Digital Operational
Resilience Act
Une formation conçue pour comprendre DORA de zéro — même sans connaissance du secteur financier. Du contexte réglementaire jusqu'aux 5 piliers opérationnels.
Le secteur financier regroupe toutes les entités qui gèrent, transfèrent ou garantissent de l'argent. Il se décompose en 3 grandes familles :
Établissements de crédit
Collectent les dépôts, accordent des prêts. Ex : BNP, Société Générale, Crédit Agricole.
Compagnies d'assurance
Mutualisent les risques contre paiement d'une prime. Ex : AXA, Allianz, Generali.
Infrastructures de marché
Bourses, chambres de compensation, dépositaires. Ex : Euronext, Euroclear.
Prestataires numériques
Paiements, crypto, courtage en ligne. Ex : Revolut, Lydia, Stripe.
Les banques sont toutes reliées entre elles via des systèmes de paiement interbancaires (TARGET2, SWIFT, SEPA). Si une grande banque tombe, l'effet domino peut paralyser tout le système.
Exemple : la panne du réseau SWIFT d'une grande banque peut bloquer des milliers de transactions internationales en quelques minutes.
Les banques et assurances sont massivement externalisées vers des prestataires cloud (AWS, Azure, Google Cloud) et des éditeurs de logiciels. Une panne chez un hyperscaler peut impacter simultanément des centaines d'entités financières.
Le secteur financier est la cible n°1 des cybercriminels car il concentre :
- Des données personnelles massives (identités, RIB, revenus)
- Des flux monétaires directs accessibles par virement frauduleux
- Une valeur de rançon élevée : une banque paie pour éviter une coupure de service
DORA implique 3 autorités européennes de surveillance (ESA = European Supervisory Authorities) :
| Sigle | Nom complet | Surveille |
|---|---|---|
| EBA | European Banking Authority | Banques, établissements de crédit |
| EIOPA | European Insurance and Occupational Pensions Authority | Assurances, fonds de pension |
| ESMA | European Securities and Markets Authority | Marchés financiers, fonds d'investissement |
DORA s'applique à plus de 22 000 entités financières en Europe. L'article 2 du règlement liste les entités concernées :
✅ Entités directement concernées
- Établissements de crédit (banques)
- Établissements de paiement
- Entreprises d'assurance et de réassurance
- Sociétés de gestion d'actifs (OPCVM, FIA)
- Plateformes de négociation
- Prestataires de services sur crypto-actifs
- Agences de notation
- Référentiels centraux
🔗 Prestataires TIC indirectement concernés
- Fournisseurs cloud (AWS, Azure, GCP)
- Éditeurs de logiciels critiques (core banking)
- Centres de données
- Prestataires de services de sécurité
- Fournisseurs de données financières
| Règlement | Périmètre | Focus | Relation avec DORA |
|---|---|---|---|
| NIS2 | Secteurs critiques (énergie, santé, finance…) | Cybersécurité générale | DORA = lex specialis pour la finance. Primauté de DORA sur NIS2. |
| RGPD | Tous les traitements de données personnelles | Protection des données | Complémentaire. Un incident DORA peut déclencher une notification RGPD. |
| CRA | Produits avec éléments numériques | Sécurité des produits | Les logiciels achetés par entités DORA doivent être conformes CRA. |
| IA Act | Systèmes d'IA | Risques IA | L'IA utilisée dans des processus critiques financiers est doublement régulée. |
C'est le socle fondateur de DORA. L'entité doit disposer d'un cadre de gestion des risques TIC solide et documenté.
L'organe de direction (conseil d'administration, directoire) doit approuver personnellement la stratégie de résilience TIC et rend compte au superviseur.
Nouveauté clé : la responsabilité personnelle des dirigeants est engagée. Ce n'est plus seulement une affaire de la DSI ou du RSSI.
L'entité doit disposer d'un cadre de gestion des risques TIC complet comprenant :
- Cartographie des actifs TIC : identifier tous les systèmes, données et dépendances
- Protection et prévention : politiques de sécurité, contrôles d'accès, chiffrement
- Détection : surveillance continue des anomalies et menaces
- Réponse et rétablissement : plans de réponse aux incidents, PCA/PRA
- Apprentissage et évolution : retours d'expérience après incidents
Chaque entité doit disposer d'une politique de continuité d'activité TIC avec :
- RTO (Recovery Time Objective) : délai maximal de rétablissement des fonctions critiques
- RPO (Recovery Point Objective) : perte de données maximale acceptable
- PCA/PRA documentés et testés régulièrement
- Sauvegardes redondantes géographiquement distinctes
DORA impose un processus structuré pour détecter, gérer, classer et signaler les incidents.
Les incidents sont classifiés selon des critères harmonisés définis par les ESA dans des RTS :
- Nombre de clients affectés
- Durée de l'indisponibilité
- Impact géographique
- Impact sur la continuité des services critiques
- Pertes financières
Pour les incidents qualifiés de majeurs, l'entité doit notifier en 3 étapes :
- Notification initiale : dans les 4 heures après détection (ou 24h maximum)
- Rapport intermédiaire : dans les 72 heures
- Rapport final : dans le mois suivant la clôture de l'incident
DORA impose des tests réguliers et documentés de la résilience des systèmes. C'est le pilier le plus novateur.
TOUS LES ANS
Tests de base (Art. 25)
- Tests de vulnérabilité
- Tests de pénétration
- Tests de performance
- Tests de continuité d'activité
Obligatoires pour toutes les entités dans le périmètre.
TOUS LES 3 ANS
TLPT — Threat-Led Penetration Testing (Art. 26)
- Tests de pénétration avancés pilotés par renseignement sur les menaces
- Réalisés par des testeurs tiers certifiés
- Validés par le superviseur
- Basés sur le cadre TIBER-EU
Uniquement pour les entités "d'importance significative".
Le pilier le plus étendu et complexe de DORA. Il concerne la gestion du risque de dépendance aux fournisseurs.
Avant tout contrat avec un prestataire TIC, l'entité doit réaliser une due diligence et s'assurer que :
- Le prestataire respecte des normes de sécurité adéquates
- Des clauses contractuelles minimales obligatoires sont présentes (Art. 30)
- Des stratégies de sortie sont définies en cas de défaillance du fournisseur
- La concentration des risques est surveillée (pas de dépendance excessive à un seul fournisseur)
Tout contrat avec un prestataire TIC pour des fonctions critiques doit contenir au minimum :
- Description précise des services fournis et niveaux de service (SLA)
- Localisation des données (pays, datacenters)
- Droits d'audit et d'accès de l'entité et du superviseur
- Obligations de notification des incidents
- Procédures de résiliation et de transition
- Plans de continuité d'activité du prestataire
Les ESA peuvent désigner certains prestataires TIC comme CTPP (Critical Third-Party Providers). Ces prestataires sont soumis à une supervision directe européenne, incluant :
- Inspections sur place
- Demandes d'information
- Recommandations contraignantes
- Amendes jusqu'à 1% du CA mondial journalier (pendant 6 mois maximum)
DORA encourage le partage volontaire de renseignements sur les cybermenaces entre entités financières.