5 étapes clés pour la mise en conformité avec la loi DORA

Alors que les institutions financières se préparent à la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA), notre dernier guide présente cinq étapes essentielles pour la mise en conformité. De l'évaluation des risques à l'élaboration d'une stratégie de résilience opérationnelle, découvrez comment vous assurer que votre organisation répond aux exigences de la loi DORA et renforce son cadre opérationnel.

Rédigé par
Andy Fernandez
Publié le
18 septembre 2024
Partager sur les réseaux sociaux

Alors que les entités financières se préparent à la mise en œuvre de la loi sur la résilience opérationnelle numérique (DORA), il est essentiel de disposer d'une feuille de route claire pour la mise en conformité. Dans le prolongement de nos articles précédents,"Mise en œuvre de la loi DORA : leçons d'un directeur technique" et "Qu'est-ce que la loi sur la résilience opérationnelle numérique (DORA) ?", cet article propose un guide des cinq étapes clés que les organisations doivent suivre pour garantir la conformité à la loi DORA et renforcer leur résilience opérationnelle.

1. Évaluer les risques et les besoins

Le fondement du DORA repose sur une compréhension approfondie de l'état actuel des risques de votre organisation et des exigences spécifiques auxquelles vous devez répondre.

Procéder à une évaluation complète des risques

  • Identifier et répertorier tous les systèmes et infrastructures TIC critiques
  • Évaluer les vulnérabilités et les menaces potentielles pour ces systèmes
  • Évaluer l'impact potentiel des perturbations liées aux TIC sur les activités de l'entreprise
  • Prendre en compte les facteurs de risque internes et externes, y compris les cybermenaces, les pannes de système et les risques liés à des tiers.

Comprendre les exigences du DORA

  • Examiner la législation DORA, en prêtant attention aux dispositions spécifiques à votre type d'entité financière.
  • Identifier les écarts entre vos pratiques actuelles et les exigences du DORA
  • Hiérarchiser les domaines nécessitant une attention immédiate en fonction du niveau de risque et des délais de mise en conformité.

Tirer parti des cadres existants

  • Établir une correspondance entre les exigences de la DORA et les efforts de mise en conformité existants (par exemple, GDPR, directives NIS et NIS2) afin d'identifier les synergies et d'éviter les doubles emplois.

2. Élaborer une stratégie globale

Une fois que vous avez bien compris vos risques et vos exigences, l'étape suivante consiste à créer une stratégie solide pour la conformité DORA et la résilience opérationnelle.

Élaborer une stratégie de résilience opérationnelle

  • Définir des objectifs clairs pour la gestion des risques liés aux TIC et la résilience opérationnelle
  • Élaborer des indicateurs de performance clés et des mesures pour évaluer les progrès accomplis.
  • Créer une feuille de route avec des objectifs à court et à long terme pour atteindre et maintenir la conformité.

Établir un cadre de gouvernance

  • Définir les rôles et les responsabilités en matière de conformité DORA dans l'ensemble de l'organisation
  • Créer un comité de pilotage DORA interfonctionnel pour superviser la mise en œuvre.
  • Élaborer et documenter des politiques et des procédures pour la gestion des risques liés aux TIC, la réponse aux incidents et la continuité des activités.
  • Assurer une supervision exécutive et des rapports réguliers sur les efforts de mise en conformité avec la loi DORA.

Réponse aux incidents et planification de la continuité des activités

  • Créer et mettre à jour régulièrement des plans de continuité des activités qui répondent aux exigences du DORA.
  • Établir des protocoles de communication clairs pour les parties prenantes internes et externes en cas d'incident

3. Mettre en œuvre des mesures de sécurité robustes

La conformité au DORA exige des contrôles et des pratiques de sécurité solides pour se protéger contre les risques liés aux TIC et garantir la résilience opérationnelle.

Renforcer les capacités de cybersécurité

  • Mettre en œuvre des contrôles de sécurité à plusieurs niveaux, notamment  
  • Gestion des accès et authentification solides (par exemple, authentification multifactorielle)
  • Cryptage des données pour les informations sensibles au repos et en transit
  • Pare-feu de nouvelle génération et systèmes de détection/prévention des intrusions
  • Solutions de détection et de réponse des points finaux (EDR)
  • Mettre à jour et corriger régulièrement tous les systèmes et logiciels
  • Mettre en place une segmentation du réseau pour limiter la propagation des failles potentielles.

Améliorer les processus de sauvegarde et de récupération

  • Mettre en œuvre une stratégie de sauvegarde solide en suivant la règle 3-2-1 (3 copies, 2 supports différents, 1 hors site).
  • tester régulièrement les procédures de sauvegarde et de récupération afin de garantir l'intégrité des données et les capacités de restauration du système
  • Mettre en place des sauvegardes immuables pour se protéger contre les attaques de ransomware

Traiter les risques liés aux tiers

  • Élaborer un programme complet de gestion des risques liés aux tiers
  • Faire preuve de diligence raisonnable à l'égard de tous les fournisseurs de services TIC essentiels
  • Inclure les exigences de conformité au DORA dans les contrats avec les fournisseurs tiers.
  • Évaluer et auditer régulièrement les mesures de sécurité des tiers et la résilience opérationnelle.

4. Effectuer des tests et des audits réguliers

Les tests et les audits continus sont essentiels pour maintenir la conformité DORA et améliorer votre résilience opérationnelle au fil du temps.

Mise en œuvre d'un programme de tests complet

  • Effectuer régulièrement des tests de pénétration afin d'identifier les vulnérabilités de vos systèmes et réseaux.
  • Effectuer fréquemment des tests de reprise après sinistre (DR) pour garantir l'efficacité de vos plans de reprise.
  • Effectuer des exercices de continuité des activités pour tester la réponse de votre organisation à divers scénarios liés aux TIC.
  • Inclure des fournisseurs tiers dans vos activités de test, le cas échéant

Automatiser la détection et la réponse aux menaces

  • Mettre en œuvre des solutions de gestion des informations et des événements de sécurité (SIEM) pour la détection des menaces en temps réel.
  • Utiliser l'intelligence artificielle et l'apprentissage automatique pour améliorer les capacités de détection des menaces.
  • Élaborer et mettre à jour régulièrement des manuels de jeu pour la réponse automatisée aux incidents.

Établir un cadre d'audit solide

  • Réaliser des audits internes réguliers afin d'évaluer la conformité au DORA et l'efficacité de vos stratégies de gestion des risques liés aux TIC.
  • Faire appel à des auditeurs externes pour obtenir une évaluation indépendante de vos efforts de mise en conformité avec la loi DORA.
  • Élaborer un processus de suivi et de mise en œuvre des conclusions et recommandations d'audit

5. Former et collaborer

Pour réussir à se conformer à la loi DORA, il faut une culture de sensibilisation et de collaboration dans l'ensemble de l'organisation.

Fournir une formation complète aux employés

  • Élaborer des programmes de formation spécifiques sur les exigences du DORA et les procédures de conformité.
  • Organiser régulièrement des formations de sensibilisation à la cybersécurité pour tous les employés.
  • Simuler des attaques de phishing et d'ingénierie sociale pour tester et améliorer la préparation des employés

Favoriser la collaboration interfonctionnelle

  • Organiser des réunions régulières entre les services informatiques, juridiques, de gestion des risques et les unités opérationnelles pour discuter de la conformité à la loi DORA.
  • Créer des canaux d'échange d'informations et de bonnes pratiques entre les différentes équipes et les différents services.

S'engager avec les parties prenantes externes

  • Collaborer avec les organismes de réglementation afin de rester informé des interprétations et des attentes de la DORA.
  • Établir des relations avec des partenaires et des fournisseurs dans le domaine de la cybersécurité afin d'améliorer vos capacités de veille et de réaction aux menaces.

Atteindre et maintenir la conformité DORA est une tâche complexe mais essentielle pour les entités financières opérant dans l'UE. En suivant ces cinq étapes clés - évaluation des risques et des exigences, élaboration d'une stratégie globale, mise en œuvre de mesures de sécurité robustes, réalisation de tests et d'audits réguliers et promotion d'une culture de la formation et de la collaboration - les organisations peuvent non seulement répondre aux exigences réglementaires, mais aussi améliorer de manière significative leur résilience opérationnelle.

N'oubliez pas que la conformité à la loi DORA est un processus continu, et non un effort ponctuel. Revoyez et affinez régulièrement votre approche pour vous assurer que votre organisation reste résiliente face à l'évolution des risques liés aux TIC et des attentes réglementaires.

Ressources complémentaires :

Photo de Shive Raja

Directeur de la gestion des produits

Andy Fernandez est directeur de la gestion des produits chez HYCU, une société du groupe Atlassian Ventures. Toute la carrière d'Andy s'est concentrée sur la protection des données et la reprise après sinistre pour les applications critiques. Après avoir occupé des postes de chef de produit et de GTM chez Zerto et Veeam, Andy se concentre aujourd'hui sur la protection des applications SaaS et Cloud critiques dans le cadre de l'ITSM et du DevOps. Lorsqu'il ne travaille pas sur la protection des données, Andy aime assister à des concerts, trouver des endroits où manger et aller à la plage.

Découvrez la première plateforme SaaS de protection des données

Essayez HYCU par vous-même et devenez un adepte.