LinkedIn Tag
Webinaire à venir : Questions-Réponses avec un QSA - PCI DSS 6.4.3 et 11.6.1 (cside x MegaplanIT)

cside:DORA La conformité simplifiée

La loi sur la résilience opérationnelle numérique (DORA) est une législation européenne spécialement conçue pour le secteur financier. Son objectif est de garantir que les entreprises protègent leurs systèmes informatiques contre les perturbations, les cyberattaques et les défaillances des fournisseurs. Et comme de nombreux services financiers fonctionnent dans le navigateur de l'utilisateur, la sécurité côté serveur ne suffit pas. Vous avez besoin d'une visibilité et d'un contrôle côté client.cside offre les deux et ajoute en plus des rapports prêts à être audités.

A screenshot of cside's compliance dashboard

DORA en bref

DORA exige des institutions financières qu'elles résistent aux perturbations, aux cyberattaques et aux problèmes liés aux fournisseurs. La prestation de services et les marchés financiers ne peuvent être mis en péril. Les perturbations, les attaques ou les défaillances des fournisseurs peuvent déclencher une réaction en chaîne. C'est pourquoiDORA établit un cadre pour la gestion des risques liés aux TIC et la notification des incidents.

DORA fixe des règles pour la gestion des risques liés aux TIC. Cela impose une réelle responsabilité aux entreprises. Elles doivent tester régulièrement leurs systèmes et prouver leur résilience ; elles restent responsables de la surveillance et de la reprise. Les tests de pénétration axés sur les menaces (TLPT) sont obligatoires tous les trois ans pour les « entités importantes ». Les institutions financières doivent également contrôler leurs fournisseurs informatiques. En cas de problème, les incidents doivent être signalés.DORA Ce n'est pas seulement une suggestion. Le non-respect de cette obligation peut entraîner de lourdes sanctions pour les fournisseurs de TIC critiques : jusqu'à 1 % du chiffre d'affaires quotidien moyen mondial par jour, pendant six mois.

Ce que celaDORAsignifie pour vous

Si votre entreprise opère dans le secteur financier ou fournit des services à des institutions financières dans l'UE, vous devez vous conformer à DORA.

Cela inclut les risques liés aux tiers. Tous les systèmes TIC qui soutiennent la prestation de services doivent répondre aux exigences. Un registre des fournisseurs TIC est requis, et les contrats doivent inclure des droits d'audit, l'accès à la documentation pertinente, un suivi détaillé des performances et des plans de sortie. Les incidents majeurs doivent être signalés dans les délais fixés par les normes techniques réglementaires (RTS).

Commentcside faciliteDORA la conformité

De nos jours, une grande partie de l'activité en ligne se déroule dans le navigateur du client. Cela s'accompagne de risques accrus, tels que les logiciels malveillants ou les attaques de type « man-in-the-browser », le maintien de l'intégrité des scripts et la protection des sessions ou les violations de données. Même siDORA ne prescrit pas de contrôles spécifiques côté client, ceux-ci sont nécessaires pour remplir les obligations en matière de gestion des risques et de tests.

Understanding DORA requirements

Articles 6 à 9, 15, 24 à 26 Gestion des Risques TIC et Intégrité

Les contrôles s'exécutent souvent dans le navigateur avec des scripts tiers. Vous devez détecter les manipulations frauduleuses (XSS, injection, abus de session) en temps réel. cside applique les chemins approuvés avant l'exécution afin de renforcer la protection et la prévention. Les tests annuels et le TLPT, pour les entités importantes, sont pris en charge par les journaux et les enregistrements des modifications.

Articles 28 à 30 Risques Liés aux Tiers et Contrats

Seuls les prestataires de services agréés dans le cadre de contrats appropriés recevront des données. Nous surveillons en permanence les scripts et les destinations tiers, répertoriés dans un registre des prestataires. D'autre part, vous obtenez des journaux exportables et horodatés, ainsi que des cartes de destination pour les audits et les rapports.

Articles 17 à 19 Gestion et Signalement des Incidents

Nous fournissons des alertes sur les nouveaux terminaux, les tentatives d'extraction ou les modifications sur les pages critiques en temps réel. Tout est horodaté afin que vous puissiez évaluer et divulguer les informations aux autorités dans les délais prévus par le RTS.

Articles 17 à 19, 28 à 30 Analyse des Incidents et Rapports des Superviseurs

L'analyse forensic peut faire la différence lorsqu'un incident se produit. Nous enregistrons ce qui s'est passé et où les données ont été transférées afin que votre équipe puisse reconstituer les événements. Vous pouvez conserver les preuves pour les examiner à long terme.

Article 5 Responsabilité et Supervision du Conseil d'Administration

Gouverner ce que vous ne pouvez pas voir est impossible. Cside peut bloquer les codes de navigateur non autorisés susceptibles de modifier les données. Vous pouvez vérifier les scripts exécutés, les champs modifiés et la destination des données, grâce à des journaux exportables à des fins de supervision et de responsabilité.

Exemple concret

Le scénario

Un client se connecte à son compte bancaire en ligne. Un script d'analyse tiers compromis tente discrètement d'exfiltrer des données. Dans le cadre de DORA, cet incident constitue une violation de la confidentialité et de l'intégrité et doit être consigné. Si les critères d'un incident majeur sont remplis, il doit être signalé.

Avec cside

cside bloque immédiatement le script avant qu'il ne puisse s'exécuter, empêche le transfert et envoie des alertes accompagnées de journaux détaillés.

Le résultat

Aucune donnée ne quitte le navigateur, alertes immédiates avec preuves détaillées et prêtes à être signalées.

Les entreprises leaders font confiance à cside

Company logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logo Company logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logoCompany logo
Votre Partenaire en Matière de Conformité

Conçu pour les équipes de sécurité qui ont besoin de visibilité dans le navigateur, cside offre une défense éprouvée contre les attaques modernes côté client tout en prenant en charge les principaux cadres de conformité. Votre partenaire de confiance pour la conformité réglementaire dans le navigateur. Nous sommes votre partenaire de confiance pour sécuriser le dernier kilomètre du web.

Visit our Trust Center
GDPR certification logo GDPR
SOC 2 certification logo SOC 2
PCI DSS certification logo PCI DSS

Nous sommes à un message

En tant que partenaire pour la sécurité web, nous voulons que vous puissiez nous joindre facilement. Chaque client bénéficie d’un accès 1:1 à notre équipe via Slack et Microsoft Teams. Nous répondons en quelques minutes, pas en quelques jours. Que ce soit pour une demande de fonctionnalité, des questions ou des idées.

Canal Slack ou Microsoft Teams partagé pour chaque client
Accès direct à nos experts en sécurité
Assistance conversationnelle simple
Réponses en quelques minutes, pas en quelques jours

Contactez-nous pour une démonstration personnalisée

Nous serions ravis d'avoir de vos nouvelles.

*Cette page décrit les fonctionnalités du produit et la manière dont elles peuvent vous aider à respecter vos obligations réglementaires. Elle ne constitue en aucun cas un avis juridique. Les exigences varient selon les organisations et les juridictions.