NIS2:Les nouvelles règles de cybersécurité. Êtes-vous conforme ?

Inscrivez-vous pour en savoir plus !

Endpoint Central : Votre partenaire de conformité DORA

Avec l'adoption croissante de l'ère numérique, les entités financières font face à des menaces constantes : cyberattaques, perturbations opérationnelles et violations de données. Pour garantir la résilience opérationnelle, préserver la confiance des clients et se conformer aux exigences réglementaires, un cadre de cybersécurité robuste est devenu indispensable. Le secteur financier doit s’appuyer sur des solutions capables de gérer proactivement les risques liés aux technologies de l’information et de la communication (TIC), de répondre efficacement aux incidents et d’assurer la continuité des opérations.

Présentation de DORA : Loi sur la Résilience Opérationnelle Numérique

Consciente de l'importance cruciale de la cybersécurité, l'Union européenne a adopté la loi sur la résilience opérationnelle numérique (DORA) le 27 décembre 2022. Cette réglementation vise à renforcer la résilience numérique des entités financières en établissant des normes harmonisées pour gérer les risques liés aux TIC, assurer la continuité des activités et répondre efficacement aux perturbations.

À partir du 17 janvier 2025, la réglementation DORA s'appliquera à un large éventail d'institutions financières à travers l'Europe.

DORA en Chiffres : Aperçu de la Résilience Opérationnelle Numérique en Europe

 

  • 759,000 entités financières à travers l'Europe dépendent de systèmes robustes pour prospérer dans l'ère numérique.
  • 1 billion d'euros d'euros de valeur générée chaque année par ces entités financières souligne leur rôle essentiel dans l'économie.
  • 6,08 millions de dollarsest le coût moyen d'une violation de données pour les entités financières en 2024, soulignant l'importance cruciale de la résilience numérique.
  • 20Types d'entités financières relèvent du champ d'application DORA, ce qui garantit une couverture complète du secteur.
  • 5 piliers définissent la feuille de route pour parvenir à la résilience opérationnelle.
  • 63 Articles de la loi DORA définissent l'orientation de la cybersécurité.
  • 10 normes techniques de réglementation et d'exécution (RTS/ITS) affineront et guideront la mise en œuvre dans l'ensemble du secteur.

 

Pourquoi choisir Endpoint Central pour la conformité DORA ?

Maintenir une hygiène cybernétique irréprochable

Endpoint Central met à votre disposition tous les outils nécessaires pour respecter les normes les plus strictes en matière d'hygiène cybernétique. Qu'il s'agisse d'appliquer des correctifs aux appareils, de chiffrer les données sensibles, de bloquer l'escalade des privilèges non autorisée, de prévenir les fuites de données ou de gérer l'accès USB, Endpoint Central garantit un environnement informatique sécurisé et conforme.

Un processus de conformité simplifié

Endpoint Central simplifie la mise en conformité avec DORA grâce à des rapports prêts pour les audits et des tableaux de bord dynamiques. Ces outils offrent une vue en temps réel sur les risques et les vulnérabilités de votre infrastructure informatique, facilitant ainsi la gestion proactive des menaces.

Une visibilité complète de votre environnement informatique

Grâce à ses fonctionnalités avancées de gestion des ressources, Endpoint Central offre une vue d'ensemble complète de votre infrastructure informatique. Il renforce également la sécurité avec une protection anti-malware robuste, la restauration des données en un clic et la mise en quarantaine des endpoint, minimisant ainsi les interruptions et garantissant des opérations fluides et sécurisées.

Qui relève de la loi DORA ?

  1. Les établissements de crédit
  2. Les établissements de paiement
  3. Les fournisseurs de services d'information sur les comptes
  4. Les établissements de monnaie électronique
  5. Les entreprises d'investissement
  6. Les fournisseurs de services de crypto-actifs
  7. Les dépositaires centraux de titres
  8. Les contreparties centrales
  9. Les places de négociation
  10. Les référentiels centraux
  11. Les gestionnaires de fonds d'investissement alternatifs
  12. Les sociétés de gestion
  13. Les prestataires de services de communication de données
  14. Les entreprises d'assurance et de réassurance
  15. Les intermédiaires d'assurance, de réassurance et d'assurance auxiliaires
  16. Les institutions de retraite professionnelle
  17. Les agences de notation de crédit
  18. Les administrateurs d'indices de référence essentiels
  19. Les prestataires de services de financement participatif (crowdfunding)
  20. Les référentiels de titrisation
  21. Les prestataires de services tiers dans le domaine des TIC

Les cinq piliers DORA

  1. Gestion des risques liés aux TIC
  2. Gestion, classification et signalement des incidents liés aux TIC
  3. Test de résilience opérationnelle numérique
  4. Gestion des risques liés aux TIC pour les tiers
  5. Dispositions relatives au partage de l'information

Avec Endpoint Central, vous pouvez répondre de manière transparente aux exigences des deux premiers piliers de la loi DORA.

Voici une analyse détaillée de la façon dont Endpoint Central accompagne les entités financières dans leur conformité à la loi DORA.

Normes réglementaires et techniques de mise en œuvre

Les autorités européennes de surveillance (AES),comprenant l'Autorité bancaire européenne (ABE),l'Autorité européenne des assurances et des pensions professionnelles (AEAPP) , et l'Autorité européenne des marchés financiers (AEMF),collaborent pour élaborer les normes techniques réglementaires (RTS) et les normes techniques de mise en œuvre (ITS). Celles-ci fourniront des indications détaillées sur la mise en œuvre des exigences de la loi DORA. Elles paraîtront en deux lots.

Les RTS,désormais finalisées et approuvées par la Commission européenne, mettent l'accent sur les outils, méthodes, processus et politiques de gestion des risques liés aux TIC, ainsi que sur un cadre simplifié pour la gestion de ces risques.

Cliquez ici pour découvrir comment Endpoint Central répond pleinement aux exigences décrites dans ces RTS.

DORA, NIS 2 et RGPD : Le tiercé de la cybersécurité en Europe

La loi DORA constitue une directive complète sur la cybersécurité pour les entités financières, mais de nombreuses organisations au sein de l'Union européenne sont également tenues de se conformer à d'autres réglementations essentielles. Voici un aperçu de la complémentarité entre la loi DORA, la directive NIS 2 et le GDPR :

Description

DORA (Loi sur la Résilience Opérationnelle Numérique)

NIS 2 (Sécurité des Réseaux et des Systèmes d'Information 2)

RGPD (Règlement Général sur la Protection des Données)

Champ d'application

S'étend à toutes les entités financières de l'UE.

S'étend aux entités essentielles et importantes de l'UE (Voir Article 3)

S'étend à toutes les organisations du monde entier qui traitent des données personnelles de citoyens européens.

Objectif

Comme son nom l'indique, elle a pour but de renforcer la résilience en matière de cybersécurité dans l'ensemble du secteur financier.

Cette directive vise à renforcer les normes de cybersécurité dans l'ensemble de l'UE.

Le RGPD s'appuie sur le droit à la vie privée, qui est largement reconnu comme un droit fondamental dans le monde entier.

Relation avec DORA




 ---

Selon les lignes directrices de la Commission relatives à l'article 4, paragraphes 1 et 2, de la directive NIS 2,les règles de cybersécurité et de notification des incidents prévues par cette directive ne s'appliquent pas aux secteurs déjà régis par des lois sectorielles spécifiques.

Pour les entités financières, la loi DORA (Digital Operational Resilience Act) constitue une telle loi sectorielle. Par conséquent, les organisations couvertes par la loi DORA ne sont pas soumises aux exigences de la directive NIS 2 en matière de cybersécurité et de déclaration.

Le cadre de cybersécurité de la loi DORA recoupe les exigences du RGPD, ce qui aide les organisations à se mettre en conformité avec le RGPD de manière plus efficace.

Sanctions

La loi DORA ne prévoit pas explicitement de sanctions. Toutefois, les autorités réglementaires de l'UE et de ses États membres seront habilitées à les mettre en œuvre et à les imposer.

Les entités essentielles peuvent se voir infliger des amendes allant jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires global, tandis que les entités importantes risquent des amendes allant jusqu'à 7 millions d'euros ou 1,4 % du chiffre d'affaires global.

Violations graves : Jusqu'à 20 millions d'euros ou jusqu'à 4 % du chiffre d'affaires global de l'exercice précédent.
Violations moins graves : Jusqu'à 10 millions d'euros ou jusqu'à 2 % du chiffre d'affaires global de l'exercice précédent.

 

Lectures recommandées/ liens :
  1. La conformité ISO facilitée par Endpoint Central
  2. Répondre aux exigences de conformité du PCI DSS n'est plus un casse-tête pour les institutions financières.

La conformité en action : Réussites réelles avec Endpoint Central

"À la Banque de Holden, la mise en œuvre de Endpoint Central de ManageEngine nous a permis de répondre aux exigences de conformité fédérale en matière de gestion des correctifs et de contrôles sécurisés. Nos postes de travail sont désormais mieux organisés, plus faciles à gérer et plus sûrs que nous ne l'aurions jamais imaginé."

Steven Deines,
Banque de Holden
 


Prêt à vous conformer à la loi DORA avec Endpoint Central ?

Back to Top