Le Règlement sur la résilience opérationnelle numérique harmonise les règles relatives à la résilience opérationnelle du secteur financier qui s’appliquent à 20 types différents d’entités financières et de fournisseurs tiers de services TIC, couvrant environ 22 000 entreprises dans l’Union européenne.
Le règlement DORA vise à renforcer la sécurité informatique des entités financières telles que les banques, les compagnies d’assurance et les entreprises d’investissement, afin de garantir la résilience du secteur financier européen face à l’augmentation du volume et de la gravité des cyberattaques. Le nouveau règlement exige des entités financières et de leurs fournisseurs de TIC critiques qu’ils mettent en œuvre des mesures contractuelles, organisationnelles et techniques pour améliorer le niveau de résilience opérationnelle numérique du secteur.
Le règlement DORA est entré en vigueur le 16 janvier 2023 et s’appliquera aux 27 États membres de l’UE à partir du 17 janvier 2025.
Le règlement DORA s’articule autour de cinq piliers clés, chacun d’entre eux étant conçu pour traiter des aspects distincts de la résilience opérationnelle numérique des services financiers.
Le règlement DORA s’applique à un large éventail de prestataires de services financiers, notamment les banques, les établissements de crédit, les établissements de paiement, les établissements de monnaie électronique, les sociétés d’investissement et les prestataires de services de crypto-actifs, entre autres. Il est important de noter que le règlement DORA définit les services TIC essentiels fournis aux institutions financières. Si une entreprise fournit des services TIC critiques à une institution financière, elle sera soumise à une surveillance réglementaire directe dans le cadre du règlement DORA. Cela inclut, par exemple, les plateformes cloud et les services d’analyse de données, même s’ils sont basés en dehors de l’UE.
Le DORA est un règlement de l’UE, ce qui signifie qu’il a force de loi dans l’UE à partir du 17 janvier 2025. Contrairement à une directive européenne, le règlement DORA ne doit pas être transposé dans la législation nationale de chaque État membre de l’UE. Le non-respect du règlement DORA est assorti de sanctions sévères :
Découvrez les solutions pour la conformité au règlement DORA dans le secteur financier, couvrant la gestion des risques liés aux technologies de l’information et de la communication (TIC), le signalement des incidents et bien plus encore.
Les solutions de Thales peuvent aider les institutions financières et les fournisseurs tiers de services TIC à se conformer au règlement DORA en simplifiant la conformité et en automatisant la sécurité, réduisant ainsi la charge des équipes de sécurité et de conformité. Nous contribuons à répondre aux exigences essentielles en matière de gestion des risques de cyber-sécurité prévues aux articles 8, 9, 10, 11, 19 et 28 du règlement, qui couvrent la gestion et la gouvernance des risques liés aux TIC, le signalement des incidents et la gestion des risques liés aux fournisseurs tiers de services TIC.
Nous fournissons des solutions complètes de cyber-sécurité dans trois domaines clés : la sécurité des applications, la sécurité des données et la gestion des identités et des accès.
Solutions de conformité à la directive NIS 2
Protégez vos applications et API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. Notre suite de produits leader sur le marché comprend un pare-feu d’applications Web (WAF), une protection contre les attaques par déni de service distribué (DDoS) et les attaques de bots malveillants, la sécurité des API, un réseau de diffusion de contenu (CDN) sécurisé et l’autoprotection des applications en cours d’exécution (RASP).
Découvrez et classez les données sensibles au sein d’environnements TI hybrides et protégez-les automatiquement où qu’elles soient, qu’elles soient au repos, en transit ou en cours d’utilisation, grâce au chiffrement, à la tokénisation et à la gestion de clé. Les solutions de Thales permettent également d’identifier, d’évaluer et de hiérarchiser les risques potentiels pour une évaluation précise des risques, ainsi que d’identifier les comportements anormaux et de surveiller l’activité pour vérifier la conformité, permettant ainsi aux entreprises de concentrer leurs efforts sur les domaines prioritaires.
Fournissez un accès fluide, sécurisé et fiable aux applications et services numériques pour les clients, les employés et les partenaires. Nos solutions limitent l’accès des utilisateurs internes et externes en fonction de leurs rôles et du contexte grâce à des politiques d’accès granulaires et à une authentification multifacteur qui contribuent à garantir que le bon utilisateur ait accès à la bonne ressource au bon moment.
Un guide complet pour tirer parti de la gestion de clé, du chiffrement et des HSM pour la conformité au règlement DORA avec la Data Protection on Demand (DPOD).
Sécurité des applications
Sécurité des données
Découverte et classification des données
Sécurité des applications
Protection contre les attaques DDoS
Sécurité des données
Gestion des identités et des accès
Sécurité des données
Sécurité des données
Surveillance de l’activité des données
Gestion des identités et des accès
Sécurité des données
Surveillance de l’activité des données
Gestion des droits des utilisateurs
Gestion des identités et des accès