Commentaire sur la loi sur la résilience opérationnelle numérique (DORA)

Brèves sur la cybersécurité B2B
Exposition

Partager le post

Contrairement à d’autres secteurs économiques qui doivent également se conformer à la NIS2, le secteur financier n’est pas étranger aux réglementations strictes telles que DORA. Ces organisations ont travaillé dur sur leurs stratégies de résilience des données et de cybersécurité.

Même s'ils doivent se conformer à une réglementation supplémentaire avec DORA, l'écart entre la situation actuelle et la situation requise devrait être gérable, du moins en ce qui concerne leurs processus internes. Il en va tout autrement pour les offres et services de tiers et pour l’ensemble de la chaîne d’approvisionnement. Car, aussi exemplaire soit-il, un dossier de conformité peut s’avérer difficile pour les entreprises qui ne peuvent pas garantir que les partenaires concernés respectent également la réglementation, de prouver une conformité globale, ce qui peut entraîner d’éventuelles amendes ou d’autres conséquences négatives.

Exposition

Le respect de la DORA comme exigence essentielle

Au minimum, les entreprises doivent s’assurer que des processus de gestion des risques robustes sont mis en œuvre tout au long de la chaîne d’approvisionnement. Dans ce contexte, les entreprises doivent exiger la renégociation de tous les accords de niveau de service (SLA) tiers pour consolider la conformité avec DORA comme condition préalable essentielle à la collaboration. Même si cela prend du temps, les entreprises ne doivent pas sous-estimer l’importance de s’assurer que les tiers respectent également les réglementations applicables. (André Troskie, RSSI EMEA, Veeam)

Plus sur Veeam.com

 


À propos de Veeam

Veeam offre aux entreprises la résilience grâce à la sécurité des données, la récupération des données et la liberté des données pour leur cloud hybride. Veeam Data Platform offre une solution unique pour les environnements cloud, virtuels, physiques, SaaS et Kubernetes, donnant aux entreprises la certitude que leurs applications et leurs données sont protégées et toujours disponibles pour assurer le bon fonctionnement de leur entreprise.


 

Articles liés au sujet

Le ransomware Play exploite une vulnérabilité zero-day de Windows 

Selon Symantec, le groupe de ransomware Play et les groupes alliés utilisent un exploit qui cible la vulnérabilité zero-day CVE-2025-29824. La vulnérabilité était ➡ En savoir plus

Le logiciel serveur Samsung attaqué par un exploit

Une vulnérabilité a été découverte dans Samsung MagicINFO 9 en août 2024. Après la publication d'un rapport de recherche en avril, ➡ En savoir plus

Le programme MITRE CVE reste en place pour le moment

Le programme CVE, financé par le gouvernement américain, est considéré comme un élément essentiel de la détection mondiale des défauts logiciels. Le financement sera désormais temporaire. ➡ En savoir plus

Le site de fuite LockBit a été piraté et des données ont été volées

LockBit est désormais également devenu la victime d'un autre pirate informatique : il semble que non seulement la page de fuite du groupe ait été piratée, mais ➡ En savoir plus

F5 BIG-IP : le BSI met en garde contre des vulnérabilités extrêmement dangereuses

Le BSI a émis un avertissement concernant les produits F5 car ils contiennent plusieurs vulnérabilités de sécurité très dangereuses qui devraient être corrigées. La GRANDE PI ➡ En savoir plus

Iran, Corée du Nord, Russie : les hackers d'État s'appuient sur ClickFix 

Les groupes de pirates informatiques soutenus par l’État adoptent de plus en plus de nouvelles techniques d’ingénierie sociale développées à l’origine par des cybercriminels motivés par des intérêts commerciaux. ClickFix est désormais renforcé ➡ En savoir plus

TA4557 : Venom Spider cible les services RH

TA4557, mieux connu sous le nom de Venom Spider, exploite de plus en plus le phishing et tente de déployer son malware de porte dérobée. Particulièrement au centre de l'attention ➡ En savoir plus

La brasserie Oettinger attaquée par un ransomware

Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus