DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité

DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

  • Marc Barbezat
  • 25 janvier 2025
  • 5 minutes de lecture
Finance et Europe
▾ Sommaire
Qu’est-ce que DORA ?Les objectifs et la portée de cette législation DORALes conséquences d’une non-conformitéComment les entreprises doivent-elles se préparer ?DORA et la directive NIS : quelles différences ?Pour en savoir plus(Re)découvrez également:
DORA, la nouvelle législation cybersécurité européenne pour les institutions financières est dorénavant en vigueur depuis le 17 janvier 2025.

Qu’est-ce que DORA ?

Le Digital Operational Resilience Act (DORA) est un règlement de l’Union européenne conçu pour renforcer la sécurité informatique des entités financières, telles que les banques, les compagnies d’assurance et les sociétés d’investissement. En vigueur depuis le 17 janvier 2025, DORA oblige les institutions financières à respecter un cadre rigoureux visant à prévenir et à gérer efficacement les cyberincidents majeurs.

DORA marque ainsi une nouvelle étape de réglementation dans la résilience opérationnelle numérique du secteur financier européen. En harmonisant les exigences en matière de cybersécurité, cette réglementation vise à protéger les entités financières des menaces numériques et à assurer la continuité des services financiers.

Les objectifs et la portée de cette législation DORA

DORA vise à garantir que le secteur financier européen reste résilient face aux perturbations opérationnelles et aux cybermenaces. Il harmonise les règles relatives à la résilience opérationnelle pour environ 20 types d’entités financières et de prestataires de services tiers en technologies de l’information et de la communication (TIC).

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les principaux domaines couverts par DORA incluent :

  • Gestion des risques liés aux TIC : Mise en place de cadres de gestion des risques informatiques rigoureux.
  • Gestion des risques des tiers fournisseurs de TIC : Surveillance des prestataires tiers et établissement de dispositions contractuelles spécifiques.
  • Tests de résilience opérationnelle numérique : Réalisation de tests de base et avancés pour évaluer la résilience des systèmes.
  • Gestion des incidents liés aux TIC : Mise en place de procédures pour signaler rapidement les incidents majeurs aux autorités compétentes.
  • Partage d’informations : Promotion de l’échange d’informations et de renseignements sur les cybermenaces.
  • Surveillance des fournisseurs tiers critiques : Introduction d’un cadre de supervision spécifique pour les prestataires critiques de TIC, garantissant une réduction des risques associés et une meilleure gestion contractuelle.

Ces mesures visent à protéger les entités financières contre les cyberattaques et à assurer la continuité des services financiers en cas de perturbation.

Les conséquences d’une non-conformité

Le non-respect des exigences de DORA entraîne des conséquences significatives pour les institutions financières et leurs fournisseurs de technologies. Bien que les sanctions précises puissent varier, elles incluent des amendes proportionnelles à la gravité des violations, similaires à celles du RGPD. En cas de violations graves ou répétées, les autorités peuvent suspendre ou résilier des contrats.

Au-delà des sanctions financières, les organisations non conformes risquent de subir des dommages réputationnels majeurs et de perdre la confiance de leurs clients et partenaires. Ces conséquences accentuent la nécessité pour les entreprises financières de s’assurer d’une conformité totale à DORA.

Comment les entreprises doivent-elles se préparer ?

Avec l’application effective de DORA, les institutions financières doivent s’assurer de la mise en place de cadres robustes pour la gestion des risques numériques. Selon cette législation, cela inclut des tests réguliers de résilience, la gestion accrue des tiers fournisseurs, ainsi que des rapports efficaces sur les incidents.

Certaines entreprises technologiques, comme Google Cloud, ont déjà adapté leurs services pour soutenir les institutions dans leur conformité à DORA. Ces adaptations incluent la mise à jour des contrats et la fourniture de services d’alerte sur les incidents liés aux TIC.

Par ailleurs, les entités doivent également investir dans la sensibilisation de leur personnel et le développement de stratégies proactives pour répondre efficacement aux cybermenaces.

DORA et la directive NIS : quelles différences ?

La directive NIS (Network and Information Systems) et le règlement DORA se distinguent par leur portée, leurs objectifs et les secteurs qu’ils ciblent. Voici leurs principales différences :

  • Objectifs principaux : La directive NIS vise à améliorer la cybersécurité dans plusieurs secteurs critiques (santé, énergie, transports, etc.), tandis que DORA cible exclusivement le secteur financier pour renforcer sa résilience opérationnelle numérique.
  • Portée sectorielle : La directive NIS concerne un large éventail d’opérateurs de services essentiels, alors que DORA s’adresse spécifiquement aux institutions financières et à leurs prestataires TIC critiques.
  • Gestion des tiers fournisseurs : DORA impose un cadre de supervision pour les fournisseurs tiers critiques, une spécificité absente de la directive NIS.
  • Tests de résilience et sanctions : DORA prévoit des tests rigoureux de résilience et des sanctions harmonisées similaires au RGPD, alors que NIS laisse une certaine flexibilité aux États membres pour définir les sanctions.

En conclusion, ces deux cadres sont donc complémentaires : NIS établit les bases d’une cybersécurité globale, tandis que DORA approfondit ces exigences pour le secteur financier.

Pour en savoir plus

Loi sur la résilience opérationnelle numérique (DORA)

Le Digital Operational Resilience Act (DORA) est un règlement de l’UE entré en vigueur le 16 janvier 2023 et s’appliquera à compter du 17 janvier 2025.

Son objectif est de renforcer la sécurité informatique des entités financières telles que les banques, les compagnies d’assurance et les sociétés d’investissement et de garantir que le secteur financier européen soit en mesure de rester résilient en cas de perturbation opérationnelle grave.

DORA apporte une harmonisation des règles relatives à la résilience opérationnelle du secteur financier s’appliquant à 20 types différents d’entités financières et de prestataires de services tiers TIC.

Lire la suite sur eiopa.europa.eu
Loi sur la résilience opérationnelle numérique (DORA)

Seules 26 % des plus grandes entreprises européennes obtiennent une note élevée en matière de cybersécurité

Alors que l’échéance du Digital Operational Resilience Act (DORA) de l’UE approche le 17 janvier 2025, les 100 plus grandes entreprises européennes sont confrontées à un défi urgent en matière de cybersécurité, selon SecurityScorecard. Les entreprises notées A sont plus à l’abri des violations Le rapport souligne le rôle de la notation A à F de SecurityScorecard…

Lire la suite sur Help Net Security
Seules 26 % des plus grandes entreprises européennes obtiennent une note élevée en matière de cybersécurité

La réglementation DORA de l’UE est arrivée. Google Cloud est prêt à vous aider

Alors que la loi sur la résilience opérationnelle numérique (DORA) entre en vigueur aujourd’hui, les entités financières de l’UE doivent atteindre un nouveau niveau de résilience opérationnelle face à des menaces numériques en constante évolution. Chez Google Cloud, nous partageons votre engagement envers…

Lire la suite sur Cloud Blog
La réglementation DORA de l'UE est arrivée. Google Cloud est prêt à vous aider

Cybersécurité : La directive Dora entre en vigueur aujourd’hui

L’article Cybersécurité : La directive Dora entre en vigueur aujourd’hui est apparu en premier sur Maddyness – Le média pour comprendre l’économie de demain.

Lire la suite sur Maddyness – Le Magazine sur l’actualité des Startups Françaises
Cybersécurité : La directive Dora entre en vigueur aujourd'hui

(Re)découvrez également:

NIS2 : Les nouvelles règles pour renforcer la cybersécurité dans l’UE

Le 17 octobre 2024, la Commission européenne a introduit de nouvelles règles pour renforcer la cybersécurité des entités critiques, s’inscrivant dans la directive NIS2.

Lire la suite sur dcod.ch
NIS2 : Les nouvelles règles pour renforcer la cybersécurité dans l'UE

Comment les réseaux criminels européens exploitent les structures légales

Les réseaux criminels infiltrent les entreprises légales en Europe pour blanchir des fonds, exacerbant des menaces économiques et sécuritaires, selon le dernier rapport d’Europol.

Lire la suite sur dcod.ch
Comment les réseaux criminels européens exploitent les structures légales

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • DORA
  • UE
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
Lire l'article

FCC : les routeurs étrangers bannis pour protéger les réseaux US

Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
Lire l'article

Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes

Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café