Carrières

Ce qu’il faut retenir de la règlementation DORA

DORA pour « Digital Operational Resilience Act  », tient compte des risques toujours plus importants de cyberattaques, et matérialise la décision de l’Union Européenne de renforcer la sécurité informatique des entités financières (banques, compagnies d’assurance, entreprises d’investissement).

La date d’application est fixée au 17 janvier 2025. 

Pourquoi 
DORA ?

Dora s’adresse aux secteurs financiers de l’Union Européenne pour traiter des risques posés par la profonde transformation numérique des services financiers, l’interconnexion croissante des réseaux et des infrastructures critiques ainsi que par la multiplication de cyberattaques, de plus en plus sophistiquées, à l’encontre des acteurs du secteur.

Le but de DORA est de définir des exigences uniformes pour renforcer et harmoniser la gestion des risques liés aux technologies de l’information et de la communication (TIC) et à la sécurité des réseaux et des systèmes d’information au niveau de l’Union Européenne.

Qui est concerné par DORA ?

« …Le règlement couvre une série d’entités financières réglementées au niveau de l’Union, à savoir les établissements de crédit, les établissements de paiement, les établissements de monnaie électronique, les entreprises d’investissement, les prestataires de services liés aux crypto-actifs, les dépositaires centraux de titres, les contreparties centrales, les plates-formes de négociation, les référentiels centraux, les gestionnaires de fonds d’investissement alternatifs et les sociétés de gestion, les prestataires de services de communication de données, les entreprises d’assurance et de réassurance, les intermédiaires d’assurance, les intermédiaires de réassurance et les intermédiaires d’assurance auxiliaires, les institutions de retraite professionnelle, les agences de notation de crédit, les contrôleurs légaux des comptes et les cabinets d’audit, les administrateurs d’indices de référence essentiels et les prestataires de services de crowdfunding ».

Quelles sont les exigences à remplir ?

1

Cartographie et essais

 

Les institutions financières doivent cartographier et tester leurs services, processus et systèmes informatiques critiques afin d’identifier et de gérer les risques opérationnels.

2

Externalisation

 

Les institutions financières doivent mettre en œuvre des mesures adéquates pour gérer les risques liés à l’externalisation de fonctions ou de services critiques.

3

Signalement des incidents 

 

Les institutions financières doivent signaler les incidents qui ont un impact significatif sur la continuité de leurs services ou qui constituent une menace pour le système financier.

4

Cybersécurité

 

Les institutions financières doivent adopter des mesures de cybersécurité appropriées et efficaces pour prévenir les cybermenaces et les violations de données.

5

La gestion des risques 

 

Les institutions financières doivent mettre en place un cadre solide de gestion des risques, pleinement intégré à leur stratégie commerciale globale.

6

Gouvernance et surveillance 

 

Les institutions financières doivent maintenir des lignes de responsabilité claires en matière de résilience opérationnelle, le conseil d’administration étant responsable de la supervision de la résilience opérationnelle de l’institution.

7

Plan de continuité des activités 

 

Les institutions financières doivent élaborer des plans de continuité des activités complets et efficaces afin de garantir la continuité de leurs services essentiels en cas de perturbation.

8

Tests et formation 

 

Les institutions financières doivent régulièrement tester et mettre à jour leurs plans de résilience opérationnelle et former leur personnel, afin d’être prêtes à répondre aux perturbations opérationnelles.

A quelles sanctions potentielles les institutions d’exposent-elles en cas de non respect ?

Amendes administratives 

Les institutions financières peuvent se voir infliger une amende pouvant aller jusqu’à 10 millions d’euros ou 5 % de leur chiffre d’affaires annuel total, le montant le plus élevé étant retenu, en cas d’infraction grave au règlement.

Mesures correctives 

Les autorités de surveillance peuvent exiger des institutions financières qu’elles prennent des mesures correctives pour remédier aux faiblesses ou aux défaillances de leur résilience opérationnelle.

Réprimandes publiques 

Les autorités de surveillance peuvent adresser un blâme public aux institutions financières qui ne se conforment pas aux exigences du règlement.

Retrait de l’agrément

Les autorités de surveillance peuvent retirer l’agrément aux institutions financières qui, de manière répétée, ne se conforment pas aux exigences du règlement.

Indemnisation des dommages

Les institutions financières peuvent être tenues d’indemniser les clients ou les tiers pour tout dommage résultant d’un manquement aux exigences du règlement.

Il est important de noter que les sanctions exactes en cas de non-respect peuvent varier en fonction des circonstances spécifiques et de la gravité de l’infraction.

Texte de référence

A propos de NumSpot

NumSpot est un acteur du cloud souverain et de confiance. Né de la volonté de 4 entreprises françaises de premier plan des secteurs public et privé (Banque des Territoires, Docaposte, Dassault Systèmes et Bouygues Télécom), NumSpot propose une offre de cloud indépendant, souverain et robuste adossé au IaaS d’OUTSCALE qualifié SecNumCloud. NumSpot est un cloud réversible et transparent, basé principalement sur l’open source et des solutions européennes. L’offre NumSpot s’adresse prioritairement aux secteurs confrontés à une forte sensibilité des données (secteur public, santé, services financiers et assurance, OIV et OSE) en France et en Europe, et à la recherche d’une solution souveraine et de confiance en accord avec les règlementations RGPD et européennes. NumSpot fait ainsi le choix d’œuvrer pour l’intérêt général en proposant un véritable pacte de confiance entre un fournisseur de cloud, ses clients et les citoyens européens. 

Ça pourrait
vous intéresser

Résumé SecNumCloud est une qualification de sécurité proposée par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) pour les prestataires de services cloud offrant...

6 min de lecture

Qu’est-ce que le Patriot Act ?  Le USA Patriot Act est une loi anti-terroriste datant du 26 octobre 2001 votée par l’administration Bush après les attentats...

3 min de lecture

Résumé Le cloud souverain protège la souveraineté des données en les hébergeant dans des environnements cloud contrôlés par des entités souveraines Avec l’ajout de la...

4 min de lecture

Trouver

Un partenaire

Découvrez la liste des partenaires embarquant les technologies NumSpot (éditeurs,
intégrateurs, distributeurs, revendeurs, sociétés de conseil)

DOCAPOSTE
CLEYROP
SOPRA STERIA
IBM
LIGHTON
ALTER WAY
ILLUIN TECHNOLOGY
ENERGISME
OGO
OGO SECURITY
RED HAT
DEVOTEAM
KELTIO
OCTO TECHNOLOGY
DUOKEY
BOUYGUES TELECOM
SOFTEAM
OPENVALUE
Produits

Gestion et opérations
Calcul
Containers
Réseau
Stockage
Data
Sécurité et identité
Developers

Solutions

Gestion et opérations
Calcul
Containers
Réseau
Stockage
Data
Sécurité et identité
Developers
Container registry
Service proposant un référentiel ou des collections de dépôts pour stocker les images des conteneurs.
CI/CD (Gitlab)
Service de CI (Continuous Integration) et CD (Continuous Delivery) permet aux développeurs de construire et dé...
Blueprints
Scripts et patterns disponibles pour déployer, assembler et utiliser de manière productive les services de Num...
WAF
Service de WAF (Web Application Firewall) disponible sur la marketplace de NumSpot. Ce service protège les app...
Région SecNumCloud
Fait référence à un centre de données ou un ensemble de centres de données situés géographiquement ensemble et...
Portail
Interface web qui vous permet de créer et gérer des ressources cloud de votre compte. Il orchestre les requête...
Automatisation (IaC)
Interfaces standardisées permettant l’automatisation des actions sur le cloud avec une approche « Infrasctruct...
Kubernetes (self-service)
Kubernetes est une plate-forme open-source extensible et portable pour la gestion de charges de travail (workl...
OpenShift (self-service)
Plateforme de service qui repose sur la technologie Red Hat OpenShift, basée sur le système d’orchestration de...
IP publiques
Fonctionnalité qui fait référence à une adresse IP unique attribuée à une ressource informatique (comme un ser...
Catalogue d’images (VM)
Catalogue d’images préconfigurées d’une machine virtuelle utilisée pour créer une instance.
SQL
Service proposant des bases de données Une base de données SQL utilisant le langage standardisé SQL (Structure...
Identité management (IAM)
Service gérant au travers d’une plateforme unifiée l'authentification, la gestion des comptes d'utilisateurs, ...
VPN
VPN (Virtual Private Network), service qui offre une connexion Internet sécurisée et privée en utilisant les i...
Streaming et Messaging
Services de streaming de données et de broker de messages (messagerie) hébergés dans le cloud. Service entière...
Cache
Fonctionnalité qui stocke temporairement des données dans un emplacement proche de l'utilisateur pour accélére...
NoSQL
Bases de données conçues pour être flexibles, scalables et capables de gérer de grands volumes de données stru...
Metrics
Service proposant une collection d’indicateurs sur les performances et l'utilisation de services cloud.
Logging
Service qui collecte, stocke, analyse et surveille des journaux de données générés par les applications, les s...
Infrastructure As Code
Interfaces standardisées permettant l’automatisation des actions sur le cloud avec une approche « Infrasctruct...
BYOK
Service de stockage de données et de chiffrement de ces données pour une sécurité accrue. Service particulière...
Block Storage
Type de stockage de données où les données sont sauvegardées en blocs distincts, chacun ayant un identifiant u...
Object Storage (S3)
Service de stockage d’objets pour stocker n’importe quel type de données et les récupérer quand et où vous le ...
Snapshots
« Photographie » instantanée d'un volume de disque, d'une machine virtuelle, d'un système de fichiers, le serv...
Key Management Service
Service qui gère la création, le stockage, la distribution et la rotation des clés de chiffrement utilisées po...
Load Balancer
Service qui distribue le trafic réseau ou les demandes d'applications sur plusieurs serveurs dans un groupe.
Certificat Management
Service qui permet la création, la distribution, le stockage, le suivi, le renouvellement et la révocation des...
VPC
VPC (Virtual Private Cloud) est un service qui fournit une infrastructure réseau virtuelle privée dans un envi...
DirectLink
Direct Link dans le cloud fait référence à une connexion dédiée et privée entre votre réseau local, comme un d...
Kubernetes (K8S)
Service Kubernetes managé permettant le déploiement d'applications containerisées. Possibilité dès à présent d...
OpenShift
Plateforme de service (PaaS) managée qui repose sur la technologie Red Hat OpenShift, basée sur le système d’o...
VM Autoscaling
Un service qui ajuste automatiquement le nombre de VM actives en fonction des besoins actuels en ressources de...
GPU NVIDIA
NumSpot est le seul cloud public à proposer des GPU qualifiés SecNumCloud. Les GPU NVIDIA fournissent des capa...
Virtual Machine (VM)
Ce service met à disposition des machines virtuelles dans un environnement cloud public sécurisé. La puissance...