5 stratégies essentielles pour assurer la conformité DORA

La loi DORA entrera en vigueur le 17 janvier 2025. Bien que les entreprises aient eu 2 ans pour se préparer, l'ampleur des changements montre qu'il reste du travail pour bon nombre d'entre elles.


La loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA) a pour but de garantir que le secteur financier est mieux préparé pour rebondir face aux cyberattaques ou aux perturbations informatiques. Compte tenu de la fréquence en hausse et de la complexité de ces attaques, il va de soi que cette nouvelle réglementation doit être appliquée dès maintenant.

La loi DORA vise à normaliser les pratiques de sécurité et de cyber-résilience dans l'ensemble du secteur et devrait être rigoureusement appliquée. Détaillons 5 stratégies clés que les entreprises peuvent mettre en œuvre pour s'assurer qu'elles sont conformes.

Conformité continue

La loi DORA nécessitera probablement une surveillance continue à mesure que de nouvelles menaces apparaîtront, signifiant que la conformité doit être considérée comme une responsabilité permanente. Le secteur financier étant confronté à des risques en constante évolution, les entreprises doivent régulièrement mettre à jour leurs procédures pour rester en conformité. Les évaluations et les tests de routine des processus et des technologies seront essentiels pour rester en conformité avec la loi DORA.

Impliquer les employés

En veillant à ce que tous les employés soient informés des changements de politique et activement impliqués, il est plus facile d'intégrer la conformité dans les activités quotidiennes. Lorsque le personnel connaît mieux les risques en question, il peut mieux identifier les failles et signaler les menaces suspectes. Les cybercriminels exploitant souvent le maillon faible (qui est généralement le personnel), il est essentiel d'informer celui-ci sur les risques de cyberattaque et sur la manière de les atténuer pour mieux respecter les règles et rester en sécurité.

Faire des comptes-rendus réguliers

Mettre à l'écrit toutes les actions entreprises dans le cadre de la conformité DORA est incontournable. Contrairement à d'autres réglementations, où les contrôles sont plutôt ponctuels, la conformité à la loi DORA impliquera sans doute des contrôles réguliers. Il sera nécessaire de systématiquement rapporter par écrit les évaluations de risques, les rapports d'incidents et les mesures prises afin d'améliorer la résilience. Cela prouvera la conformité réglementaire et fournira un historique clair des efforts de l'entreprise en matière de cybersécurité et de résilience informatique.

Consulter des experts

Gérer à la fois la conformité DORA et la cybersécurité peut sembler insurmontable, en particulier dans un secteur hautement réglementé comme la finance. Faire appel à des consultants externes peut soulager de ce poids et garantir le respect de la conformité. En outre, en cas de cyberattaque ou d'incident informatique, des mesures rapides peuvent être prises pour protéger les données et maintenir la conformité aux réglementations.

S'associer avec des tiers

Face à la menace croissante des cybercriminels, il n'a jamais été aussi important de sécuriser vos données sensibles. De plus en plus d'entités financières ont investi massivement dans des défenses de première ligne pour protéger ces données sensibles. Cependant, les attaquants ciblant désormais les vulnérabilités des fournisseurs tiers liés aux sociétés financières, les entreprises doivent s'assurer que la sécurité de leurs fournisseurs est aussi solide que la leur. La loi DORA examinera la résilience et les faiblesses de la chaîne d'approvisionnement dans le cadre de ses exigences de conformité. Il est essentiel de comprendre et de sécuriser l'ensemble de votre chaîne d'approvisionnement pour être en règle concernant la loi DORA.

Chez Penta, nos services de conseil et de gestion de la conformité DORA peuvent gérer cela pour vous : ainsi, vous pouvez vous concentrer sur vos activités principales. Nous disposons également d'une gamme de produits et de services informatiques compatibles avec la conformité. Cela vous aidera à colmater les brèches et à vous attaquer aux risques informatiques, ceux-ci pouvant menacer votre infrastructure et vos processus informatiques avant qu'ils ne deviennent un véritable problème de conformité. Pour en savoir plus, contactez dès maintenant un de nos consultants.


Découvrez d’autres articles