DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité

DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

  • Marc Barbezat
  • 25 janvier 2025
  • 5 minutes de lecture
Finance et Europe
▾ Sommaire
Qu'est-ce que DORA ?Les objectifs et la portée de cette législation DORALes conséquences d’une non-conformitéComment les entreprises doivent-elles se préparer ?DORA et la directive NIS : quelles différences ?Pour en savoir plus(Re)découvrez également:
DORA, la nouvelle législation cybersécurité européenne pour les institutions financières est dorénavant en vigueur depuis le 17 janvier 2025.

Qu’est-ce que DORA ?

Le Digital Operational Resilience Act (DORA) est un règlement de l’Union européenne conçu pour renforcer la sécurité informatique des entités financières, telles que les banques, les compagnies d’assurance et les sociétés d’investissement. En vigueur depuis le 17 janvier 2025, DORA oblige les institutions financières à respecter un cadre rigoureux visant à prévenir et à gérer efficacement les cyberincidents majeurs.

DORA marque ainsi une nouvelle étape de réglementation dans la résilience opérationnelle numérique du secteur financier européen. En harmonisant les exigences en matière de cybersécurité, cette réglementation vise à protéger les entités financières des menaces numériques et à assurer la continuité des services financiers.

Les objectifs et la portée de cette législation DORA

DORA vise à garantir que le secteur financier européen reste résilient face aux perturbations opérationnelles et aux cybermenaces. Il harmonise les règles relatives à la résilience opérationnelle pour environ 20 types d’entités financières et de prestataires de services tiers en technologies de l’information et de la communication (TIC).

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les principaux domaines couverts par DORA incluent :

  • Gestion des risques liés aux TIC : Mise en place de cadres de gestion des risques informatiques rigoureux.
  • Gestion des risques des tiers fournisseurs de TIC : Surveillance des prestataires tiers et établissement de dispositions contractuelles spécifiques.
  • Tests de résilience opérationnelle numérique : Réalisation de tests de base et avancés pour évaluer la résilience des systèmes.
  • Gestion des incidents liés aux TIC : Mise en place de procédures pour signaler rapidement les incidents majeurs aux autorités compétentes.
  • Partage d’informations : Promotion de l’échange d’informations et de renseignements sur les cybermenaces.
  • Surveillance des fournisseurs tiers critiques : Introduction d’un cadre de supervision spécifique pour les prestataires critiques de TIC, garantissant une réduction des risques associés et une meilleure gestion contractuelle.

Ces mesures visent à protéger les entités financières contre les cyberattaques et à assurer la continuité des services financiers en cas de perturbation.

Les conséquences d’une non-conformité

Le non-respect des exigences de DORA entraîne des conséquences significatives pour les institutions financières et leurs fournisseurs de technologies. Bien que les sanctions précises puissent varier, elles incluent des amendes proportionnelles à la gravité des violations, similaires à celles du RGPD. En cas de violations graves ou répétées, les autorités peuvent suspendre ou résilier des contrats.

Au-delà des sanctions financières, les organisations non conformes risquent de subir des dommages réputationnels majeurs et de perdre la confiance de leurs clients et partenaires. Ces conséquences accentuent la nécessité pour les entreprises financières de s’assurer d’une conformité totale à DORA.

Comment les entreprises doivent-elles se préparer ?

Avec l’application effective de DORA, les institutions financières doivent s’assurer de la mise en place de cadres robustes pour la gestion des risques numériques. Selon cette législation, cela inclut des tests réguliers de résilience, la gestion accrue des tiers fournisseurs, ainsi que des rapports efficaces sur les incidents.

Certaines entreprises technologiques, comme Google Cloud, ont déjà adapté leurs services pour soutenir les institutions dans leur conformité à DORA. Ces adaptations incluent la mise à jour des contrats et la fourniture de services d’alerte sur les incidents liés aux TIC.

Par ailleurs, les entités doivent également investir dans la sensibilisation de leur personnel et le développement de stratégies proactives pour répondre efficacement aux cybermenaces.

DORA et la directive NIS : quelles différences ?

La directive NIS (Network and Information Systems) et le règlement DORA se distinguent par leur portée, leurs objectifs et les secteurs qu’ils ciblent. Voici leurs principales différences :

  • Objectifs principaux : La directive NIS vise à améliorer la cybersécurité dans plusieurs secteurs critiques (santé, énergie, transports, etc.), tandis que DORA cible exclusivement le secteur financier pour renforcer sa résilience opérationnelle numérique.
  • Portée sectorielle : La directive NIS concerne un large éventail d’opérateurs de services essentiels, alors que DORA s’adresse spécifiquement aux institutions financières et à leurs prestataires TIC critiques.
  • Gestion des tiers fournisseurs : DORA impose un cadre de supervision pour les fournisseurs tiers critiques, une spécificité absente de la directive NIS.
  • Tests de résilience et sanctions : DORA prévoit des tests rigoureux de résilience et des sanctions harmonisées similaires au RGPD, alors que NIS laisse une certaine flexibilité aux États membres pour définir les sanctions.

En conclusion, ces deux cadres sont donc complémentaires : NIS établit les bases d’une cybersécurité globale, tandis que DORA approfondit ces exigences pour le secteur financier.

Pour en savoir plus

Loi sur la résilience opérationnelle numérique (DORA)

Le Digital Operational Resilience Act (DORA) est un règlement de l’UE entré en vigueur le 16 janvier 2023 et s’appliquera à compter du 17 janvier 2025.

Son objectif est de renforcer la sécurité informatique des entités financières telles que les banques, les compagnies d’assurance et les sociétés d’investissement et de garantir que le secteur financier européen soit en mesure de rester résilient en cas de perturbation opérationnelle grave.

DORA apporte une harmonisation des règles relatives à la résilience opérationnelle du secteur financier s’appliquant à 20 types différents d’entités financières et de prestataires de services tiers TIC.

Lire la suite sur eiopa.europa.eu
Loi sur la résilience opérationnelle numérique (DORA)

Seules 26 % des plus grandes entreprises européennes obtiennent une note élevée en matière de cybersécurité

Alors que l’échéance du Digital Operational Resilience Act (DORA) de l’UE approche le 17 janvier 2025, les 100 plus grandes entreprises européennes sont confrontées à un défi urgent en matière de cybersécurité, selon SecurityScorecard. Les entreprises notées A sont plus à l’abri des violations Le rapport souligne le rôle de la notation A à F de SecurityScorecard…

Lire la suite sur Help Net Security
Seules 26 % des plus grandes entreprises européennes obtiennent une note élevée en matière de cybersécurité

La réglementation DORA de l’UE est arrivée. Google Cloud est prêt à vous aider

Alors que la loi sur la résilience opérationnelle numérique (DORA) entre en vigueur aujourd’hui, les entités financières de l’UE doivent atteindre un nouveau niveau de résilience opérationnelle face à des menaces numériques en constante évolution. Chez Google Cloud, nous partageons votre engagement envers…

Lire la suite sur Cloud Blog
La réglementation DORA de l'UE est arrivée. Google Cloud est prêt à vous aider

Cybersécurité : La directive Dora entre en vigueur aujourd’hui

L’article Cybersécurité : La directive Dora entre en vigueur aujourd’hui est apparu en premier sur Maddyness – Le média pour comprendre l’économie de demain.

Lire la suite sur Maddyness – Le Magazine sur l’actualité des Startups Françaises
Cybersécurité : La directive Dora entre en vigueur aujourd'hui

(Re)découvrez également:

NIS2 : Les nouvelles règles pour renforcer la cybersécurité dans l’UE

Le 17 octobre 2024, la Commission européenne a introduit de nouvelles règles pour renforcer la cybersécurité des entités critiques, s’inscrivant dans la directive NIS2.

Lire la suite sur dcod.ch
NIS2 : Les nouvelles règles pour renforcer la cybersécurité dans l'UE

Comment les réseaux criminels européens exploitent les structures légales

Les réseaux criminels infiltrent les entreprises légales en Europe pour blanchir des fonds, exacerbant des menaces économiques et sécuritaires, selon le dernier rapport d’Europol.

Lire la suite sur dcod.ch
Comment les réseaux criminels européens exploitent les structures légales

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • DORA
  • UE
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
Lire l'article

FCC : les routeurs étrangers bannis pour protéger les réseaux US

Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
Lire l'article

Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes

Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café