Les cyberattaques contre les \u00e9tablissements financiers sont de plus en plus fr\u00e9quentes et sophistiqu\u00e9es. Avec DORA, l\u2019Union europ\u00e9enne \u00e9tablit des r\u00e8gles claires pour renforcer la r\u00e9silience num\u00e9rique du secteur financier. Ce r\u00e8glement cr\u00e9e un ensemble unique de r\u00e8gles en mati\u00e8re de s\u00e9curit\u00e9 informatique et de gestion des risques, que tous les prestataires de services financiers de l\u2019UE doivent respecter.<\/p>\n\n\n\n
Le r\u00e8glement d\u00e9finit cinq domaines cl\u00e9s pour renforcer la r\u00e9silience des \u00e9tablissements financiers. Ceux-ci travaillent aujourd\u2019hui principalement avec un m\u00e9lange historique de syst\u00e8mes informatiques on-premises et bas\u00e9s sur le cloud, un maillage complexe qui favorise les failles de s\u00e9curit\u00e9. Les cyberattaques telles que le phishing, le spoofing ou la diffusion de malwares se font souvent par e-mail. Les mesures de protection doivent donc \u00e9galement concerner les communications par e-mail.<\/p>\n\n\n\n
Constituant l\u2019un des vecteurs d’attaque les plus courants, les e-mails sont automatiquement soumis aux exigences g\u00e9n\u00e9rales du r\u00e8glement DORA en mati\u00e8re de gestion des risques, d\u2019obligations d\u00e9claratives et de contr\u00f4les de s\u00e9curit\u00e9. Les \u00e9tablissements financiers doivent identifier, documenter et minimiser les menaces par e-mail gr\u00e2ce \u00e0 des tests r\u00e9guliers tels que des simulations de phishing, des audits de s\u00e9curit\u00e9 et des tests de r\u00e9sistance. En outre, les cyberattaques \u00e9voluant en permanence, le r\u00e8glement DORA exige que les \u00e9tablissements financiers \u00e9changent des informations sur les menaces.<\/p>\n\n\n\n
Les exigences de conformit\u00e9 du r\u00e8glement DORA n\u00e9cessitent en premier lieu de v\u00e9rifier et s\u00e9curiser les processus de communication. Un sp\u00e9cialiste des solutions de communication peut apporter son aide dans ce domaine. Lors du choix de la solution et du partenaire, les points suivants sont particuli\u00e8rement importants :<\/p>\n\n\n\n
1. H\u00e9bergement dans l\u2019UE et conformit\u00e9 au RGPD :<\/strong> pour r\u00e9pondre aux exigences en mati\u00e8re de protection des donn\u00e9es et de r\u00e9glementation, il est obligatoire de faire appel \u00e0 un fournisseur de messagerie dont les centres de donn\u00e9es se trouvent en Europe. En effet, les solutions qui s\u2019appuient sur des hyperscalers internationaux comme AWS, Google ou Microsoft impliquent des risques de conformit\u00e9. Dans l\u2019id\u00e9al, le prestataire de services exploite son infrastructure avec son propre personnel et renonce \u00e0 l\u2019externalisation des domaines sensibles. Des certifications telles qu\u2019ISO 27001 ou SOC 2 attestent d\u2019une strat\u00e9gie de s\u00e9curit\u00e9 de bout en bout.<\/p>\n\n\n\n
2. Fiabilit\u00e9 gr\u00e2ce \u00e0 une infrastructure redondante :<\/strong> une architecture multi-datacenter assure un fonctionnement stable. C\u2019est ce que permettent des centres de donn\u00e9es g\u00e9o-redondants \u00e0 haute disponibilit\u00e9 garantie. L\u2019accent est \u00e9galement mis sur la s\u00e9curisation de la communication interne. Les e-mails ne devraient pas passer par des points d\u2019\u00e9change Internet publics, mais par des segments de r\u00e9seau d\u00e9di\u00e9s et s\u00e9curis\u00e9s. En cas de panne de l\u2019infrastructure informatique, le fournisseur doit \u00e9galement proposer une solution de continuit\u00e9 des e-mails<\/a>. Un service de Webmail externe s\u00e9curis\u00e9, ind\u00e9pendant du syst\u00e8me de messagerie primaire, permet aux collaborateurs de communiquer par e-mail \u00e0 tout moment sans interruption.<\/p>\n\n\n\n
3. S\u00e9curit\u00e9 des e-mails au-del\u00e0 des filtres standard :<\/strong> les filtres anti-spam et anti-phishing classiques ne suffisent plus depuis longtemps. La protection contre les cyberattaques modernes n\u00e9cessite Advanced Threat Protection (ATP)<\/a>, qui d\u00e9tecte et stoppe les menaces en temps r\u00e9el, et dont les principaux composants sont le sandboxing bas\u00e9 sur l\u2019IA, Post-Delivery Protection<\/a>, ainsi que la protection contre le Social Engineering et les ransomwares.<\/p>\n\n\n\n