dora conformite reglementation

Blog of cyber

En juin 2024, 77 entités dont 10 banques françaises ont été victimes d’un cheval de Troie d’accès à distance appelé “DroidBot". Revendu à des réseaux de cybercriminels, ce sont plus de 776 infections qui ont été détectées en Europe de l’Ouest au sein d’organismes bancaires, plateformes de cryptomonnaies et sociétés financières.

L’urgence de déployer des solutions de sécurité et de résilience opérationnelle à l’échelle européenne, notamment à destination du secteur financier, devient cruciale. C’est tout le rôle du règlement européen DORA (Digital Operational Resilience Act), conçu pour renforcer la capacité des entités financières à faire face aux cybermenaces.  

Entrée en vigueur en janvier 2025, DORA marque une avancée majeure en unifiant, au niveau européen, la gestion des risques liés aux TIC (Technologies de l’Information et de la Communication) dans le secteur financier. Il impose une meilleure maîtrise des risques, une gestion efficiente des incidents et une meilleure évaluation des prestataires TIC.

Qu'est-ce que DORA ?

DORA, ou Digital Operational Resilience Act, est une réglementation européenne conçue pour renforcer la résilience opérationnelle numérique des entités financières. Le règlement DORA établit le cadre commun aux pays membres en matière de gestion des risques cyber et liés aux TIC des entités financières. Il est entré en application le 17 janvier 2025.

Le règlement DORA vise plusieurs objectifs :

  • Renforcer la résilience opérationnelle des institutions financières, en veillant à une poursuite d’activité en cas d’attaques ou d’incidents informatiques ;
  • Harmoniser les exigences réglementaires à travers l'Union Européenne. DORA définit un cadre cohérent et uniforme pour toutes les institutions financières en Europe face aux risques grandissants de cyberattaques ;
  • Améliorer la surveillance et la gestion proactive des risques. DORA impose une vigilance accrue des risques technologiques, notamment à travers des tests de résilience réguliers. Ils permettent de détecter les faiblesses des systèmes et de maintenir un niveau élevé de service.

À qui s'applique DORA ?

DORA concerne toutes les entités financières en Europe définit dans l’article 2 :

  • Les banques et établissements de crédit ;
  • Les établissements de paiement ;
  • Les sociétés de gestion de portefeuille et fonds d’investissement ;
  • Les entreprises d'assurance et de réassurance ;
  • Les institutions de retraite professionnelle ;
  • Les entreprises d'investissement ;
  • Les établissements de monnaie électronique ;
  • Les prestataires TIC.

Un aspect important de DORA concerne les prestataires tiers de services TIC, en particulier ceux considérés comme « critiques ». Ces prestataires sont ceux dont les services peuvent avoir un impact systémique sur la stabilité, la continuité ou la qualité des services financiers dans l'Union Européenne.

DORA impose un cadre de supervision renforcé pour ces prestataires, incluant :

  • De nouvelles exigences contractuelles ;
  • La tenue d’un registre d’information des accords contractuels conclus avec ces prestataires.

Ces dispositions garantissent que les entités financières exercent un contrôle adéquat sur les risques liés à l'utilisation de services TIC fournis par des tiers. Elles assurent également que ces prestataires respectent les normes de sécurité et de résilience opérationnelle exigées par DORA.

En minimisant les risques potentiels liés à la dépendance envers ces prestataires tiers, DORA contribue à maintenir la stabilité du système financier.

Quelles sont les obligations imposées par DORA ?

Le règlement DORA expose les exigences en matière de résilience opérationnelle numérique applicables aux entités financières à l’échelle de l’Union Européenne. Ces obligations se structurent autour de 4 grandes thématiques :

  • Gestion des risques liés aux TIC : DORA donne un cadre permettant d'identifier, de gérer et de réduire les risques associés aux TIC. La phase d’identification doit permettre de construire une cartographie exhaustive des services numériques dits “à risque”.

  • Notification des incidents majeurs : les organismes concernés doivent notifier aux autorités compétentes (ACPR pour la France) les incidents majeurs survenus et susceptibles d'affecter la stabilité, la continuité ou la qualité des services financiers. Cette notification doit être réalisée dans un délai de 4h pour les incidents majeurs et 24h après leur détection.

    Le périmètre des risques liés au paiement est dorénavant régit par le règlement DORA. Les critères de classification sont définis dans le RTS et tout incident (opérationnel ou de sécurité) doit obligatoirement être notifié.

  • Tests de résilience opérationnelle numérique : l’article 24 du règlement DORA impose la mise en oeuvre d’un programme de tests de sécurité. Ils permettent d'évaluer la robustesse des systèmes et des processus face à des perturbations ou des attaques. Ainsi, les éventuelles faiblesses peuvent être identifiées et corrigées.

  • Gestion des prestataires tiers de services TIC : la réglementation DORA expose la gestion des risques tiers selon deux approches :

    → pour les entités financières : les mesures prises pour limiter les risques liés aux prestataires TIC ;

    → pour les prestataires TIC : une surveillance par les autorités européennes.

Jugée responsable en cas de défaillances, l’entité financière doit se prémunir de ses risques tiers en s’assurant que les contrats externalisés sont bien conformes et enregistrés dans un registre d’information. Cette démarche doit s’inscrire dans une politique de gestion des risques tiers (Third Party Cyber Risk Management), notamment pour les prestataires tiers de services TIC, jugés critiques.

Une attention particulière est donnée à la chaîne de sous-traitance. Deux exigences supplémentaires viennent compléter le cadre initial :

  • Evaluation ex ante des dispositions inclues dans les contrats (juridiction du sous traitant TIC et de sa maison mère, nombre de sous traitants, données partagées…) ;
  • Vérification de la conformité des clauses (continuité de services, droit d’audit…).

Enfin, les entités de contrôle encouragent le partage volontaire d’informations opérationnelles concernant les cybermenaces et les vulnérabilités (CVE). Ce reporting volontaire participe à améliorer la connaissance collective des risques et à renforcer la résilience opérationnelle du secteur bancaire et financier.

DORA et NIS 2 : quelles différences ?

DORA (Digital Operational Resilience Act) et NIS 2 (Directive sur la sécurité des réseaux et des systèmes d'information) sont deux cadres réglementaires européens conçus pour renforcer la sécurité et la résilience des systèmes informatiques à l’échelle de l’Union Européenne. Pour les DSI, RSSI et CISO, ces deux textes sont fondateurs et leur articulation juridique peut parfois être difficile à distinguer.

DORA NIS 2
Objectifs DORA se concentre spécifiquement sur la résilience opérationnelle numérique dans le secteur financier. Son but est de garantir que les institutions financières continuent de fonctionner sans interruption majeure en cas d'incidents liés aux TIC. NIS 2 vise à sécuriser les infrastructures critiques contre les menaces externes et à améliorer la cybersécurité dans divers secteurs d’activités en harmonisant les normes de sécurité.
Périmètre juridique DORA est un règlement qui s'applique exclusivement aux entités financières et à leurs prestataires tiers de services TIC. NIS 2 est une directive qui doit être transposée dans chaque État membre. Cette nouvelle version concerne 18 nouveaux secteurs d’acteur (versus 7). Elle touche la gouvernance, la mesure de gestion des risques cyber, le cloisonnement du SI, l’obligation de signalement d’incidents, la sécurité des chaînes d'approvisionnement…
Exigences
  • Gestion des risques TIC
  • Tests de résilience opérationnelle numérique
  • Notification des incidents majeurs
  • Supervision des fournisseurs et tiers critiques
  • Gestion des risques SI
  • Notification des risques de cybersécurité
  • Mesures techniques et organisationnelles
  • Coopération avec les autorités
  • Création du Computer Security Incident Response Team (CSIRT)

 

Pour le secteur financier, la question se pose : lequel prime ?

Il faut s’appuyer sur le principe Lex specialist : la loi spécifique est prioritaire est sur la loi générale. C’est DORA qui doit être priorisé.

Comment se préparer à DORA ?

La mise en œuvre de DORA implique d’adopter une approche structurée et proactive. Une telle mise en conformité ne doit pas s’improviser. Voici les grands jalons à respecter pour aborder DORA avec sérénité et renforcer la résilience opérationnelle.

1/ Évaluation et analyse des écarts : la première étape consiste à réaliser une évaluation approfondie des risques et une analyse des écarts entre les pratiques actuelles et les exigences imposées par le règlement :

  • Conduire une analyse de risques pour identifier les vulnérabilités et menaces potentielles ;
  • Planifier et exécuter des tests de pénétration ;
  • Mettre en place des procédures standardisées pour notifier au plus vite les incidents majeurs aux autorités compétentes ;
  • Aligner les méthodologies de classification des incidents avec les exigences de DORA ;
  • Déterminer les mesures nécessaires afin de se conformer aux nouvelles réglementations.

2/ Mise en place d'un cadre de gestion des risques, notamment liés aux TIC ****:

  • Etablir une méthodologie pour évaluer et mesurer, en continu, les risques de vos fournisseurs ;
  • Analyser les données de tests et mesure pour détecter les anomalies et les menaces ;
  • Définir les procédures internes pour garantir une réaction efficace en cas d’incident.

3/ Sensibilisation et formation des équipes : l’amélioration de la conformité passe par une sensibilisation et une adoption des nouvelles exigences à mettre en œuvre au quotidien par les équipes :

  • Mettre en place des programmes de formation à l’échelle de l’organisation pour renforcer la résilience opérationnelle ;
  • S’assurer que tous les employés soient informés des nouvelles exigences et procédures.

4/ Avoir recours à des experts et s’appuyer sur la technologie : pour faciliter et accélérer la mise en conformité DORA :

  • S’appuyer sur des experts en cybersécurité et gestion des risques ;
  • Déployer des technologies pour monitorer votre programme de résilience opérationnelle ;
  • Automatiser les tests de pénétration et la gestion des incidents.

Il est important de valider ces tests et processus auprès des régulateurs avant la date de fin de conformité.

5/ Disponibilité, authenticité, protection et confidentialité des données : la data représente le risque majeur et est la porte d’entrée aux cyberattaques :

  • Déterminer des plans de poursuite et de continuité d’activité en cas de piratage ;
  • Déployer des solutions de protection d’accès aux données (archivage, hébergement conformité…) ;
  • Sensibiliser vos collaborateurs, fournisseurs et prestataires.

Comment Board of Cyber peut vous accompagner ?

La conformité à DORA touche directement aux domaines de la cybersécurité et de la résilience opérationnelle. Board of Cyber propose une gamme de solutions pour accompagner les équipes cyber et compliance à la conformité DORA.

Elles s’articulent autour de 4 axes majeurs.

  • Piloter la conformité

Notre solution Trust HQ permet aux RSSI de publier leur politique de sécurité (PSSI) et d’effectuer un rapprochement avec les référentiels réglementaires en vigueur. Notre solution collecte les données pertinentes ainsi que les informations sur les politiques de sécurité. Les rapports détaillés vous indiquent où votre entreprise est en non-conformité. Des plans d'action peuvent alors être définis et pilotés directement depuis la solution. La PSSI est toujours à jour et sa diffusion en interne est simplifiée.

  • Evaluer la posture de la résilience numérique

Notre solution Securty Rating évalue la performance cyber d’une organisation. Elle analyse les actifs de l’entreprise, de manière non intrusive et propose un comparatif par rapport aux autres organisations de votre secteur. Security Rating mesure la maturité cyber au travers de 6 domaines (évaluation des actifs, gestion des accès, sécurité des données, du réseau, des applications et des opérations). La notation de 0 à 1000, en continu, permet de piloter sa performance cyber. De plus, Security Rating fournit des explications détaillées sur les problèmes détectés. Les rapports comprenant tableaux de bord visuels et graphiques peuvent être partagés au COMEX et la direction des achats. Ils peuvent comprendre en quelques instants les risques auxquels l’entreprise est exposée. Pour un RSSI, ces données livrent une vision synthétique des risques. Pour les équipes opérationnelles, elle peuvent exploiter les recommandations et les mesures concrètes proposées par la solution.

  • Evaluation des fournisseurs de services TIC

La gestion des risques liés aux prestataires de services TIC est un aspect central de DORA. Board of Cyber aide les organisations à mettre en place et à gérer des programmes dédiés, comprenant une due diligence et la révision des contrats de service afin d’assurer une conformité totale avec la réglementation DORA.

Notre solution Trust HQ permet d’effectuer des campagnes d’audit et de récolter les preuves auprès des fournisseurs. Elle évite ainsi les échanges mails et les tableurs partagés, sources d’oublis et d’erreurs de manipulation. Ces données sont ensuite traitées par Security Rating afin d’obtenir une notation de vos tiers. Des tableaux de bord partageables et alertes vous indiquent les niveaux de risques, surtout en cas de dégradation de leur note.

En tant que prestataires TIC, Board of cyber s’appuie sur des qualifications et certifications pour garantir la conformité à nos solutions. A ce titre, nous sommes qualifiés SecNumCloud par l’ANSSI attestant de la sécurité, de la robustesse et de la fiabilité des solutions utilisées par nos clients.

  • Rapports prêts pour les autorités (RTS, audits internes)

Nos outils génèrent automatiquement des rapports conformes aux attentes des autorités (RTS). De plus, les équipes cyber/conformité peuvent disposer de reporting détaillés et opérationnels pour piloter leur résilience numérique. Dans une démarche d’amélioration continue, ces rapports peuvent également être partagés aux fournisseurs qui feraient l’objet d’audits ou de contrôles.

Conclusion

Le règlement DORA constitue une avancée majeure dans le renforcement de la cybersécurité et de la résilience opérationnelle numérique au sein du secteur financier européen. Elle impose une gestion des risques liés aux TIC en continu, la notification des incidents, les tests de résilience et le contrôle des prestataires tiers.

Les organisations doivent engager une évaluation de leurs pratiques actuelles afin de définir des cadres solides de gestion des risques et de sensibiliser leurs équipes. Faire appel à des experts, tels que ceux de Board of Cyber, permet d’y voir plus clair dans les exigences imposées par DORA et la manière de s’y conformer.

FAQ

Quelles entités financières sont soumises aux exigences du règlement DORA ?

Le règlement DORA s'applique à un large éventail d'entités financières, incluant :

  • Les établissements de crédit ;
  • Les entreprises d'investissement;
  • Les gestionnaires de fonds de pension ;
  • Les entreprises de services de paiement ;
  • Les entreprises de monnaie électronique ;
  • Et d'autres entités financières listées dans l'article 2 du règlement (UE) 2022/2554.

En tout, cela concerne 20 types d'entités financières.

Quels sont les principaux éléments du cadre de gestion du risque lié aux TIC imposé par le règlement DORA ?

Le cadre de gestion du risque lié aux TIC imposé par le règlement DORA repose sur plusieurs éléments clés :

  • La mise en place d’un cadre de gouvernance et de contrôle interne
  • L’identification et l’évaluation des risques TIC ;
  • Une politique de sécurité de l’information ;
  • Des procédures de continuité des activités de TIC ;
  • Des mécanismes d’examen post-incident ;
  • Des plans de communication interne et externe en cas de crise ;

Comment le règlement DORA traite-t-il la gestion du risque lié à des prestataires tiers de services TIC ?

Le règlement DORA impose aux entités financières d’intégrer les risques liés aux prestataires tiers de services TIC dans leur cadre de gestion des risques. Pour ce faire, elles doivent :

  • Signer des contrats comportant des clauses minimales ;
  • Tenir un registre d’information régulièrement mis à jour ;
  • Effectuer des audits des prestataires ;
  • Mettre en place des stratégies de sortie pour les services critiques.

De plus, les entités doivent :

  • Éviter une dépendance excessive vis-à-vis d’un unique prestataire ;
  • Évaluer la substituabilité des prestataires ;
  • Surveiller les sous-traitants.

Quelles sont les obligations de notification et de signalement des incidents majeurs liés aux TIC selon le règlement DORA ?

Selon le règlement DORA, les entités financières doivent notifier les incidents majeurs liés aux TIC aux autorités compétentes. Cela inclut :

  • Une notification initiale dans les 24 heures ;
  • Un rapport intermédiaire si le statut de l’incident change significativement ou si de nouvelles informations sont disponibles ;
  • Un rapport final, à soumettre dans un délai d’un mois après le rapport intermédiaire.

Retour au blog