🛠️ Fiche pratique – Se mettre en conformité avec DORA

Objectif : Aider les responsables SSI, DSI et Risk Managers à organiser concrètement la mise en conformité avec le règlement européen DORA (Digital Operational Resilience Act), en vigueur dès janvier 2025.
Voir notre article sur le sujet : "Mise en conformité DORA : comprendre les enjeux, organiser vos actions"

1. Identifier les périmètres concernés

Qui est concerné ?

  • Établissements financiers (banques, assurances, fintechs)
  • Prestataires IT critiques : fournisseurs cloud, sécurité managée, hébergeurs
  • Intermédiaires : services de paiement, sociétés de gestion, etc.

💡 Exemple : votre prestataire cloud qui héberge votre core banking doit désormais répondre à des exigences formalisées de résilience, sous peine de vous exposer à un risque de non-conformité.


🧭 2. Cartographier les actifs critiques

Pourquoi ? DORA impose une connaissance fine de votre infrastructure numérique pour assurer une continuité d’activité robuste.

À faire :

  • Lister les applications et systèmes critiques (production, paiement, authentification, etc.)
  • Identifier les dépendances externes (SaaS, IaaS, API, services tiers)
  • Associer chaque actif à un niveau de criticité (MAO, RTO, RPO, etc.)

💡 Utilisez un outil comme CMDB ou créez une matrice Excel croisant actifs / services / impacts métiers.


🧑‍💼 3. Structurer la gouvernance des risques IT

Objectif DORA : clarifier les rôles, politiques et procédures autour de la gestion des risques TIC.

Actions recommandées :

  • Nommer un référent opérationnel DORA (RSSI ou Risk Manager)
  • Mettre à jour les chartes et politiques internes (sécurité, PRA, gestion des fournisseurs)
  • Intégrer la cybersécurité dans la gouvernance d’entreprise (comité des risques, board, etc.)

💡 Un tableau de bord cybersécurité mensuel présenté en comité de direction est un bon levier pour démontrer l’engagement.


🚨 4. Formaliser la gestion des incidents IT

DORA impose :

  • Une détection rapide
  • Une réponse coordonnée
  • Une notification aux autorités dans un délai de 24h

Checklist :

  • Procédure de gestion d’incidents à jour
  • Communication interne et externe formalisée
  • Outil de ticketing et journalisation centralisée

💡 Un incident de type ransomware ayant impacté les accès clients doit être notifié à l’autorité nationale (ex. : ACPR, CNIL si données perso), dans les temps.


🧪 5. Tester régulièrement la résilience numérique

Ce que dit DORA : vos systèmes critiques doivent être testés régulièrement pour valider leur robustesse.

Tests recommandés :

  • Tests de PRA / PCA (scénarios défaillance serveur, coupure réseau)
  • Tests de pénétration (interne, externe)
  • Simulations d’attaques avancées (ex. TIBER-EU pour banques)

💡 Un test de restauration de vos sauvegardes critiques tous les 6 mois est un bon point de départ.


🤝 6. Gérer les risques liés aux tiers

DORA insiste fortement sur la dépendance aux prestataires IT.

À faire :

  • Évaluer la maturité cybersécurité de vos fournisseurs
  • Intégrer des clauses spécifiques DORA dans les contrats : reporting, testabilité, auditabilité, notification
  • Maintenir un registre des tiers critiques

💡 Si votre prestataire d’infogérance ne vous communique pas ses indicateurs de sécurité, c’est un drapeau rouge dans le cadre DORA.


🔁 7. Créer une démarche continue d’amélioration

Ne pas se contenter d’un projet unique. DORA impose une vision dans le temps.

Conseils :

  • Créez un plan d’action pluriannuel
  • Mettez en place des revues trimestrielles
  • Alignez-vous sur un référentiel (ISO 27001, NIST CSF, etc.)

💡 Pensez à mutualiser vos efforts avec la mise en conformité NIS2 si vous êtes multi-réglementés.


📌 Résumé des outils utiles

BesoinOutils recommandés
CartographieExcel / CMDB / GLPI
Incident ITOutil de ticketing, playbooks SOAR
Tests techniquesPentests, PRA, outils TIBER-like
Gestion des tiersRegistre fournisseurs, clauses juridiques DORA
Suivi globalTrello / Confluence / Plan de remédiation

📎 Ressources utiles


🎯 À retenir

DORA, ce n’est pas une case à cocher, c’est une posture à adopter.
Anticipez, structurez et formez vos équipes. En étant prêt, vous ne vous contentez pas de respecter la loi : vous renforcez la confiance et la robustesse de votre organisation face aux crises cyber.

🛠️ Fiche pratique – Se mettre en conformité avec DORA
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut