redéfinissent la gestion des risques environnementaux.
Fini la lecture du passé : place à l'analyse de futurs plausibles.
Un vrai tournant stratégique pour les risk managers européens. 🌍
The European Banking Authority (EBA) published its final Guidelines on environmental scenario analysis, which complement the EBA Guidelines on the management of Environmental, Social and Governance (ESG) risks by specifying supervisory expectations regarding how institutions should conduct environmental scenario analysis.