Conformite DORA pour les services financiers
Le reglement UE 2022/2554 est en vigueur depuis le 17 janvier 2025, exigeant des entites financieres de renforcer leur resilience operationnelle numerique. Nous vous aidons a mettre en oeuvre les cinq piliers avec des processus clairs, des preuves et un reporting de supervision.
Qu'est-ce que DORA ?
Le Digital Operational Resilience Act (DORA) est le reglement UE 2022/2554 qui etablit des exigences uniformes pour la securite des reseaux et systemes d'information soutenant les processus metier des entites financieres operant dans l'Union europeenne.
Pourquoi c'est important maintenant : DORA est en vigueur depuis le 17 janvier 2025. Toutes les institutions financieres de l'UE doivent disposer d'une gestion complete des risques TIC, d'un signalement des incidents, de tests de resilience et d'une surveillance des tiers. La non-conformite expose les entites a des sanctions de surveillance et a des risques operationnels.
En vigueur maintenant
En vigueur depuis le 17 janvier 2025
Obligatoire
Exigence legale pour toutes les entites financieres
Complete le Reglement europeen sur l'IA pour les systemes d'IA et ISO 42001 pour la gestion de l'IA.
Qui a besoin de la conformite DORA ?
Etablissements de credit (banques)
Toutes les banques operant dans l'UE, quelle que soit leur taille
Etablissements de paiement
Prestataires de services de paiement, y compris les PSP et les etablissements de monnaie electronique
Entreprises d'investissement
Entreprises d'investissement, plates-formes de negociation et depositaires centraux de titres
Entreprises d'assurance et de reassurance
Compagnies d'assurance, intermediaires et services auxiliaires
Prestataires de services sur crypto-actifs
Entites fournissant des services sur crypto-actifs dans le cadre de la reglementation MiCA
Prestataires de services TIC tiers
Prestataires TIC critiques au service des entites financieres (designes par les AES)
Comment VerifyWise soutient la conformite DORA
Des capacites completes couvrant les cinq piliers et les exigences de supervision
Cadre de gestion des risques TIC
Etablissez des cadres complets de gestion des risques TIC avec des politiques, procedures et controles structures. La plateforme maintient la documentation de gouvernance, les registres de risques et les capacites de surveillance conformes aux exigences de l'article 6 de DORA.
Couvre : Gestion des risques TIC : cadres, politiques, procedures, identification des risques
Detection et signalement des incidents
Classifiez les incidents lies aux TIC, gerez le signalement des incidents majeurs aux autorites et suivez les flux de resolution. La plateforme automatise la logique de classification et maintient la piste d'audit requise pour le reporting reglementaire.
Couvre : Signalement d'incidents : detection, classification, notification aux autorites, suivi de resolution
Tests de resilience operationnelle numerique
Planifiez et executez des programmes de tests de resilience incluant des evaluations de vulnerabilites, des tests de scenarios et des tests de penetration axes sur les menaces (TLPT). La plateforme planifie les tests, suit les resultats et gere la remediation.
Couvre : Tests de resilience : planification des tests, coordination TLPT, suivi de remediation
Gestion des prestataires de services TIC tiers
Maintenez un registre des prestataires TIC tiers critiques, effectuez des evaluations de diligence raisonnable et surveillez les obligations contractuelles. La plateforme suit le risque de concentration et soutient la documentation des strategies de sortie.
Couvre : Risques tiers : registre des prestataires, diligence raisonnable, gestion des contrats, planification de sortie
Surveillance continue et indicateurs
Suivez les indicateurs de resilience operationnelle, surveillez la performance des systemes TIC et generez des rapports de supervision. La plateforme consolide les indicateurs de resilience pour une surveillance continue et une analyse des tendances.
Couvre : Surveillance : KPI, tableaux de bord de performance, reporting de supervision
Dispositifs de partage d'informations
Participez aux dispositifs de partage d'informations sur les cybermenaces et les vulnerabilites. La plateforme gere la participation aux cadres designes et suit les renseignements recus et partages.
Couvre : Partage d'informations : renseignements sur les menaces, divulgation des vulnerabilites, collaboration sectorielle
Toutes les activites de conformite DORA sont horodatees, assignees a des responsables et suivies par des flux d'approbation. Cela cree la piste d'audit que les autorites de surveillance attendent lors des inspections et du reporting.
Couverture complete des exigences DORA
VerifyWise fournit des capacites dediees pour toutes les exigences reglementaires des cinq piliers
Exigences cles DORA
Exigences avec outillage dedie
Couverture sur tous les piliers
Cadres, politiques, procedures, surveillance
Detection, classification, signalement, resolution
Programmes de tests, tests axes sur les menaces, evaluations des vulnerabilites
Diligence raisonnable, contrats, surveillance, strategies de sortie
Concu pour la conformite DORA des le depart
Classification des incidents
Detection automatisee des incidents majeurs et flux de signalement aux autorites
Coordination TLPT
Gestion des programmes de tests de penetration axes sur les menaces et remediation
Registre des tiers
Suivi des prestataires TIC critiques avec analyse du risque de concentration
Reporting de supervision
Generation de rapports pour l'ABE, l'AEAPP, l'AEMF et les autorites nationales
Les cinq piliers de DORA
DORA organise la resilience operationnelle numerique en cinq piliers interconnectes
Gestion des risques TIC
Etablir et maintenir des cadres complets de gestion des risques TIC alignes sur la strategie commerciale.
Gestion des incidents lies aux TIC
Detecter, gerer, classifier et signaler les incidents lies aux TIC pour garantir une resolution rapide et la conformite reglementaire.
Tests de resilience operationnelle numerique
Tester les systemes et processus TIC pour identifier les vulnerabilites et assurer la resilience operationnelle.
Gestion des risques TIC tiers
Gerer les risques lies aux prestataires de services TIC tiers par une surveillance complete.
Partage d'informations
Echanger des informations sur les cybermenaces et les vulnerabilites dans le cadre de dispositifs designes.
Feuille de route de conformite en 36 semaines
Un parcours pratique pour atteindre et maintenir la conformite DORA avec des jalons et des livrables clairs
Evaluation
- Analyse des ecarts par rapport aux exigences DORA
- Inventaire des actifs TIC et des prestataires de services
- Evaluation de la maturite actuelle de la gestion des risques
- Identification des dependances critiques aux TIC tiers
Developpement du cadre
- Developper le cadre de gestion des risques TIC
- Etablir les procedures de classification des incidents
- Creer la strategie du programme de tests
- Concevoir les processus de surveillance des tiers
Mise en oeuvre
- Deployer les outils de surveillance et de detection
- Mettre en oeuvre les flux de signalement des incidents
- Executer les premiers tests de resilience
- Integrer les prestataires tiers critiques
Validation
- Realiser les TLPT pour les entites eligibles
- Valider les capacites de reponse aux incidents
- Tester la continuite d'activite et la reprise apres sinistre
- Preparer les processus de reporting de supervision
Sanctions et application
Comprendre les consequences de la non-conformite aux exigences DORA
Sanctions administratives
Les autorites competentes peuvent imposer des amendes determinees par les Etats membres
Exemples
- • Declarations publiques identifiant la personne et la nature de l'infraction
- • Ordre de cesser la conduite et de s'abstenir de toute repetition
- • Retrait ou suspension de l'autorisation
Sanctions financieres
Les Etats membres determinent les amendes maximales qui doivent etre effectives, proportionnees et dissuasives
Exemples
- • Sanctions pour non-conformite aux exigences de surveillance
- • Amendes pour defaut de signalement des incidents majeurs
- • Sanctions pour gestion inadequate des risques tiers
Mesures de surveillance
Les AES (ABE, AEAPP, AEMF) peuvent exercer une surveillance directe sur les prestataires TIC tiers critiques
Exemples
- • Inspections sur site
- • Enquetes generales
- • Demandes d'informations
- • Recommandations de remediation
Autorites d'application : Autorite bancaire europeenne (ABE), Autorite europeenne des assurances et des pensions professionnelles (AEAPP), Autorite europeenne des marches financiers (AEMF) et autorites nationales competentes dans chaque Etat membre.
Les sanctions doivent etre effectives, proportionnees et dissuasives. Les montants specifiques sont determines par les Etats membres.
Comment DORA se compare aux autres cadres
Comprendre la relation entre DORA et les autres exigences de conformite
| Aspect | DORA | Reglement europeen sur l'IA | ISO 27001 |
|---|---|---|---|
Champ d'application | Services financiers de l'UE et prestataires TIC critiques | Systemes d'IA mis sur le marche de l'UE | Toute organisation (securite de l'information) |
Statut juridique | Reglement obligatoire de l'UE | Reglement obligatoire de l'UE | Norme de certification volontaire |
Focus | Resilience operationnelle numerique pour la finance | Securite des systemes d'IA et droits fondamentaux | Gestion de la securite de l'information |
Date d'effet | En vigueur depuis le 17 janvier 2025 | Progressive : aout 2025-2027 | Volontaire (continue) |
Exigences cles | 5 piliers de resilience numerique | Niveaux de risque avec obligations par role | SMSI avec 93 controles |
Application | ABE, AEAPP, AEMF + autorites nationales | Autorites nationales + Bureau europeen de l'IA | Organismes de certification tiers |
Sanctions | Effectives, proportionnees, dissuasives (definies par les Etats membres) | Jusqu'a 35 M EUR ou 7 % du chiffre d'affaires mondial | Aucune (norme volontaire) |
Documentation | Registres de risques TIC, journaux d'incidents, rapports de tests, contrats tiers | Documentation technique, declarations de conformite, evaluations des risques | Politiques SMSI, procedures, plans de traitement des risques |
Ideal pour | Resilience numerique des services financiers | Conformite des systemes d'IA dans l'UE | Certification generale en securite de l'information |
Astuce : Les institutions financieres utilisant des systemes d'IA font face aux exigences de DORA et duReglement europeen sur l'IA. DORA traite de la resilience operationnelle des systemes TIC tandis que le Reglement sur l'IA traite des risques specifiques a l'IA. Mettez en oeuvre les deux avec ISO 42001 pour une gouvernance complete.
Discuter de la conformite multi-cadresRepertoire de politiques de gouvernance TIC
Accedez a des modeles de politiques de gestion des risques TIC prets a l'emploi, alignes sur DORA, le Reglement europeen sur l'IA et les exigences ISO 42001
Gestion des risques TIC
- • Cadre de gestion des risques TIC
- • Politique de continuite d'activite
- • Procedures de reprise apres sinistre
- • Gestion des actifs TIC
- • Politique de gestion des changements
- • Politique de controle d'acces
- + 5 autres politiques
Incidents et tests
- • Politique de reponse aux incidents
- • Classification des incidents majeurs
- • Procedures de signalement aux autorites
- • Programme de tests de resilience
- • Cadre TLPT
- • Gestion des vulnerabilites
- + 4 autres politiques
Tiers et partage
- • Politique de risques tiers
- • Diligence raisonnable des prestataires TIC
- • Normes de gestion des contrats
- • Cadre de strategie de sortie
- • Evaluation du risque de concentration
- • Politique de partage d'informations
- + 3 autres politiques
Questions frequemment posees
Questions courantes sur la conformite et la mise en oeuvre de DORA
Pret a atteindre la conformite DORA ?
Commencez votre parcours de resilience operationnelle numerique avec notre evaluation guidee et nos outils de mise en oeuvre.