Blogs

DORA et Thales : Aidez vos clients du secteur des services financiers à transformer la conformité en avantage concurrentiel

Exclusive Networks

Exclusive Networks

27 jui. 2024

Blog  DORA-Blog.jpg

Êtes-vous (et vos clients) prêts pour la loi DORA ?

La loi sur la résilience opérationnelle numérique, ou DORA, doit s'appliquer dans tous les États membres de l'UE à partir du 17 janvier 2025. Elle vise à renforcer la résilience des organisations du secteur des services financiers face à la menace en constante évolution des cyberattaques en harmonisant les exigences en matière de résilience opérationnelle numérique et de cybersécurité dans l'ensemble de l'UE, au lieu que chaque pays membre établisse ses propres réglementations.

Le DORA concerne toutes les organisations de services financiers de l'UE et de l'EEE, mais il est également probable que les organisations situées en dehors de cette zone devront se conformer aux exigences du DORA pour pouvoir commercer en Europe. En outre, comme le GDPR a créé un précédent en matière de confidentialité des données que le reste du monde a suivi, les experts s'attendent à ce que le DORA ait le même effet à l'échelle mondiale.

Les organisations du secteur des services financiers doivent comprendre les nouvelles règles et s'assurer qu'elles sont prêtes. Toutefois, ce n'est jamais une mauvaise idée d'aider vos clients à améliorer leur position en matière de cybersécurité. En fait, c'est ce qui peut les différencier de leurs concurrents - et vous différencier des vôtres.

Thales propose une suite de produits pour aider les organisations à se conformer à la DORA et à en tirer des avantages stratégiques significatifs. Dans cet article, nous en dirons plus sur la DORA et sur la façon dont vous pouvez aider vos clients à être dans la meilleure position possible pour récolter ces bénéfices.

Exigences de conformité à la loi DORA

  • Le DORA s'applique à un large éventail d'organisations du secteur des services financiers, notamment dans les domaines suivants
  • Banque et crédit
  • l'assurance
  • les paiements
  • Technologies de l'information et de la communication (TIC) pour les services financiers
  • les marchés financiers
  • Gestion d'actifs
  • Fournisseurs de services de crypto-actifs

DORA est un vaste ensemble d'exigences auxquelles les organisations qui en font partie doivent se conformer d'ici le 17 janvier 2025. Les réglementations de DORA s'articulent autour de cinq piliers clés :

  • Gestion des risques liés aux TIC et gouvernance - Les organisations doivent définir, mettre en œuvre et maintenir un cadre pour gérer les risques liés à la cybersécurité et renforcer la résilience.
  • Signalement des incidents - En cas d'incident de cybersécurité, le DORA exige des organisations qu'elles le signalent aux autorités compétentes dans des délais stricts.
  • Tests de résilience opérationnelle numérique - Les organisations doivent mener un programme annuel de tests pour s'assurer que les perturbations sont minimales en cas d'incident.
  • Risques liés aux technologies de l'information et de la communication (TIC) - Les organismes de services financiers font appel à des fournisseurs de technologies externes (dont certains sont établis en dehors de l'UE) pour une grande partie de leur environnement informatique. Elles doivent tenir compte de ces risques de tiers dans leur stratégie de gestion des risques de cybersécurité.
  • Partage d'informations - Le DORA encourage le partage des connaissances sur les cybermenaces entre les organisations afin d'améliorer la résilience de l'ensemble du secteur.

Si une organisation est reconnue coupable d'avoir enfreint la loi DORA, elle s'expose à des amendes pouvant aller jusqu'à 2 % de son chiffre d'affaires annuel mondial.

Vous comprenez maintenant à quel point il est essentiel que les organisations de services financiers couvertes par le DORA aient toutes les cartes en main d'ici à janvier 2025. Téléchargez le dernier livre blanc DORA de Thales pour obtenir une liste plus détaillée des nouvelles exigences.

TÉLÉCHARGER LE LIVRE BLANC

Rôles et responsabilités professionnels pour la conformité DORA

DORA est un règlement, ce qui signifie qu'il s'agit d'une loi, et non d'une "simple" certification technique comme PCI ou ISO27k. La conformité à la loi DORA n'est pas une tâche que les dirigeants peuvent confier à leur équipe de sécurité informatique. Elle nécessite un effort coordonné dans l'ensemble de l'organisation, avec la contribution de plusieurs fonctions, notamment

  • Conseil d'administration - Les administrateurs doivent s'intéresser personnellement à la cybersécurité et prendre les bonnes décisions en matière de politiques, de processus et d'affectation des ressources.
  • Cybersécurité - Les équipes de cybersécurité sont en première ligne pour faire respecter les politiques et les contrôles et pour traiter les incidents au quotidien.
  • Gestion des risques - Cette équipe est chargée d'identifier et de mettre en œuvre des mesures visant à minimiser les cyber-risques, ainsi que de planifier la continuité en cas de cyber-incident perturbateur.
  • Conformité - L 'équipe chargée de la conformité au sein de l'organisation doit mettre en place des processus permettant de signaler en temps utile les incidents de cybersécurité afin de satisfaire aux obligations de déclaration de la loi DORA.
  • Ressources humaines - Les ressources humaines jouent un rôle essentiel en dispensant des formations à la cybersécurité au personnel et en veillant à ce qu'une culture de sensibilisation à la cybersécurité soit mise en place.
  • Informatique - Cette équipe est responsable de la mise en œuvre de nombreuses règles de la loi DORA, notamment l'authentification multifactorielle obligatoire et la confidentialité des données.

Le respect de la loi DORA doit être un effort de l'ensemble de l'entreprise. Cependant, il existe d'excellentes technologies pour soutenir la transition.

Présentation des technologies Thales pour la conformité

Thales dispose d'un vaste portefeuille de solutions de sécurité des applications, de sécurité des données et de gestion des identités et des accès qui peuvent aider vos clients à se mettre en conformité avec la loi DORA.

Thales propose une gamme de solutions de sécurité des applications qui protègent les applications et les API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. La Sécurité des applications de Thales Imperva est positionnée comme leader par Gartner dans le segment de la protection des applications web et des API (WAAP). Les principaux outils du portefeuille comprennent le pare-feu des applications Web, des solutions de protection contre les attaques par déni de service distribué (DDoS) et les robots malveillants, ainsi que la sécurité des API.

Dans le domaine de la sécurité des données, Thales propose des solutions de découverte et de classification des données, d'analyse des risques liés aux données et de gestion des vulnérabilités. Ces solutions permettent d'identifier les données sensibles structurées et non structurées à risque sur site et dans le cloud. Dans le domaine de la gestion des identités et des accès, Thales propose des solutions de gestion du contrôle d'accès, notamment pour délimiter les personnes ayant accès à des ressources spécifiques au sein d'une organisation.

Dans le domaine de la cryptographie et du chiffrement, Cipher Trust Manager est le système de gestion des clés de Thales, leader sur le marché, qui aide même les plus grandes organisations à gérer les clés de chiffrement et les politiques d'accès à partir d'un emplacement central, avec des fonctionnalités de reporting complètes. Les modules matériels de sécurité (HSM) Thales Luna permettent de sécuriser les applications critiques et les données sensibles en gérant les clés cryptographiques au sein du réseau, tandis que Thales Data Protection on Demand (DPoD) est un système de gestion des clés basé sur le cloud qui ne nécessite aucun matériel.

Ces produits pourraient directement aider vos clients à se conformer à la loi DORA en répondant aux exigences essentielles en matière de gestion des risques de cybersécurité et en fournissant des rapports complets, précis et opportuns conformément aux articles 8, 9, 10, 11, 19 et 28.

En particulier, le DORA impose explicitement aux entités financières de définir et de mettre en œuvre des politiques de cryptage des données, ainsi que de gestion des clés cryptographiques, y compris l'agilité cryptographique (alias Post Quantum Crypto). En cas d'incidents liés aux TIC, le DORA exige que les entités financières réagissent à un incident majeur dans un délai de quatre heures et qu'elles fournissent des analyses médico-légales rapides, telles que l'analyse de l'activité des données, dans un délai de 72 heures. Les rapports et les portails de Thales sur la Sécurité des données simplifient la conformité à ces règles, en fournissant des enregistrements conservés pendant 12 mois, facilement accessibles pour des recherches et des investigations détaillées. Les données d'audit sont automatiquement archivées, mais restent accessibles en quelques secondes pour des requêtes et des rapports.

Faire de la conformité un avantage

En utilisant les technologies de Thales pour atteindre la conformité DORA, vous pouvez aider vos clients à améliorer leur posture de sécurité, ce qui vous donne, ainsi qu'à eux, un avantage concurrentiel.

Bien entendu, le principal avantage de la conformité à la loi DORA est de permettre à vos clients de ne pas avoir de problèmes juridiques et d'éviter des amendes potentiellement dévastatrices. Toutefois, dans le secteur ultra-concurrentiel des services financiers, placer la cybersécurité au cœur de vos opérations peut offrir des avantages stratégiques significatifs :

  • Les cyberincidents peuvent nuire considérablement à la réputation d'une organisation, en particulier dans le secteur financier. Quels investisseurs voudraient confier leur argent à une institution qui ne peut pas en garantir la sécurité ?
  • Les temps d'arrêt provoqués par les cyberincidents perturbent les employés comme les clients, surtout si ces derniers ne sont pas en mesure de gérer leur argent. La protection de votre environnement contre les cyberattaques vous permet d'offrir un service de meilleure qualité.
  • Un système informatique fonctionnant sans heurts, à l'abri des cybermenaces mais aussi des mesures de contrôle d'accès fastidieuses, permet aux employés d'être plus productifs.

La mise en conformité avec la loi DORA nécessite un effort coordonné à l'échelle de l'entreprise. Mais dans le monde d'aujourd'hui, où les cybermenaces sont de plus en plus sophistiquées, c'est essentiel. Cependant, lorsque vous soutenez vos clients avec l'expertise appropriée et la meilleure technologie, cela ne doit pas être un trop grand défi. Au lieu de vous contenter de vous conformer à la loi DORA, pourquoi ne pas aller au-delà de la conformité et commencer à tirer véritablement parti de ces avantages commerciaux ?

En savoir plus

Téléchargez le dernier livre blanc de Thales pour en savoir plus sur la conformité à la loi DORA (y compris des explications détaillées sur les exigences) - et sur la façon dont la gamme de solutions de Thales peut vous aider à y parvenir.

TÉLÉCHARGER LE LIVRE BLANC

Si vous êtes à la recherche d'un soutien et de conseils d'experts tout au long de votre parcours de mise en conformité avec la loi DORA, il est temps de vous adresser à Exclusive Networks. Nous vous aiderons à saisir les opportunités que présente DORA, afin que la conformité devienne votre avantage concurrentiel.

CONTACTEZ-NOUS

Derniers blogs

Voir tous les blogs

Commencez à développer votre entreprise

Que vous ayez besoin d'un devis, de conseils, que vous souhaitiez devenir partenaire ou que vous vouliez profiter de nos services globaux, nous sommes là pour vous aider.

Prendre contact