DORA nâest pas un Ă©niĂšme cadre de gestion des risques
Le rĂšglement sur la rĂ©silience opĂ©rationnelle numĂ©rique (Digital Operational Resilience Act, DORA) est entrĂ© en application dans lâUnion europĂ©enne en janvier 2025. Pour les banques, assureurs, sociĂ©tĂ©s de gestion, Ă©tablissements de paiement et prestataires informatiques critiques qui les servent, câest un changement structurel : les rĂ©gulateurs ne veulent plus voir des politiques, ils veulent voir une rĂ©silience opĂ©rationnelle dĂ©montrĂ©e sous stress.
Autrement dit, DORA ne demande pas « avez-vous un plan ? », il demande « ĂȘtes-vous rĂ©ellement capable dâexĂ©cuter ce plan quand la moitiĂ© de vos systĂšmes sont chiffrĂ©s un dimanche Ă 3h du matin ? »
Ce nâest pas du tout la mĂȘme question.
Les cinq piliers DORA en langage clair
| Pilier | Ce que cela signifie en opérations |
|---|---|
| Gestion du risque ICT | Un registre des risques vivant, portĂ© par le conseil dâadministration, mis Ă jour en continu. |
| Notification dâincidents | Notification des incidents majeurs au rĂ©gulateur dans des dĂ©lais stricts, avec des champs structurĂ©s et un suivi. |
| Tests de résilience opérationnelle | TLPT (Threat-Led Penetration Testing) régulier pour les entités significatives, plus exercices tabletop et tests de reprise. |
| Risque tiers ICT | Inventaire complet des prestataires critiques, garanties contractuelles, stratégies de sortie et analyse de concentration. |
| Partage dâinformations | CoopĂ©ration volontaire avec les pairs et les autoritĂ©s pour anticiper les menaces Ă©mergentes. |
Tous ces piliers convergent vers la mĂȘme rĂ©alitĂ© opĂ©rationnelle pendant une vraie crise : le rĂ©gulateur finira par demander des preuves.
Ce que « preuves » signifie vraiment
Les rĂ©gulateurs nâacceptent pas les captures dâĂ©cran. Sous DORA, les preuves doivent ĂȘtre :
- Horodatées - chaque action, chaque décision, chaque notification, à la seconde prÚs.
- InaltĂ©rables - des journaux qui ne peuvent pas ĂȘtre réécrits silencieusement a posteriori.
- Reconstructibles - vous pouvez rejouer la crise chronologiquement, heure par heure, rĂŽle par rĂŽle.
- IndĂ©pendantes - si vos outils collaboratifs ont Ă©tĂ© compromis, les preuves restent intactes parce quâelles vivent ailleurs.
Ce dernier point est celui que les institutions sous-estiment le plus. Si votre rĂ©ponse Ă incident tourne sur le mĂȘme tenant Microsoft 365 ou sur le mĂȘme partage que votre environnement de production, un seul rançongiciel peut dĂ©truire Ă la fois vos opĂ©rations et les preuves dont vous avez besoin pour dĂ©montrer votre rĂ©ponse.
Trois capacités concrÚtes à bùtir dÚs maintenant
Si vous ĂȘtes RSSI, COO ou responsable des risques dans un Ă©tablissement financier, concentrez-vous sur trois capacitĂ©s opĂ©rationnelles :
1. Communications de crise hors bande
Votre cellule de crise doit pouvoir se rĂ©unir, Ă©changer, partager des documents et assigner des tĂąches sans dĂ©pendre de lâIT sous attaque. Cela implique une plateforme dĂ©diĂ©e, hĂ©bergĂ©e hors de votre pĂ©rimĂštre de production, accessible depuis des appareils personnels et protĂ©gĂ©e par une gestion dâidentitĂ© indĂ©pendante.
2. Pistes de décision auditables
Chaque instruction Ă©mise pendant la crise - « isoler les contrĂŽleurs de domaine », « notifier lâACPR », « activer lâassurance », « communiquer aux clients Ă 9h » - doit ĂȘtre capturĂ©e automatiquement avec auteur, horodatage et contexte. Le but nâest pas la surveillance ; câest de pouvoir reconstruire la chronologie quand le rĂ©gulateur et le conseil le demandent.
3. Notifications pré-rédigées et adaptées aux juridictions
Les délais de notification DORA sont courts. Les banques opérant dans plusieurs juridictions doivent aussi traiter en parallÚle le RGPD, NIS2, les régulateurs sectoriels et les notifications contractuelles aux clients. Des modÚles pré-rédigés, mappés aux scénarios et juridictions, font gagner des heures quand chaque minute compte.
Comment PanicSafe soutient la conformité DORA
PanicSafe a Ă©tĂ© conçu prĂ©cisĂ©ment pour ce cahier des charges. Il fournit une cellule de crise activable instantanĂ©ment, indĂ©pendante de lâIT, avec chat, vidĂ©o et stockage de documents chiffrĂ©s de bout en bout ; une main courante automatique et immuable qui produit exactement le type de piste horodatĂ©e que DORA attend ; et un moteur de playbooks structurĂ©s qui sâaligne avec la classification des incidents et les flux de notification. Pour nos partenaires dans le secteur financier, cela raccourcit lâĂ©cart entre avoir un programme DORA et ĂȘtre dĂ©montrablement rĂ©silient.
En conclusion
Les institutions qui passeront le contrĂŽle DORA sans difficultĂ© ne sont pas celles qui ont les politiques de risque les plus Ă©paisses - ce sont celles dont les Ă©quipes savent gĂ©rer une crise avec discipline, traçabilitĂ© et indĂ©pendance. Le travail pour bĂątir cette capacitĂ© se fait avant que lâalarme ne sonne, pas aprĂšs. Ăchangez avec notre Ă©quipe si vous souhaitez confronter votre dispositif actuel aux attentes opĂ©rationnelles de DORA.