Skip to content

DORA

Conformez-vous aux exigences du Digital Operational Resilience Act de l'UE avec CyberOrigen.

Vue d'Ensemble

DORA (Digital Operational Resilience Act) est un reglement de l'UE pour le secteur financier. Il etablit des exigences uniformes pour la gestion des risques TIC, la notification des incidents et la gestion des risques tiers.

Date d'Effet : 17 janvier 2025

Perimetre

Entites Concernees

  • Etablissements de credit
  • Etablissements de paiement
  • Entreprises d'investissement
  • Compagnies d'assurance
  • Fonds de pension
  • Prestataires de services sur crypto-actifs
  • Prestataires de services TIC tiers

Domaines Cles

PilierDescription
Gestion des Risques TICGouvernance et cadre de risque
Notification des IncidentsMecanisme de notification unifie
Tests de ResilienceExigences de tests reguliers
Risques TiersSurveillance des prestataires TIC
Partage d'InformationEchange de renseignement sur les menaces

Cadre de Gestion des Risques TIC

Exigences Articles 5-16

ArticleExigence
5Cadre de gestion des risques TIC
6Systemes et outils TIC
7Identification
8Protection et prevention
9Detection
10Reponse et reprise
11Politiques de sauvegarde
12Apprentissage et evolution
13Communication
14Tests avances

Mappage CyberOrigen

Article DORAFonctionnalite CyberOrigen
Art. 7 IdentificationDecouverte d'actifs, analyse
Art. 8 ProtectionRemediation des vulnerabilites
Art. 9 DetectionSurveillance continue
Art. 10 ReponseWorkflow de remediation
Art. 14 TestsSupport tests de penetration

Pour Commencer

1. Activer le Referentiel

  1. Allez dans GRCReferentiels
  2. Cliquez sur S'inscrire sur DORA
  3. Cliquez sur Activer

2. Evaluation des Risques TIC

Documentez votre cadre de risques TIC :

  1. Allez dans GRCRegistre des Risques
  2. Identifiez les risques lies aux TIC
  3. Evaluez l'impact sur les operations
  4. Documentez les controles

3. Inventaire des Tiers

Cataloguez les prestataires de services TIC :

  1. Allez dans GRCFournisseurs
  2. Ajoutez les prestataires TIC
  3. Classifiez par criticite
  4. Suivez les contrats

Exigences Cles

Classification des Incidents TIC

SeveriteCriteresNotification
MajeurImpact operationnel significatifAutorite competente
SignificatifImpact operationnel materielNotification interne
MineurImpact limiteJournalisation uniquement

Facteurs de Classification

  • Nombre de clients affectes
  • Duree de l'incident
  • Etendue geographique
  • Pertes de donnees
  • Criticite du service
  • Impact economique

Support CyberOrigen

  • Detection d'incidents
  • Classification de severite
  • Collecte de preuves
  • Documentation chronologique

Tests de Resilience

Tests de Base (Toutes Entites)

TestFrequence
Analyses de vulnerabilitesContinue
Evaluation securite reseauAnnuelle
Analyse des lacunesAnnuelle
Revue securite physiqueAnnuelle
Revue de code sourceSelon besoin

Tests Avances (Entites Significatives)

TestExigence
TLPTThreat-Led Penetration Testing
FrequenceMinimum tous les 3 ans
PerimetreFonctions critiques
PrestataireTesteurs independants

Analyse CyberOrigen

  • Analyse continue de vulnerabilites
  • Evaluation de configuration
  • Tests des controles d'acces
  • Verification du chiffrement

Gestion des Risques Tiers

Exigences Articles 28-30

ExigenceDescription
Due diligenceEvaluation pre-contractuelle
Evaluation des risquesSurveillance continue
ContratsClauses specifiques requises
Strategie de sortiePlans de transition documentes

Surveillance des Prestataires Critiques

Pour les prestataires de services TIC critiques :

  • Fonction de surveillance dediee
  • Due diligence renforcee
  • Evaluation du risque de concentration
  • Controles de sous-traitance

Fonctionnalites CyberOrigen

  1. Allez dans GRCFournisseurs
  2. Classifiez les prestataires TIC
  3. Suivez les questionnaires de securite
  4. Surveillez les termes contractuels
  5. Documentez les strategies de sortie

Partage d'Information

Exigences Article 45

Les entites devraient participer a :

  • Partage de renseignement sur les menaces
  • Divulgation de vulnerabilites
  • Echange d'information sur les incidents

Integration CyberOrigen

  • Renseignement sur les menaces MISP
  • Correlation des vulnerabilites
  • Benchmarking sectoriel

Mappage des Controles

DORA se mappe aux autres referentiels :

Article DORAISO 27001NIST CSF
Art. 7 IdentificationA.8.8ID.AM
Art. 8 ProtectionA.8.24PR.DS
Art. 9 DetectionA.8.16DE.CM
Art. 10 ReponseA.5.24RS.MI
Art. 28 TiersA.5.21ID.SC

Collecte des Preuves

Preuves Automatisees

  • Rapports d'analyse de vulnerabilites
  • Evaluations de configuration
  • Logs de detection d'incidents
  • Audits des controles d'acces

Preuves Manuelles

  • Politique de gestion des risques TIC
  • Procedures de reponse aux incidents
  • Contrats tiers
  • Rapports de tests
  • Reporting au conseil

Exigences de Notification

A l'Autorite Competente

  • Notification d'incident majeur (initiale)
  • Rapport d'incident (intermediaire)
  • Rapport final (dans le mois)

A l'Organe de Direction

  • Rapports reguliers sur les risques TIC
  • Resumes des incidents
  • Resultats des tests
  • Evaluations des tiers

Calendrier

DateJalon
Jan 2023DORA entre en vigueur
Jan 2025DORA devient applicable
En coursStandards techniques reglementaires

Lacunes Courantes

ExigenceLacuneSolution
Art. 5Pas de cadre TICCadre documente
Art. 9Detection limiteeImplementation surveillance
Art. 14Pas de programme de testsCalendrier de tests
Art. 28Surveillance fournisseurs faibleProgramme de risques fournisseurs

Ressources

Agentic AI-Powered Security & Compliance