DORA : Digital Operational Resilience Act Bâtir le cadre juridique Européen de la résilience opérationnelle numérique

La page est créée Florian Lemaitre
 
CONTINUER À LIRE
DORA : Digital Operational Resilience Act Bâtir le cadre juridique Européen de la résilience opérationnelle numérique
DORA : Digital Operational Resilience Act
    Bâtir le cadre juridique Européen de la
    résilience opérationnelle numérique
                                               Avril 2021

          Quelles exigences, quels impacts pour votre
          organisation et comment vous y préparer ?

                                                            1
contact@99-advisory.com | www.99-advisory.fr
DORA : Digital Operational Resilience Act Bâtir le cadre juridique Européen de la résilience opérationnelle numérique
DORA : Digital Operational Resilience Act                                                                                                                             1
 DORA, quelles exigences et quels impacts pour votre organisation financière ?

   CONTEXTE ET DÉFIS ACTUELS
Depuis la crise financière de 2008, le secteur financier fait face à un véritable risque systémique. Toutefois, le risque
systémique n’est pas seulement présent sur les activités financières, les évolutions technologiques et l’exposition de plus en
plus importante aux cyberattaques a engendré une réelle volonté des Régulateurs d’encadrer les pratiques en matière de
sécurité des SI et résilience en lien avec les Technologies de l’information et des communications.

   Crise financière                           Protection des OIV                               EBA/GL/2019/04                          (EU) N° 202/0266 (COD)
   Marchés financiers pas assez               Face à l’augmentation et sophistication          Orientations finales sur la             Digital Operational
   intégrés, le risque informatique           des attaques informatiques et leurs              gestion des risques TIC et la           Resilience Act DORA.
   n’est pas considéré comme                  impacts potentiellement destructeurs les         sécurité                                Règlement sur la résilience
                                              Opérateurs d’Importance Vitale doivent
   prioritaire                                                                                                                         opérationnelle numérique
                                              sécuriser leurs SI
                                                                                                                                       du secteur financier

             2008                                            2013                                               2019

                              ...                                            2016                                                  2020…                        2022…

         Résilience opérationnelle                          Network Information Systems
         Initiatives pour garantir la stabilité
                                                                                                               EIOPA : gouvernance et de
                                                            Directive (NISD 2)                                 gestion des risques liés aux TIC,
         financière et instaurer un ensemble                Assurer un niveau de sécurité élevé et
         unique de règles prudentielles et de                                                                  Cybersecurity Act adopté
                                                            commun pour les réseaux et les
         conduite, harmonisées et applicables aux           systèmes d’information de l’Union
         entités financières dans toute l’Union             européenne
         européenne

  DE LA RECOMMANDATION VERS LA NORMALISATION DU                                    DORA va poser les normes européennes visant une
  CADRE RÉGLEMENTAIRE DE LA RÉSILIENCE OPÉRATIONNELLE                              harmonisation des exigences clés en matière de résilience
  NUMÉRIQUE                                                                        opérationnelle numérique pour toutes les entités financières.
  Les initiatives et le corpus réglementaire jusqu’à présent établi                Les capacités et la résilience globale que les entités financières,
  n’a pas été accompagné d’un cadre exhaustif applicable aux                       sur la base de ces exigences clés, contribueront à préserver la
  risques informatiques ou opérationnels.                                          stabilité et l’intégrité des marchés financiers de l’Union et donc
                                                                                   à assurer un niveau élevé de protection des investisseurs et des
                                                                                   consommateurs dans l’Union.
  RÉSILIENCE OPÉRATIONNELLE NUMÉRIQUE
  La capacité d’une entité financière à développer, garantir et réévaluer son intégrité opérationnelle d’un point de vue
  technologique en assurant directement, ou indirectement par le recours aux services de tiers prestataires de services informatiques,
  l’intégralité des capacités liées à l’informatique nécessaires pour garantir la sécurité des réseaux et des systèmes d’information
  qu’elle utilise, et qui sous-tendent la fourniture continue de services financiers et leur qualité

                                                                                                                               *CTPP : Critical Third Party Provider
                PROPOSER LE PREMIER CADRE DE SURVEILLANCE UNIQUE AU NIVEAU DE L'UE                                             CSP : Cloud Services Provider

                  Anticiper tout impact potentiel                                                            Identifier et superviser les
                  futur (définition ou hausse de la                                                          prestataires de services TIC jugés
                       sévérité des scénarios)                                                               « critiques » (CTPP et CSP)*

                                                    Tirer parti des possibilités offertes par
                                                    la technologie et l’innovation tout en
     Optimiser les actions de                       atténuant les nouveaux risques
       mise en conformité                           associés.
                                                                                                               consolider et à mettre à niveau les
                                                                                                               exigences en matière de risques                             2
                                                                                                               informatiques
DORA : Digital Operational Resilience Act                                                                                                             2
DORA, quelles exigences et quels impacts pour votre organisation financière ?

 5 EXIGENCES POUR FONDER UN CADRE DE RÉFÉRENCE
                                                                                        P ROCESSUS LÉGISLATIF

                           Risques liés
                                                                                                 Publication
                             aux TIC                                                             du projet de                         2021-22
                                                                                                  Règlement
     Partage                                            Rapport
                                                       d’incident                 Première
  d’information                                                                                                      2021
                               Digital                                            consultation
                                                                                                                               Publication des RTS
                               Operational                                                          2020
                                                                                                                                et applicabilité du
                                                                                                                                    Règlement
                               Resilience                                                                  Précisions sur le projet
                                                                                    2019
                               Act                                                                         et probable publication
                                                                                                                en fin d’année
                                                  Risques
             Tests de
            résilience
                                                  liés aux
                                                                                       Le risque maximal qu’une             Le niveau de risque qu’une
                                                    Tiers                              organisation est disposée à          organisation est prête à
                                                                                       prendre pour chaque risque           accepter dans la poursuite de
                                                                                       pertinent                            ses objectifs opérationnels

                                    OBJECTIF                                                 IMPACT OPÉRATIONNEL

                    Limiter les perturbations causées               •   Mettre en place les principes de gouvernance*
  Risques           par les incidents avec le dispositif de         •   Quantifier la « risk tolerance » dans le scope du « risk apetite »
                                                                    •   Identifier les fonctions critiques et importantes*
  TIC               gestion et de surveillance des
                                                                    •   Déployer un dispositif de protection, prévention, détection, réponse
                    risques adapté                                      et récupération des processus et actifs*

                     Développer le dispositif de gestion            • Formaliser un dispositif de gestion des incidents TIC (prévenir,
  Rapport            des incidents TIC afin d’être en                 détecter, rétablir)*
                     capacité de réagir efficacement face           • Aligner la méthode de classification des incidents (impact quantitatif /
  d’incident                                                          qualitatif / géographique, criticité…)*
                     aux menaces actuelles
                                                                    • Signaler les incidents majeurs dans les temps imposés*

                    Tester l’efficacité du cadre de gestion         • Capitaliser sur les incidents majeurs passés et leurs impacts
  Tests de          des risques TIC en éprouvant les                • Revoir la bibliothèque de scénarios en conséquence*
                                                                    • Déployer un programme de conduite de test complet et itératif (test,
  résilience        dispositifs et répondre aux menaces
                                                                      évaluation, plan d’actions)*
                    avec un minimum d’impact
                                                                    • Mener des tests techniques et d’intrusion (redTeam, Pentest-TLPT…)
                                                                  • Pouvoir de sanction de la part des Autorités Européennes de Surveillance
                     Proposer une vision holistique de la         • Déployer une stratégie et une politique en matière de gestion des Tiers
  Risques            gestion des prestataires TIC                   TIC (CTPP et CSP)
  Tiers              notamment les prestataires de                • Formaliser un registre des fournisseurs et prestations rendues*
                     fonctions critiques et essentielles          • Mener une revue contractuelle (sécurité, concentration, stat sortie)*
                                                                  • Evaluer les Tiers au regard des nouvelles exigences

                    Définir   une     stratégie    de             • Décrire le dispositif de partage d’information sur les incidents liés aux
  Partage                                                           TIC
                    communication afin de promouvoir
  d’informat-       l’échange d’informations sur les
                                                                  • Mettre en place des accords afin de garantir la confidentialité des
                                                                    données échangées
  ion               cybermenaces entre établissements             • Disposer d’un plan de communication envers les autorités de régulation
     * Impacts opérationnels anticipables et réalisables via les programmes de cyber résilience sans attendre l’applicabilité de DORA

   NEXT STEPS
   DORA devrait être adoptée d’ici la fin de l’année 2021, selon les débats qui vont émaner et les entreprises devraient
   disposer de 12 à 18 mois pour se mettre en conformité.
   En parallèle, les autorités européennes devraient préciser certains aspects techniques d’application sur des sujets tels que :
       • La conduite des tests d’intrusion / tests du plan de continuité et des scénarios pressentis
       • Le processus de détection des incidents TIC avec le partage d’information
       • Les contrôles en matière de sécurité et l’intégration d’un « security by design » dans les projets ainsi que le
                                                                                                                                                          3
           renforcement des dispositifs IAM
DORA : Digital Operational Resilience Act                                                                                                                            3
Comment 99 Advisory peut vous aider à vous préparer?

                   99 ADVISORY VOUS ACCOMPAGNE

     • Une palette d’expertises complète pour une approche holistique de vos enjeux : expertises réglementaires, métiers et
         sectorielles
     • Une parfaite connaissance des attentes des régulateurs et superviseurs (ANSSI, CNIL, ENISA, ACPR, AMF, BCE, EBA, IFACI)
     • La flexibilité d’une structure de 150 consultants, capables de combiner R&D, veille et traitement simultané de sujets
         techniques et réglementaires
     • La réactivité d’une équipe à taille humaine, garante d’un suivi quotidien et sur-mesure de chacun de nos clients.
           CE QUE NOUS POUVONS FAIRE POUR VOUS

                      VOUS ACCOMPAGNER DÈS MAINTENANT POUR UNE MISE EN CONFORMITÉ SEREINE
                                   •      Cadrage et définitions des défis techniques et organisationnels
       Cadrage et Gap
1      Analysis
                                   •
                                   •
                                          Analyse de l’écosystème de gestion des risques TIC (modèle de gouvernance, exigences concernées…)
                                          Gap analysis de maturité par rapport aux exigences DORA

                                   •      Capitaliser sur les expériences et efforts de conformités menés sur les Guidelines EBA (ICT, Outsourcing) et les
                                          réglementation connexes (LPM, NIS, DSP2, RGPD, SAPIN 2…) afin de répondre aux exigences en matière de :
                                           •       Identification des risques, du « risk tolerance » et fonctions/actifs critiques et essentiels
        Déploiement des
2       exigences
                                           •
                                           •
                                                   Déploiement de gestion du risques (protection, prévention, détection, réponse et récupération)
                                                   Formalisation de registre lié à la gestion des Tiers
                                           •       Revue contractuelle, évaluation, suivi de la relation et stratégie de sortie
                                           •       Renforcement du dispositif de déclaration des incidents et modalités de partage des informations
                                           •       Harmonisation des critères de qualification des incidents

                                   •      Revue de dispositif de continuité d’activité et gestion de crise
       Continuité
                                   •      Définition / revue des scénarios de risques en tenant compte des scénarios les plus défavorables (détérioration
3      d’activité et
                                          significative des services des fonctions critiques / interruption / défaillance d’un prestataire TIC)
       modalités de tests          •      Préparation et réalisation de tests de résilience opérationnelle numérique proportionnés et contextualisés

             STRATÉGIE, ORGANISATION                                   CONTINUITE D’ACTIVITE                             ACCULTURATION & SENSIBILISATION
                  & GOUVERNANCE                                         & GESTION DE CRISE
•    Stratégie et Gouvernance                            •   Mise en œuvre d’une feuille de route PUPA avec        •   Définition d’une stratégie d’acculturation
•    Externalisation des services IT                         formalisation de la documentation (BIA, PRA,          •   Sensibilisation et formation des Directions et
•    Dispositif de réponse à incident avec                   PRI…)                                                     des collaborateurs
     constitution d’une RED Team / SOC / CERT            •   Déploiement de programme de tests                     •   Campagnes de faux phishing
•    Résilience des infrastructures en accès             •   Tests de gestion de crise, et de pénétration type     •   Mise en situation et gestion de crise adaptées
     distant et en Cloud                                     PenTest et autres tests techniques…                       à vos processus
•    Stratégie de gestion des habilitation et            •   Mise en place des solutions de gestion de crise       •   Conception de supports, de films, d’e-learning,
     authentification                                        en favorisant la BAU et en adoptant une                   escape game…
                                                             approche des risques TIC globale                      •   Bonnes pratiques télétravail et BYOD

                        QUELQUES RÉFÉRENCES

         Clients            Contexte d’intervention                                                     Prestations menées
                                                                •   Identification de l’existant et Gap Analysis au regard des Guidelines ICT
      Organe Central
                                Guidelines EBA ICT              •   Déclinaison des Guidelines ICT en Politiques internes dans un contexte international
     Groupe Bancaire
                                                                •   Conduite du changement aux nouvelles exigences réglementaires

                                                                •   Elaboration de la feuille de route SSI et définition de l’organisation cible
                                                                •   Déploiement d’un Plan d’Assurance Qualité avec définition des grands principes de la SSI régalienne
                              Accompagnement SSI &
      Banque Privée                                             •   Refonte du dispositif IAM et renforcement de la sécurité des accès et des authentifications
                             Refonte du dispositif IAM
                                                                •   Conduite du changement au sein des équipes et de la direction (plan de sensibilisation et supports
                                                                    méthodologiques)

      Banque privée                                             •   Définition du périmètre de contrôle et formalisation d’un référentiel d’Audit
                            Audit des SSI et Sécurité de        •   Analyse de la documentation normative et entretiens métiers d’exploratoires
    Groupe mutualiste              l’information                •   Réalisation de tests fonctionnels et opératoires
                                                                •   Formalisation des analyses et du rapport d’Audit final

                                                                •   Création d’un référentiel de cartographie des risques et des processus
       Établissement
                                                                •   Définition de la méthode de risk assessment dont la stratégie de traitement des risques,
      luxembourgeois
                            Cartographie des risques SSI            méthodologie de cotation du risque brut (impact / fréquence / criticité)
        d’une grande
                                                                •   Evaluation des risques au regard des mesures de sécurité existantes
    banque européenne                                                                                                                                                     4
                                                                •   Définition et réalisation des plans d’actions correctives
FRANCE                                                                                                      BELGIQUE
10 Av. de la Grande Armée                                                                                         43 Av. des Arts
        75017 Paris                                                                                               1040, Bruxelles

  +33 (0)1 42 66 45 15                                                                                          +32 (0)2 673 64 30

                    Clément Molus                                                  Pauline Mendiela
            Manager / DPO Groupe Finnegan                                         Consultante Senior
            Clement.molus@99-advisory.com                                 Pauline.mendiela@99-advisory.com

              « L’information contenue dans le présent document (l’information) est jugée fiable mais 99 Advisory ne
           garantit ni son caractère d’exhaustivité ni son exactitude. Les opinions et évaluations contenues ci-après sont
           émises par 99 Advisory et peuvent être modifiées sans préavis. 99 Advisory ne saurait être tenue responsable
              des erreurs, omissions ou opinions dans ce document. Afin d’éviter toute ambiguité., toute information
                contenue dans le présent document ne saurait constituer un accord entre parties. Des informations
                                          supplémentaires seront fournies sur demande. »

                                                                                                                                     5

                                                                                                            www.99-advisory.fr
Vous pouvez aussi lire