BLOG

Comprendre la conformité à la réglementation DORA (Digital Operational Resilience Act) de l'UE dans les services financiers

Miniature de Chad Davis
Chad Davis
Publié le 07 juin 2024

Le Digital Operational Resilience Act (DORA) se profile à l’horizon comme un texte législatif essentiel pour le secteur des services financiers au sein de l’Union européenne (UE). Il ne s’agit pas simplement d’un autre acronyme à ajouter au paysage réglementaire, mais d’un changement fondamental vers le renforcement de la cybersécurité et de la résilience opérationnelle dans le domaine numérique. Alors que les organisations se préparent à la conformité, il devient essentiel de comprendre l’essence de DORA.

DORA, abréviation de Digital Operational Resilience Act, est une loi de l'UE conçue pour renforcer la cybersécurité et la résilience opérationnelle dans les services financiers. Conformément à la DORA, les entités financières ainsi que leurs fournisseurs de services technologiques tiers essentiels sont tenus d'adhérer à des normes techniques spécifiques dans leurs systèmes de technologies de l'information et de la communication (TIC) d'ici le 17 janvier 2025.

Les enjeux sont élevés pour ceux qui ne se conforment pas à la DORA, car le non-respect peut entraîner des conséquences indésirables. Les autorités chargées de l’application de la loi seront habilitées à imposer des sanctions administratives – et dans certains cas, pénales – aux entités qui n’adhèrent pas à la DORA. Au-delà des répercussions juridiques, la réputation de marque des organisations non conformes pourrait être gravement endommagée.

À l’approche de la date limite, il sera essentiel pour les organisations opérant dans le secteur des services financiers de se tenir au courant des implications et des exigences de DORA. Ce blog approfondira les nuances de DORA et explorera les stratégies et les solutions possibles pour aider à garantir la conformité tout en maximisant l'efficacité opérationnelle.

Principales considérations pour DORA

Alors que les organisations se préparent à se conformer à la loi sur la résilience opérationnelle numérique, plusieurs considérations clés émergent et nécessitent une attention particulière :

  • Signalement en temps opportun des incidents de cybersécurité

Le signalement rapide des incidents de cybersécurité n’est pas facultatif dans le cadre de la DORA. Les organisations doivent mettre en place des mécanismes robustes de réponse aux incidents pour identifier, évaluer et signaler rapidement les incidents de cybersécurité. Le fait de ne pas signaler les incidents en temps opportun pourrait entraîner de graves conséquences en vertu de la DORA.

  • Transparence dans la dépendance d'une organisation à l'égard d'entités tierces

DORA met l’accent sur la transparence concernant la dépendance d’une organisation vis-à-vis d’entités tierces pour des services critiques. Les organisations doivent évaluer et divulguer de manière approfondie leurs dépendances vis-à-vis des fournisseurs de services technologiques tiers. Il s’agit notamment de s’assurer que ces fournisseurs répondent aux normes techniques requises et sont capables de soutenir les objectifs de résilience opérationnelle de l’organisation.

  • Capacité à répondre aux demandes d'audit des régulateurs ou des clients

Un autre élément important à prendre en compte dans le cadre du DORA est la capacité de l’organisation à répondre efficacement aux demandes d’audit des régulateurs ou des clients. Cela implique de maintenir une documentation complète, de réaliser des évaluations régulières et de mettre en œuvre des contrôles robustes pour démontrer la conformité aux exigences de DORA. Les organisations doivent être prêtes à fournir la preuve de leur adhésion aux normes techniques obligatoires et aux mesures de résilience opérationnelle.

Comment les solutions F5 peuvent contribuer à la conformité DORA

La plateforme cloud distribuée F5 offre une solution qui simplifie et optimise les infrastructures de sécurité, permettant aux organisations de mieux relever les défis de conformité DORA. En réduisant la dépendance à l'égard de plusieurs solutions ponctuelles, F5 permet aux organisations de centraliser la gestion de la sécurité et l'application des politiques dans des environnements distribués, rationalisant ainsi les opérations et renforçant la protection et la visibilité.

Avec F5, le déploiement de politiques cohérentes et la mise à l'échelle de la sécurité sur l'ensemble de votre parc d'applications deviennent sans effort, quel que soit l'endroit où elles sont hébergées. De plus, la solution de F5 fournit des informations précieuses et une télémétrie sur l'infrastructure d'applications distribuées via une interface utilisateur centralisée, facilitant une surveillance et une gestion efficaces. L'adoption de politiques de sécurité de type « cliquer pour activer, exécuter n'importe où » garantit une protection cohérente et reproductible avec une couverture et une application mondiales, permettant aux organisations de services financiers de bénéficier de mesures de sécurité complètes à la fois efficaces et faciles à mettre en œuvre.

De plus, avec l'intégration de la technologie acquise via Heyhack pour former F5 Distributed Cloud Services Web Application Scanning , les clients pourront accéder à des capacités convaincantes de reconnaissance de sécurité automatisée et de tests de pénétration. De plus, les services cloud distribués primés de F5 continuent d'améliorer la sécurité des API , notamment l'extension des capacités de limitation du débit des API , la gestion améliorée de l'inventaire des API, les améliorations de la validation JWT, la détection de modèles personnalisés et les capacités de découverte d'API améliorées pour identifier les API zombies.

Enfin, avec les solutions SSL F5, les organisations peuvent maximiser leurs investissements en infrastructure et en sécurité grâce à un décryptage, un cryptage et un pilotage du trafic dynamiques et basés sur des politiques via des dispositifs d'inspection de sécurité. Ceci est particulièrement important pour DORA en ce qui concerne les exigences relatives aux crypto-monnaies en transit et au repos.

La course est lancée pour toutes les organisations concernées afin de garantir que leurs capacités de sécurité et de surveillance sont suffisamment robustes pour éviter les amendes et, plus important encore, les atteintes à la réputation associées aux manquements à la conformité DORA.

Heureusement, la technologie dont ils ont besoin pour prospérer dans ce nouvel environnement réglementaire est prête à être utilisée. Découvrez comment la solution F5 peut vous aider ici .