DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
  • Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
    Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes
  • Une main tendue interagit avec un écran d’ordinateur portable affichant une silhouette de tête humaine contenant une roue dentée marquée « AI », symbolisant l’intelligence artificielle. Des icônes technologiques flottent autour, illustrant les connexions numériques et l’innovation.
    Agents IA en dérive : la menace de l’« agent session smuggling »
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 6 nov 2025
  • Développeur travaillant sur un ordinateur double écran affichant du code source, avec une main tenant un stylet pointant vers l'écran principal. Atmosphère de bureau technique et logo "dcod" visible en bas à droite.
    Aardvark : l’IA d’OpenAI qui détecte et corrige les failles de code
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Législation cybersécurité

DORA, la nouvelle législation cybersécurité européenne est entrée en vigueur

  • 25 janvier 2025
  • 5 minutes de lecture
DORA, la nouvelle législation cybersécurité européenne pour les institutions financières est dorénavant en vigueur depuis le 17 janvier 2025.

Qu’est-ce que DORA ?

Le Digital Operational Resilience Act (DORA) est un règlement de l’Union européenne conçu pour renforcer la sécurité informatique des entités financières, telles que les banques, les compagnies d’assurance et les sociétés d’investissement. En vigueur depuis le 17 janvier 2025, DORA oblige les institutions financières à respecter un cadre rigoureux visant à prévenir et à gérer efficacement les cyberincidents majeurs.

DORA marque ainsi une nouvelle étape de réglementation dans la résilience opérationnelle numérique du secteur financier européen. En harmonisant les exigences en matière de cybersécurité, cette réglementation vise à protéger les entités financières des menaces numériques et à assurer la continuité des services financiers.

Les objectifs et la portée de cette législation DORA

DORA vise à garantir que le secteur financier européen reste résilient face aux perturbations opérationnelles et aux cybermenaces. Il harmonise les règles relatives à la résilience opérationnelle pour environ 20 types d’entités financières et de prestataires de services tiers en technologies de l’information et de la communication (TIC).

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les principaux domaines couverts par DORA incluent :

  • Gestion des risques liés aux TIC : Mise en place de cadres de gestion des risques informatiques rigoureux.
  • Gestion des risques des tiers fournisseurs de TIC : Surveillance des prestataires tiers et établissement de dispositions contractuelles spécifiques.
  • Tests de résilience opérationnelle numérique : Réalisation de tests de base et avancés pour évaluer la résilience des systèmes.
  • Gestion des incidents liés aux TIC : Mise en place de procédures pour signaler rapidement les incidents majeurs aux autorités compétentes.
  • Partage d’informations : Promotion de l’échange d’informations et de renseignements sur les cybermenaces.
  • Surveillance des fournisseurs tiers critiques : Introduction d’un cadre de supervision spécifique pour les prestataires critiques de TIC, garantissant une réduction des risques associés et une meilleure gestion contractuelle.

Ces mesures visent à protéger les entités financières contre les cyberattaques et à assurer la continuité des services financiers en cas de perturbation.

Les conséquences d’une non-conformité

Le non-respect des exigences de DORA entraîne des conséquences significatives pour les institutions financières et leurs fournisseurs de technologies. Bien que les sanctions précises puissent varier, elles incluent des amendes proportionnelles à la gravité des violations, similaires à celles du RGPD. En cas de violations graves ou répétées, les autorités peuvent suspendre ou résilier des contrats.

Au-delà des sanctions financières, les organisations non conformes risquent de subir des dommages réputationnels majeurs et de perdre la confiance de leurs clients et partenaires. Ces conséquences accentuent la nécessité pour les entreprises financières de s’assurer d’une conformité totale à DORA.

Comment les entreprises doivent-elles se préparer ?

Avec l’application effective de DORA, les institutions financières doivent s’assurer de la mise en place de cadres robustes pour la gestion des risques numériques. Selon cette législation, cela inclut des tests réguliers de résilience, la gestion accrue des tiers fournisseurs, ainsi que des rapports efficaces sur les incidents.

Certaines entreprises technologiques, comme Google Cloud, ont déjà adapté leurs services pour soutenir les institutions dans leur conformité à DORA. Ces adaptations incluent la mise à jour des contrats et la fourniture de services d’alerte sur les incidents liés aux TIC.

Par ailleurs, les entités doivent également investir dans la sensibilisation de leur personnel et le développement de stratégies proactives pour répondre efficacement aux cybermenaces.

DORA et la directive NIS : quelles différences ?

La directive NIS (Network and Information Systems) et le règlement DORA se distinguent par leur portée, leurs objectifs et les secteurs qu’ils ciblent. Voici leurs principales différences :

  • Objectifs principaux : La directive NIS vise à améliorer la cybersécurité dans plusieurs secteurs critiques (santé, énergie, transports, etc.), tandis que DORA cible exclusivement le secteur financier pour renforcer sa résilience opérationnelle numérique.
  • Portée sectorielle : La directive NIS concerne un large éventail d’opérateurs de services essentiels, alors que DORA s’adresse spécifiquement aux institutions financières et à leurs prestataires TIC critiques.
  • Gestion des tiers fournisseurs : DORA impose un cadre de supervision pour les fournisseurs tiers critiques, une spécificité absente de la directive NIS.
  • Tests de résilience et sanctions : DORA prévoit des tests rigoureux de résilience et des sanctions harmonisées similaires au RGPD, alors que NIS laisse une certaine flexibilité aux États membres pour définir les sanctions.

En conclusion, ces deux cadres sont donc complémentaires : NIS établit les bases d’une cybersécurité globale, tandis que DORA approfondit ces exigences pour le secteur financier.

Pour en savoir plus

Loi sur la résilience opérationnelle numérique (DORA)

Le Digital Operational Resilience Act (DORA) est un règlement de l’UE entré en vigueur le 16 janvier 2023 et s’appliquera à compter du 17 janvier 2025.

Son objectif est de renforcer la sécurité informatique des entités financières telles que les banques, les compagnies d’assurance et les sociétés d’investissement et de garantir que le secteur financier européen soit en mesure de rester résilient en cas de perturbation opérationnelle grave.

DORA apporte une harmonisation des règles relatives à la résilience opérationnelle du secteur financier s’appliquant à 20 types différents d’entités financières et de prestataires de services tiers TIC.

Lire la suite sur eiopa.europa.eu
Loi sur la résilience opérationnelle numérique (DORA)

Seules 26 % des plus grandes entreprises européennes obtiennent une note élevée en matière de cybersécurité

Alors que l’échéance du Digital Operational Resilience Act (DORA) de l’UE approche le 17 janvier 2025, les 100 plus grandes entreprises européennes sont confrontées à un défi urgent en matière de cybersécurité, selon SecurityScorecard. Les entreprises notées A sont plus à l’abri des violations Le rapport souligne le rôle de la notation A à F de SecurityScorecard…

Lire la suite sur Help Net Security
Seules 26 % des plus grandes entreprises européennes obtiennent une note élevée en matière de cybersécurité

La réglementation DORA de l’UE est arrivée. Google Cloud est prêt à vous aider

Alors que la loi sur la résilience opérationnelle numérique (DORA) entre en vigueur aujourd’hui, les entités financières de l’UE doivent atteindre un nouveau niveau de résilience opérationnelle face à des menaces numériques en constante évolution. Chez Google Cloud, nous partageons votre engagement envers…

Lire la suite sur Cloud Blog
La réglementation DORA de l'UE est arrivée. Google Cloud est prêt à vous aider

Cybersécurité : La directive Dora entre en vigueur aujourd’hui

L’article Cybersécurité : La directive Dora entre en vigueur aujourd’hui est apparu en premier sur Maddyness – Le média pour comprendre l’économie de demain.

Lire la suite sur Maddyness – Le Magazine sur l’actualité des Startups Françaises
Cybersécurité : La directive Dora entre en vigueur aujourd'hui

(Re)découvrez également:

NIS2 : Les nouvelles règles pour renforcer la cybersécurité dans l’UE

Le 17 octobre 2024, la Commission européenne a introduit de nouvelles règles pour renforcer la cybersécurité des entités critiques, s’inscrivant dans la directive NIS2.

Lire la suite sur dcod.ch
NIS2 : Les nouvelles règles pour renforcer la cybersécurité dans l'UE

Comment les réseaux criminels européens exploitent les structures légales

Les réseaux criminels infiltrent les entreprises légales en Europe pour blanchir des fonds, exacerbant des menaces économiques et sécuritaires, selon le dernier rapport d’Europol.

Lire la suite sur dcod.ch
Comment les réseaux criminels européens exploitent les structures légales

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • DORA
  • UE
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
    • 07.11.25
  • Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
    Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes
    • 06.11.25
  • Une main tendue interagit avec un écran d’ordinateur portable affichant une silhouette de tête humaine contenant une roue dentée marquée « AI », symbolisant l’intelligence artificielle. Des icônes technologiques flottent autour, illustrant les connexions numériques et l’innovation.
    Agents IA en dérive : la menace de l’« agent session smuggling »
    • 06.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 6 nov 2025
    • 06.11.25
  • Développeur travaillant sur un ordinateur double écran affichant du code source, avec une main tenant un stylet pointant vers l'écran principal. Atmosphère de bureau technique et logo "dcod" visible en bas à droite.
    Aardvark : l’IA d’OpenAI qui détecte et corrige les failles de code
    • 06.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.