Aller au contenu

Conformité DORA : Résilience Opérationnelle Numérique pour les Entités Financières

Mise en œuvre complète du cadre DORA (Règlement 2022/2554) pour les entités financières : gestion des risques TIC, notification d'incidents, tests de résilience et risque tiers TIC.

Pourquoi la conformité DORA est plus complexe que la plupart des entités financières ne le réalisent

Janv. 2025
Date d'application obligatoire de DORA — votre entité est-elle conforme ?
4 h
Délai maximal de notification initiale pour un incident TIC majeur
10 %
Du CA net : sanction maximale au titre de la législation sectorielle applicable
4.8/5 sur Google · 50+ avisDepuis 2007 · 19 ans d'expérience5 bureaux en Espagne500+ clients
Échéance 17 janvier 2025 (en vigueur)

Application de DORA

Les entités financières doivent respecter les exigences complètes de résilience opérationnelle numérique

Notre approche

Notre processus de mise en œuvre de la conformité DORA

01

Analyse des écarts DORA

Nous évaluons votre état de conformité actuel par rapport aux quatre piliers DORA et aux Normes Techniques de Réglementation publiées. Nous identifions les écarts prioritaires et produisons un plan de remédiation avec des estimations d'effort, un calendrier et une documentation d'approbation par la direction.

02

Cadre de gestion des risques TIC

Nous concevons et mettons en œuvre le cadre de gouvernance des risques TIC requis par l'art. 6 de DORA : politiques, procédures, registre des actifs TIC et d'information, méthodologie d'évaluation des risques et plan de continuité d'activité spécifique aux perturbations TIC.

03

Protocole de classification et notification d'incidents

Nous établissons les critères de classification des incidents TIC (mineurs, majeurs), les seuils de notification réglementaire et le processus de notification en trois phases (initiale, intermédiaire, finale) avec des formulaires alignés sur les exigences des RTS ABE/AEMF.

04

Contrats TIC et surveillance des tiers

Nous auditons et remedions les contrats de prestataires TIC pour intégrer les clauses obligatoires de l'art. 30 de DORA : droits d'audit, continuité de service, localisation des données, gestion des sous-traitants et coopération avec les autorités de supervision — y compris pour les prestataires TIC tiers critiques désignés.

Le défi

DORA est obligatoire depuis janvier 2025 pour les banques, compagnies d'assurance, entreprises d'investissement, établissements de paiement et un large spectre d'autres entités financières. Le règlement impose des obligations substantielles autour de quatre piliers : gestion des risques TIC, notification d'incidents, tests de résilience opérationnelle numérique et risque des prestataires TIC tiers. La plupart des entités financières ont sous-estimé la complexité de la mise en œuvre — notamment la remédiation des contrats requise pour les prestataires cloud et TIC critiques, et les changements opérationnels nécessaires pour respecter les délais de notification d'incidents.

Notre solution

Nous mettons en œuvre le cadre complet de conformité DORA : analyse des écarts par rapport aux RTS publiées et aux lignes directrices ABE/AEMF, conception du cadre de gestion des risques TIC, protocole de notification des incidents majeurs, programme de tests de résilience (y compris coordination des TLPT le cas échéant), et examen et remédiation des contrats TIC pour intégrer les clauses obligatoires de l'art. 30 du Règlement.

DORA — le Règlement sur la Résilience Opérationnelle Numérique (Règlement 2022/2554/UE) — est un règlement européen obligatoire qui s'applique aux entités financières de toute l'UE depuis le 17 janvier 2025, couvrant les banques, compagnies d'assurance, entreprises d'investissement, établissements de paiement, établissements de monnaie électronique, prestataires de services sur crypto-actifs, et les prestataires de services TIC tiers désignés comme critiques. DORA exige de ces entités la mise en œuvre d'un cadre complet de gestion des risques TIC, la déclaration des incidents TIC majeurs aux autorités compétentes (notamment le Banco de España et la CNMV pour les entités espagnoles), la réalisation de tests réguliers de résilience opérationnelle numérique incluant des tests de pénétration pilotés par la menace (TLPT), et la gestion du risque des prestataires TIC tiers via des dispositions contractuelles conformes à l'art. 30 du Règlement. Le non-respect est supervisé et sanctionné par les autorités nationales compétentes.

Notre équipe de conformité réglementaire financière combine une connaissance approfondie du Règlement DORA avec une expérience pratique de la mise en œuvre de cadres de gestion des risques TIC dans des entités du secteur financier.

Ce service s’inscrit dans notre conseil juridique.

Pourquoi DORA est Plus qu’un Exercice Documentaire

DORA s’applique directement dans toute l’UE depuis janvier 2025. Contrairement à de nombreux cadres de conformité, DORA ne se limite pas aux exigences documentaires — il exige de véritables changements opérationnels dans la manière dont les entités financières gouvernent leur technologie, gèrent les incidents et contractent avec leurs prestataires. L’expérience des premiers mois d’application confirme une préparation inégale du secteur, avec des lacunes significatives notamment dans la conformité des contrats avec les prestataires TIC et la capacité opérationnelle à respecter les délais de notification d’incidents.

Les Quatre Piliers en Pratique

Le cadre de gestion des risques TIC requis par l’art. 6 de DORA exige des politiques de risques TIC approuvées par la direction, un inventaire complet des systèmes et actifs TIC critiques, une méthodologie d’évaluation des risques régulière et un plan de continuité d’activité spécifique aux perturbations technologiques. Pour de nombreuses entités financières de taille intermédiaire, ce niveau de gouvernance TIC formelle est véritablement nouveau — la gestion opérationnelle de l’informatique existait, mais pas le cadre structuré que DORA exige.

Le risque des prestataires TIC tiers est le deuxième grand domaine de complexité. Presque toutes les entités financières dépendent aujourd’hui de prestataires cloud, de plateformes SaaS et d’éditeurs de logiciels spécialisés essentiels à leurs opérations quotidiennes. DORA impose des obligations contractuelles détaillées pour ces relations, notamment des droits d’audit que de nombreux prestataires mondiaux n’accordent pas par défaut, et un registre complet de tous les accords avec les prestataires TIC.

TLPT et Tests de Résilience Avancés

Pour les entités de grande taille soumises aux Tests de Pénétration Pilotés par la Menace, nous coordonnons le processus de bout en bout : sélection d’un prestataire red-team certifié, définition du périmètre avec l’autorité de supervision, exécution des tests sur les fonctions et systèmes critiques, et production du rapport final avec un plan de remédiation documenté. DORA est explicite sur le fait que les résultats des TLPT — y compris les vulnérabilités identifiées — doivent être partagés avec le superviseur et accompagnés d’un calendrier de remédiation concret.

Relation avec NIS2 et les Autres Cadres

Les entités financières soumises à DORA sont exemptées de NIS2 dans les domaines que DORA réglemente. Pour les groupes ayant à la fois des activités financières et non financières, nous cartographions les périmètres respectifs pour identifier où un cadre de gouvernance unique peut servir les deux réglementations et où un traitement séparé est requis. Nous intégrons également la conformité DORA avec les programmes de conformité NIS2 pour les groupes qui ont besoin des deux, en veillant à ce que les investissements en sécurité soient valorisés à travers les exigences réglementaires plutôt que dupliqués.

Notre processus de mise en œuvre de la conformité DORA

Nous mettons en œuvre le cadre complet de conformité DORA : analyse des écarts par rapport aux RTS publiées et aux lignes directrices ABE/AEMF, conception du cadre de gestion des risques TIC, protocole de notification des incidents majeurs, programme de tests de résilience (y compris coordination des TLPT le cas échéant), et examen et remédiation des contrats TIC pour intégrer les clauses obligatoires de l’art. 30 du Règlement.

Notre processus se déroule en phases structurées :

Analyse des écarts DORA — Nous évaluons votre état de conformité actuel par rapport aux quatre piliers DORA et aux Normes Techniques de Réglementation publiées. Nous identifions les écarts prioritaires et produisons un plan de remédiation avec des estimations d’effort, un calendrier et une documentation d’approbation par la direction. Cadre de gestion des risques TIC — Nous concevons et mettons en œuvre le cadre de gouvernance des risques TIC requis par l’art. 6 de DORA : politiques, procédures, registre des actifs TIC et d’information, méthodologie d’évaluation des risques et plan de continuité d’activité spécifique aux perturbations TIC. Protocole de classification et notification d’incidents — Nous établissons les critères de classification des incidents TIC (mineurs, majeurs), les seuils de notification réglementaire et le processus de notification en trois phases (initiale, intermédiaire, finale) avec des formulaires alignés sur les exigences des RTS ABE/AEMF. Contrats TIC et surveillance des tiers — Nous auditons et remedions les contrats de prestataires TIC pour intégrer les clauses obligatoires de l’art. 30 de DORA : droits d’audit, continuité de service, localisation des données, gestion des sous-traitants et coopération avec les autorités de supervision — y compris pour les prestataires TIC tiers critiques désignés.

Chaque étape est documentée et produit des livrables concrets. Nous privilégions la clarté opérationnelle : à l’issue de chaque phase, vous savez exactement où vous en êtes, ce qui reste à faire et quel est votre niveau de conformité ou de protection réelle.

Ce qu’inclut notre service de conformité DORA

Notre service couvre l’ensemble du périmètre nécessaire à une protection réelle et durable :

Analyse des Écarts DORA & Plan de Remédiation : Évaluation structurée de la conformité actuelle par rapport aux quatre piliers DORA et aux RTS/ITS publiés par l’ABE et l’AEMF. Rapport de lacunes priorisé et plan de remédiation avec calendrier et estimations de coûts, formatés pour l’approbation par la direction et l’examen prudentiel.

Cadre de Gestion des Risques TIC : Conception et mise en œuvre du cadre de gouvernance des risques TIC requis par l’art. 6 de DORA : politiques, procédures, inventaire des actifs critiques, méthodologie d’évaluation des risques, plan de continuité d’activité TIC et fonctions de contrôle interne.

Protocole de Notification des Incidents TIC : Système de classification des incidents aligné sur les critères des RTS de l’ABE, workflow d’escalade et de notification en trois phases (initiale, intermédiaire, finale), modèles de rapports alignés sur les exigences prudentielles et intégration avec l’équipe de réponse aux incidents de cybersécurité.

Audit & Remédiation des Contrats TIC : Audit systématique de tous les contrats de prestataires TIC, identification des dispositions manquantes ou insuffisantes par rapport à l’art. 30 de DORA et support à la négociation avec les prestataires pour atteindre la conformité — avec traitement prioritaire pour les contrats cloud et logiciels critiques.

Programme de Tests de Résilience : Conception du programme annuel de tests de résilience numérique : tests basés sur des scénarios, tests de pénétration avancés et coordination des TLPT pour les entités obligées — incluant l’interaction prudentielle tout au long du processus, le cadrage du renseignement sur les menaces et le rapport final.

Accompagnement sur Mesure

Toute intervention dans ce domaine commence par une analyse de votre situation spécifique — taille de l’entreprise, secteur d’activité, exposition géographique et historique de conformité. Nous ne proposons pas de solutions génériques : chaque recommandation est calibrée sur votre réalité opérationnelle et votre tolérance au risque.

Pour les groupes internationaux opérant en Espagne, nous coordonnons avec les équipes locales de conformité et les cabinets partenaires dans les autres juridictions concernées. Pour les PME, nous calibrons l’effort de mise en conformité de manière proportionnelle — en distinguant les obligations légalement exigibles des bonnes pratiques recommandées, pour que le budget juridique soit alloué de façon optimale.

Notre équipe maintient une veille réglementaire continue sur l’évolution du cadre espagnol et européen. Les clients bénéficient d’alertes proactives sur les changements législatifs les concernant — avant que ces changements ne créent une exposition réglementaire non anticipée.

Cas pratique : programme DORA pour une société de gestion d’actifs espagnole

Contexte

Une société de gestion d’actifs de taille intermédiaire (AUM : 450 M€) supervisée par la CNMV était soumise à DORA en tant qu’entité financière selon l’art. 2 du Règlement (UE) 2022/2554. Son programme de conformité technologique était limité : politique de sécurité de base, pas de gestion formalisée des risques ICT, pas de registre des tiers prestataires IT, et aucun test de résilience opérationnelle réalisé au cours des 3 derniers exercices.

La CNMV avait inclus la vérification de la conformité DORA dans ses priorités d’inspection pour 2026.

Intervention BMC

Phase 1 — Analyse des écarts (gap analysis) (semaines 1-4)

BMC a conduit une analyse exhaustive des 5 piliers DORA : gestion des risques ICT (Chapitre II), gestion des incidents ICT (Chapitre III), tests de résilience opérationnelle numérique (Chapitre IV), risque lié aux tiers prestataires ICT (Chapitre V), et partage d’informations (Chapitre VI). Résultat : 34 écarts identifiés, dont 8 majeurs nécessitant une action immédiate avant l’inspection CNMV.

Phase 2 — Mise en conformité prioritaire (semaines 5-16)

Pour les 8 écarts majeurs :

  • Cadre de gouvernance et de stratégie ICT (art. 5-6) : rédaction de la stratégie de résilience numérique approuvée par le conseil d’administration
  • Registre complet des tiers prestataires ICT (art. 28) : inventaire de 23 prestataires avec classification par criticité, inclusion des clauses DORA dans les contrats lors du prochain renouvellement
  • Plan de gestion des incidents ICT (art. 17-19) : procédures de classification, notification au CNMV selon les délais DORA (rapport initial 4h après classification, rapport intermédiaire 72h, rapport final 1 mois)
  • Tests de pénétration TLPT (art. 26) : planification du premier test TLPT avec prestataire accrédité

Phase 3 — Documentation et formation (semaines 17-20)

Préparation du dossier de conformité DORA complet, formation du conseil d’administration (2 heures) et des équipes opérationnelles (4 heures), et mise en place du tableau de bord de suivi des indicateurs DORA.

Résultats

L’inspection CNMV a été conduite 6 mois après le début du programme BMC. La société a présenté un dossier de conformité complet. L’inspecteur a noté “des progrès substantiels par rapport à la situation observée lors de l’inspection précédente” et n’a émis aucune exigence contraignante, uniquement deux recommandations non urgentes.


Questions pré-engagement

1. DORA s’applique-t-il à notre entreprise ? Nous sommes une société de conseil financier non bancaire.

DORA s’applique à un large spectre d’entités financières définies à l’art. 2 : établissements de crédit, entreprises d’investissement, sociétés de gestion, compagnies d’assurance, prestataires de services de paiement, contreparties centrales, et autres. Les sociétés de conseil financier relevant de la MiFID II (entreprises d’investissement) sont incluses. Pour les entités de petite taille ou avec un profil de risque limité, DORA prévoit des dispositions proportionnées. BMC détermine précisément votre statut DORA en 48 heures.

2. Quelles sont les sanctions prévues pour non-conformité DORA ?

DORA ne fixe pas de montant précis de sanctions — il délègue aux États membres et aux autorités compétentes nationales (CNMV, Banco de España, DGSFP selon les secteurs) la définition des sanctions. En pratique, les autorités espagnoles ont le pouvoir d’imposer des amendes, des mesures administratives (interdictions, suspensions) et des exigences de remédiation contraignantes. Les entités non conformes à l’échéance du 17 janvier 2025 (date d’application de DORA) sont exposées à ces mesures.

3. Nos principaux prestataires ICT sont des hyperscalers (AWS, Azure, Google Cloud). Devons-nous renégocier nos contrats avec eux ?

DORA impose des clauses contractuelles spécifiques pour les tiers prestataires ICT (art. 30), renforcées pour les prestataires critiques (art. 28). Les hyperscalers ont mis à jour leurs conditions générales pour inclure les clauses DORA — mais leur niveau de conformité avec les clauses optionnelles doit être vérifié. Pour les contrats existants, les clauses DORA doivent être intégrées lors du prochain renouvellement ou par avenant. BMC évalue votre situation contractuelle et prépare les avenants nécessaires.

4. Qu’est-ce qu’un test TLPT et devons-nous en réaliser un ?

Les TLPT (Threat-Led Penetration Tests) sont des tests de pénétration avancés basés sur des scénarios de menaces réelles, conduits par des prestataires accrédités selon le cadre TIBER-EU. Ils sont obligatoires pour les entités financières considérées comme systémiquement importantes (art. 26 DORA) selon les critères définis par les autorités compétentes. Pour les autres entités, des tests de pénétration standard sont exigés selon le programme de tests de résilience (art. 25). BMC détermine votre niveau d’obligation et planifie les tests avec des prestataires accrédités.

5. DORA est-il compatible avec la conformité NIS2 ou faut-il deux programmes distincts ?

DORA est une lex specialis pour le secteur financier — il remplace NIS2 pour les entités financières qui y sont soumises (art. 1.2 DORA). Un seul programme de conformité est nécessaire, axé sur DORA. En revanche, certains concepts sont communs (gestion des risques ICT, gestion des incidents, tests de résilience) et une approche intégrée avec le cadre ISO 27001, si vous l’avez déjà en place, est possible et recommandée par BMC.


Intégration avec l’écosystème BMC

  • Cybersecurity audit : l’audit de cybersécurité est l’outil technique qui alimente l’analyse des risques ICT requise par DORA (art. 8-13). BMC coordonne les deux démarches.
  • NIS2 compliance : pour les entités soumises à NIS2 (non financières), les approches méthodologiques sont similaires. BMC mutualise les travaux pour les groupes avec des entités soumises à différents régimes.
  • Corporate governance : DORA renforce les responsabilités de la direction générale et du conseil d’administration sur la résilience numérique (art. 5). L’équipe gouvernance de BMC intègre ces responsabilités dans les mandats des organes.

Métriques de succès

IndicateurCibleMéthode de mesure
Écarts DORA majeurs résiduels0Audit interne semestriel
Délai de rapport initial incident ICT< 4h après classificationSuivi procédures incidents
Registre tiers ICT à jour100 % des prestataires actifsAudit trimestriel
Tests de résilience réalisés dans les délais100 %Planning annuel de tests

DORA et la gouvernance des risques ICT : responsabilités de la direction

L’un des apports les plus significatifs de DORA est la formalisation des responsabilités de la direction générale et du conseil d’administration sur la résilience numérique. L’article 5 de DORA stipule que l’organe de direction définit, approuve, supervise et est responsable de la mise en oeuvre du cadre de gestion des risques ICT.

Cette disposition a des implications concrètes : les administrateurs et dirigeants ne peuvent plus déléguer entièrement la cybersécurité à la direction IT. Ils doivent approuver la stratégie de résilience numérique, superviser les investissements ICT significatifs, et s’assurer que les rapports sur les risques ICT sont régulièrement présentés aux organes de gouvernance. BMC prépare des formations adaptées aux membres des conseils d’administration pour leur permettre de remplir efficacement ce rôle de supervision sans avoir à devenir des experts techniques.

Références

Résultats concrets en conformité DORA pour les entités financières

Nos contrats cloud manquaient la moitié des clauses requises par DORA et nous n'avions pas de protocole de notification d'incidents capable de respecter le délai de 4 heures. BMC a piloté l'analyse des écarts, priorisé les contrats critiques et livré un cadre que notre superviseur a examiné sans observations significatives. Ils comprenaient à la fois les détails réglementaires et la réalité opérationnelle.

Nexum Payment Services S.A.
Directeur des Risques

Équipe expérimentée avec une vision locale et internationale

Ce qu'inclut notre service de conformité DORA

Analyse des Écarts DORA & Plan de Remédiation

Évaluation structurée de la conformité actuelle par rapport aux quatre piliers DORA et aux RTS/ITS publiés par l'ABE et l'AEMF. Rapport de lacunes priorisé et plan de remédiation avec calendrier et estimations de coûts, formatés pour l'approbation par la direction et l'examen prudentiel.

Cadre de Gestion des Risques TIC

Conception et mise en œuvre du cadre de gouvernance des risques TIC requis par l'art. 6 de DORA : politiques, procédures, inventaire des actifs critiques, méthodologie d'évaluation des risques, plan de continuité d'activité TIC et fonctions de contrôle interne.

Protocole de Notification des Incidents TIC

Système de classification des incidents aligné sur les critères des RTS de l'ABE, workflow d'escalade et de notification en trois phases (initiale, intermédiaire, finale), modèles de rapports alignés sur les exigences prudentielles et intégration avec l'équipe de réponse aux incidents de cybersécurité.

Audit & Remédiation des Contrats TIC

Audit systématique de tous les contrats de prestataires TIC, identification des dispositions manquantes ou insuffisantes par rapport à l'art. 30 de DORA et support à la négociation avec les prestataires pour atteindre la conformité — avec traitement prioritaire pour les contrats cloud et logiciels critiques.

Programme de Tests de Résilience

Conception du programme annuel de tests de résilience numérique : tests basés sur des scénarios, tests de pénétration avancés et coordination des TLPT pour les entités obligées — incluant l'interaction prudentielle tout au long du processus, le cadrage du renseignement sur les menaces et le rapport final.

Responsable du service

Bárbara Botía Sainz de Baranda

Avocate Senior — Département Juridique

Inscrite 233, Barreau de Málaga (ICAM) Licence en Droit, Université de Murcie Licence en Gestion, Université de Murcie
FAQ

Questions fréquentes sur la conformité DORA

DORA s'applique à un large spectre d'entités financières : établissements de crédit (banques), établissements de paiement et de monnaie électronique, entreprises d'investissement, entreprises d'assurance et de réassurance, sociétés de gestion d'actifs, gestionnaires de fonds d'investissement alternatifs, contreparties centrales, dépositaires centraux de titres, plateformes de négociation et prestataires de services sur crypto-actifs (au titre de MiCA). Les prestataires TIC tiers désignés comme critiques par les Autorités Européennes de Surveillance sont également directement supervisés au titre de DORA.
DORA établit un cadre de supervision directe par le Comité conjoint des Autorités Européennes de Surveillance pour les prestataires TIC désignés comme critiques pour la stabilité du système financier européen. Les principaux fournisseurs cloud (AWS, Azure, Google Cloud) et les principaux éditeurs de logiciels financiers peuvent être désignés comme critiques. Cette désignation impose des obligations supplémentaires tant au prestataire qu'aux entités financières qui le contractent.
Les Tests de Pénétration Pilotés par la Menace (TLPT) sont le niveau le plus avancé de tests de résilience numérique requis par DORA. Ils impliquent des prestataires red-team spécialisés simulant des attaques réelles contre les systèmes et fonctions critiques de l'entité. Seules les entités les plus grandes et les plus systémiquement significatives sont tenues de réaliser des TLPT tous les trois ans. Les résultats sont partagés avec l'autorité de supervision compétente et peuvent être coordonnés entre entités du même groupe.
DORA délègue le régime de sanction aux États membres. En Espagne, le Banco de España et la CNMV sont les autorités compétentes pour les entités relevant de leur supervision. Les sanctions applicables au titre de la législation sectorielle (Loi 10/2014 pour les établissements de crédit) peuvent atteindre le montant le plus élevé parmi 10 % du chiffre d'affaires annuel net, le double du bénéfice tiré de l'infraction, ou des montants fixes jusqu'à 10 millions d'euros pour les personnes morales.
DORA est lex specialis par rapport à NIS2 pour les entités du secteur financier : les entités soumises à DORA sont exemptées de NIS2 dans les domaines que DORA réglemente. Cependant, il existe des zones de recoupement conceptuel (gestion des incidents, risque tiers) où les exigences détaillées diffèrent. Pour les groupes ayant à la fois des activités financières et non financières, une coordination entre les deux cadres est nécessaire pour éviter les doublons et les lacunes.
L'art. 30 de DORA précise les dispositions minimales obligatoires pour les contrats de services TIC : description complète des services, indicateurs de niveaux de service, droits d'accès et d'audit pour l'entité financière et les autorités de supervision, obligations de continuité de service et de plan de sortie, informations sur la localisation et le traitement des données, et obligations de notification des incidents TIC affectant l'entité financière. Les contrats existants ne comprenant pas ces dispositions doivent être renégociés.
DORA établit un processus de notification en trois phases pour les incidents TIC majeurs : notification initiale à l'autorité compétente dès que possible (maximum 4 heures pour les incidents graves et 24 heures pour les incidents à fort impact à partir de la classification), un rapport intermédiaire avec des mises à jour sur l'état, et un rapport final une fois l'incident résolu avec une analyse des causes profondes. Les RTS de l'ABE et de l'AEMF précisent les critères de classification et les formulaires de déclaration applicables.
Un incident TIC peut simultanément constituer une violation de données à caractère personnel au sens de l'article 33 RGPD (obligation de notification à l'AEPD sous 72 heures si un risque pour les personnes existe) et un incident TIC majeur devant être notifié à l'autorité financière compétente (Banco de España ou CNMV) sous DORA. Ces deux obligations de notification sont parallèles, s'adressent à des autorités différentes, et couvrent des périmètres partiellement distincts. Notre équipe DORA coordonne avec l'équipe protection des données pour gérer simultanément les deux procédures lors d'un incident réel, en respectant les délais respectifs de chaque régime.
DORA distingue trois niveaux de tests de résilience numérique : les évaluations de base (tests de vulnérabilité, scans de sécurité, analyses de code), les tests avancés (tests de pénétration, tests de scénarios adverses), et les TLPT (Tests de Pénétration Pilotés par la Menace) réservés aux entités systémiquement significatives. Un audit de sécurité classique est une évaluation ponctuelle de l'état de la sécurité ; le programme de tests DORA est un cadre permanent d'évaluation de la résilience opérationnelle incluant des scénarios de cyberattaque simulés, des tests de continuité et des évaluations de la capacité de reprise — avec obligation de communication des résultats à l'autorité compétente pour les TLPT.
Évaluation rapide

Votre entreprise est-elle concernée ?

Répondez en moins de 30 secondes pour vérifier si ce service correspond à votre entreprise avant de nous contacter.

Votre entité a-t-elle réalisé une analyse formelle des écarts DORA et obtenu l'approbation de la direction pour un plan de remédiation avec un calendrier concret ?

Vos contrats cloud et prestataires TIC critiques incluent-ils toutes les clauses obligatoires de l'art. 30 de DORA, y compris les droits d'audit et les dispositions relatives au plan de sortie ?

Votre protocole de réponse aux incidents actuel peut-il respecter le délai de notification initiale de 4 heures pour un incident TIC majeur, en pratique et pas seulement en théorie ?

Avez-vous cartographié tous vos prestataires TIC tiers et évalué lesquels pourraient être désignés comme critiques dans le cadre de la supervision directe de DORA ?

0 sur 4 questions répondues

Première étape

Commencez par un diagnostic gratuit

Notre équipe de spécialistes, avec une connaissance approfondie du marché espagnol et européen, vous guidera dès le premier jour.

Conformité DORA (Résilience Opérationnelle Numérique)

Juridique

Parlez à l'associé du domaine

Réponse en moins de 24h ouvrables. Première réunion gratuite.

Email
Contact