DORA impose des exigences strictes en matière de gouvernance, de gestion des risques et de conformité (GRC), plaçant la responsabilité directement sur les entités financières et leurs prestataires tiers critiques en matière de TIC (Technologies de l'Information et de la Communication) pour gérer ces risques. Cette réglementation souligne l’importance d’assurer que chaque fonction opérationnelle au sein d’une organisation financière, notamment celles dépendantes de prestataires tiers en TIC, soit bien protégée contre les menaces potentielles.
Le règlement DORA s’applique à un très large éventail d’entités financières du secteur financier (établissements de crédit, entreprises d’investissements, établissements de paiement, établissements de monnaie électronique, sociétés de gestion, entreprises d’assurance et de réassurance, intermédiaires d’assurance et de réassurance…) ainsi qu’aux prestataires de services TIC qui opèrent au sein de l’Union européenne dans les services financiers.
Bien que la mise en conformité puisse présenter des défis, DORA doit être vue de manière positive. Cette directive établit un cadre unifié et des lignes directrices juridiques claires pour gérer, stocker et utiliser les données critiques.
Les 5 piliers de DORA
Les institutions financières s’appuient sur un réseau complexe de fournisseurs tiers pour diverses facettes de leurs opérations et de leur sécurité. Ces fournisseurs, qu’il s’agisse de prestataires de services cloud, de processeurs de paiements ou de développeurs de logiciels, jouent un rôle essentiel dans le maintien de la stabilité et de l’intégrité des services financiers. La gestion efficace des risques associés à ces tiers est cruciale. Si ces risques ne sont pas abordés, des vulnérabilités dans la chaîne de traitements pourraient perturber les opérations, éroder la confiance des clients, compromettre la stabilité financière et générer des coûts importants.
La gestion efficace des risques TIC dans le cadre de DORA nécessite une approche cohérente et bien coordonnée de la gouvernance et de la responsabilisation. Cela commence par l’élaboration d’un cadre de gouvernance solide définissant clairement les rôles et responsabilités, couvrant tout, des opérations quotidiennes TIC à la supervision stratégique de haut niveau.
Votre stratégie de gestion des risques TIC doit inclure tous les éléments nécessaires — politiques, procédures, protocoles et outils — pour protéger les actifs informationnels et technologiques. Ce cadre doit être dynamique, nécessitant un examen et une réévaluation annuels.
Mettez en œuvre des processus détaillés pour identifier, évaluer et atténuer les risques TIC, en intégrant l’évaluation des risques, la surveillance continue et la réponse aux incidents. En inscrivant la responsabilisation au cœur de votre structure de gouvernance, les institutions financières peuvent favoriser une culture qui priorise la sécurité, garantissant que les efforts de conformité soient suffisamment dotés en ressources et maintenus de manière cohérente.
Une compréhension holistique des risques liés aux tiers est essentielle pour une gestion efficace de la chaîne de traitement. Cela commence par une analyse approfondie de la posture de cybersécurité de vos fournisseurs tiers, depuis leur intégration initiale jusqu’à la fin de la relation contractuelle.
Pour se préparer à la conformité avec DORA, il est crucial de disposer d’une vision globale qui couvre non seulement les risques cybernétiques, mais également les risques opérationnels, de conformité, ESG (environnementaux, sociaux et de gouvernance), et financiers.
Réalisez des évaluations complètes des risques des fournisseurs, complétez leur documentation avec des données de risques objectives et collaborez avec eux sur les efforts de remédiation.
Pour anticiper les menaces potentielles, il est essentiel de maintenir une vigilance constante. Cette approche proactive permet à vos mesures de sécurité d’évoluer parallèlement aux risques émergents. La surveillance continue est une exigence fondamentale de DORA, permettant aux organisations d’identifier en temps réel les activités inhabituelles et les violations de sécurité potentielles. Cette capacité garantit une réponse rapide aux incidents, minimisant leur impact.
L’intégration de la surveillance continue dans vos stratégies de cybersécurité et de gestion des risques liés aux tiers, couvrant les domaines financiers, cybernétiques, opérationnels, ESG, de conformité, et les risques liés aux prestataires indirects (N-ième niveaux) ainsi qu’aux localisations, améliore considérablement votre capacité à protéger les données critiques et à garantir la stabilité opérationnelle.
Conformément à DORA, les institutions financières doivent être prêtes à signaler rapidement tout incident lié aux TIC aux régulateurs, en incluant des détails sur les utilisateurs affectés, les pertes de données et les impacts plus larges. Pour assurer une réponse efficace et rapide, il est crucial de disposer d’un plan clairement défini. Ce plan doit guider les employés dans la gestion des cyberattaques et décrire les étapes nécessaires pour rétablir les opérations normales après un incident.
DORA exige que les institutions financières testent régulièrement la robustesse et la résilience de leurs systèmes critiques via diverses méthodes, notamment des scans de vulnérabilité, des tests d’intrusion et des exercices basés sur des scénarios comme le « red teaming ». Ces évaluations visent à détecter les faiblesses de votre infrastructure de sécurité et à garantir que vos plans de réponse soient efficaces et actualisés.
Les enseignements tirés de ces tests sont précieux, non seulement pour la conformité réglementaire, mais aussi pour renforcer votre posture globale en matière de sécurité. En améliorant continuellement vos systèmes, vous vous assurez que votre organisation est mieux préparée à gérer et à se remettre des menaces potentielles.
Dans le passé, les organisations ont souvent traité la gestion des risques comme une série de fonctions isolées, chaque domaine – cybersécurité, risques opérationnels, conformité, risques financiers et ESG – étant surveillé et géré séparément. Cependant, cette approche cloisonnée ne tient pas compte des interdépendances entre ces domaines de risques. À mesure que les organisations deviennent de plus en plus dépendantes des infrastructures numériques, des fournisseurs tiers et des chaînes d’approvisionnement mondiales, l’interconnexion des risques devient un angle mort stratégique.
Exemples de risques en cascade
(En vigueur à partir du 17 janvier 2025)
Article 28 – Exigences générales
Article 29 – Évaluation préliminaire des risques de concentration TIC
Article 30 – Principales dispositions contractuelles
#Conseil & Assistance MOA
#Direction de programme
#SI Comptables & Trésorerie