Le secteur financier n’a jamais été aussi numérique et aussi vulnérable. Entre la hausse vertigineuse des cyberattaques, la sophistication de chaque cyber menace, la dépendance aux prestataires de cloud computing, les services interconnectés à grande échelle via internet… Le moindre incident peut aujourd’hui provoquer une panne majeure et toucher des millions d’utilisateurs au sein du système financier européen.
Si les réglementations et directives précédentes avaient posé des bases, elles laissaient un vide : exigences inégales entre États membres, supervision limitée des tiers de services TIC critiques, absence de vision globale de la résilience opérationnelle en matière de cybersécurité… C’est là que la réglementation DORA entre en jeu.
Depuis son entrée en application en janvier 2025, toutes les organisations financières doivent appliquer un cadre de gestion unique et obligatoire. L’objectif : assurer la continuité de leurs services, même en cas d’attaque ou de défaillance technique. Prêts à comprendre ce que cela change concrètement pour vous ?
Grâce à une approche proactive de la vieille sur les réglementations européennes, Axido vous accompagne dans votre démarche de mise en conformité DORA.

Qu’est-ce que le règlement DORA (Digital Operational Resilience Act) ?
Né d’une volonté de la Commission européenne de renforcer la stabilité du service financier européen après plusieurs incidents majeurs, le règlement DORA (Digital Operational Resilience Act) est adopté sous la référence règlement (UE) 2022/2554l. Aujourd’hui, il s’agit du nouveau règlement européen dédié à la résilience opérationnelle numérique du secteur financier.
Concrètement, ce texte vise à imposer à toutes les organisations financières un ensemble d’exigences communes pour renforcer la sécurité de leurs systèmes d’information, maîtriser leurs risques ICT et garantir la continuité des activités de leurs services, même en cas de cyberattaque ou de panne majeure. La nouvelle réglementation DORA vient ainsi compléter les réglementations existantes (comme NIS 2, GDPR ou MiFID II), avec une différence notable : elle ne traite pas uniquement de protection des données ou de conformité sectorielle, mais de résilience opérationnelle globale. Cela inclut l’organisation, la technologie, les processus, la surveillance des tiers de services TIC et la fonction de pilotage globale de la sécurité.
Pour évaluer votre maturité et structurer efficacement votre feuille de route, nous vous recommandons de commencer par un audit de sécurité informatique, puis de formaliser les bases via un socle de sécurité clair, aligné sur les bonnes pratiques européennes.
Qui est concerné par la réglementation DORA ?
La réglementation DORA s’applique à un très large écosystème d’acteurs financiers et technologiques. Toute organisation jouant un rôle dans la fourniture, la gestion ou le maintien des services numériques financiers est potentiellement concernée. Les objectifs de DORA ? Garantir que l’ensemble de la chaîne de valeur, du front-office aux prestataires cloud, soit capable de résister à un incident majeur.
Les entités financières assujetties
DORA couvre la majorité des acteurs du secteur financier, notamment :
- Banques et établissements de crédit
- Assurances et réassureurs
- Sociétés de gestion et fonds d’investissement
- Prestataires de services de paiement
- Fintech et néo banques
- PSAN (Prestataires de Services sur Actifs Numériques)
- Entreprises d’investissement et courtiers
Pourquoi ces organisations ? Car elles sont considérées comme systémiques. Autrement dit, un incident affectant leurs infrastructures pourrait avoir un impact direct sur toute l’économie européenne.
Les prestataires de services TIC et leur rôle
La réglementation DORA innove en intégrant directement les prestataires ICT critiques dans son périmètre. Sont concernés notamment les :
- hébergeurs et data centers
- cloud providers (IaaS, PaaS, SaaS)
- éditeurs de logiciels métiers essentiels (core banking, assurance, paiement)
- opérateurs de services de traitement des transactions
- prestataires d’infogérance et de cybersécurité
Lorsque ces fournisseurs sont considérés comme « critiques », ils sont alors soumis à une supervision renforcée au niveau européen. Cela implique notamment de démontrer leur capacité à gérer les incidents, fournir des preuves de conformité, assurer la disponibilité de leurs services et respecter des obligations contractuelles strictes.
Cas particuliers et exclusions
Certaines organisations bénéficient de régimes adaptés :
- Petites structures ou fintech de faible envergure : obligations DORA modulées, mais toujours présentes.
- Filiales : exigences du règlement dépendant des seuils consolidés du groupe.
- Sous-traitants non critiques : obligations proportionnées à leur rôle, mais leur sécurité doit tout de même être évaluée.
Dans tous les cas, chaque acteur doit être cartographié afin de garantir une couverture complète de l’écosystème. Le déploiement d’un dispositif continu de détection des vulnérabilités est fortement recommandé pour inventorier les services exposés, surveiller l’ensemble de la surface d’attaque et anticiper les risques liés aux prestataires.
Les 5 piliers du règlement DORA
Pour garantir un niveau de résilience élevé et homogène dans tout le secteur financier, la réglementation DORA repose sur cinq piliers structurants. Ces derniers couvrent l’ensemble du cycle de gestion des risques TIC : gouvernance, incidents, tests, dépendances technologiques et continuité d’activité. Plus une organisation traite de données sensibles ou réalise des volumes importants d’opérations, plus les exigences rattachées à ces piliers seront strictes.
1. Gouvernance et gestion des risques liés aux TIC
La réglementation DORA renforce la responsabilité du top management dans la cybersécurité et la continuité d’activité. Les dirigeants doivent ainsi valider les politiques de gestion des risques, suivre les indicateurs de résilience et piloter la mise en conformité. Les obligations incluent :
- une implication formelle du comité de direction,
- des politiques de gestion des risques TIC documentées et mises à jour,
- un registre complet des actifs TIC et des dépendances critiques.
Le règlement impose également la création d’un comité dédié à la résilience opérationnelle, piloté par un référent (RSSI, CRO ou équivalent). Ce comité supervise les PCA/PRA, contrôle la bonne application des SLA internes et organise des exercices de réponse aux incidents. Pour éprouver vos dispositifs en conditions réelles, nous vous recommandons de planifier des campagnes de tests d’intrusion, adaptées à vos scénarios métiers et aux menaces actuelles.
2. Gestion et notification des incidents de sécurité
DORA impose un cadre réglementaire strict pour la gestion des incidents ICT, depuis leur détection jusqu’à leur déclaration officielle. Les exigences clés :
- un processus de détection en continu,
- une catégorisation normalisée des incidents (mineur, majeur, critique),
- une notification des incidents obligatoire auprès des autorités compétentes et sous 24 heures,
- un rapport détaillé sur l’impact et les mesures correctives.
L’objectif est double : améliorer la réaction interne, tout en donnant aux régulateurs une visibilité précise sur les événements susceptibles de générer un risque systémique.
3. Tests de résilience opérationnelle numérique
La réglementation DORA impose une culture du test, avec une montée en maturité progressive. Les organisations doivent ainsi mener des :
- tests réguliers de vulnérabilité,
- tests de résilience (simulations de panne ou exercices de reprise),
- tests avancés de pénétration (TLPT) pour les entités considérées comme significatives,
- audits de conformité périodiques.
Ces exercices permettent de valider la robustesse des systèmes et l’efficacité des processus de réponse. En complément, des tests boîte noire peuvent être réalisés afin de recréer des scénarios d’attaque sans connaissances préalables.
4. Maîtrise des prestataires TIC (cloud, SaaS, externalisation)
Les tiers technologiques jouent un rôle central dans la continuité d’activité. La réglementation DORA impose donc un contrôle renforcé des prestataires ICT critiques. Ce contrôle inclut :
- la mise en place de contrats enrichis (SLA, obligations de sécurité, clauses de réversibilité),
- une évaluation régulière des fournisseurs,
- un registre des tiers critiques,
- des plans de sortie (exit strategy) pour garantir la continuité en cas de défaillance.
Les prestataires doivent également fournir des preuves de conformité, se soumettre à des audits et garantir une remontée rapide des vulnérabilités. Avant tout engagement, un pentest sur les services tiers permet de vérifier leur robustesse technique.
5. Continuité d’activité et plans de reprise
Enfin, DORA impose la révision complète des stratégies de continuité et de reprise après incident. Cela comprend :
- des PCA/PRA mis à jour et adaptés à des scénarios extrêmes,
- des tests annuels pour valider leur efficacité,
- une analyse d’impact métier (BIA) pour déterminer la criticité des services et les temps de reprise acceptables.
Ces exigences permettent d’assurer que, même en cas d’incident majeur, l’organisation puisse maintenir ses activités essentielles sans interruption prolongée.
Calendrier d’application et dates clés
Le règlement DORA s’inscrit dans une mise en œuvre progressive, pensée pour laisser aux organisations le temps de renforcer leur gouvernance, de structurer leurs processus et de moderniser leurs infrastructures TIC. Voici les jalons essentiels à connaître pour anticiper les obligations !
2022 : adoption du règlement
Le règlement (UE) 2022/2554 est officiellement adopté par le Parlement européen. Cette étape marque la création d’un cadre unique de résilience opérationnelle numérique pour l’ensemble du secteur financier.

2023 – 2024 : phase de préparation et d’alignement
Les autorités européennes (EBA, ESMA, EIOPA) publient les normes techniques (RTS) et les lignes directrices nécessaires à l’interprétation du texte. Les organisations financières doivent :
- réaliser leurs premiers audits de maturité,
- cartographier leurs actifs et dépendances critiques,
- renforcer leurs plans de continuité,
- structurer la gestion des incidents et des prestataires.
Cette période est déterminante pour éviter une mise en conformité précipitée.
17 janvier 2025 : date d’application obligatoire
Depuis le 17 janvier 2025, toutes les entités concernées doivent être conformes au règlement DORA. Les autorités de supervision nationales (AMF, ACPR…), en coordination avec les autorités européennes, peuvent dès à présent contrôler la mise en œuvre des exigences.
Les entreprises doivent alors pouvoir démontrer la :
- solidité de leur gouvernance,
- fiabilité de leurs processus ICT,
- capacité de leur organisation à maintenir ses services en cas d’incident majeur.

2026 et au-delà : tests avancés de résilience (TLPT)
Certaines entités significatives devront réaliser des tests avancés de pénétration fondés sur la menace (TLPT), menés par des équipes spécialisées selon des scénarios réalistes inspirés des menaces actuelles.
Ces tests constituent l’un des leviers les plus exigeants de DORA, car ils évaluent non seulement la sécurité technique, mais aussi la capacité opérationnelle à détecter, contenir et neutraliser une attaque complexe.
Quelles sont les étapes de mise en conformité à la réglementation DORA ?
La mise en conformité DORA repose sur plusieurs étapes clés : évaluation des processus ICT, renforcement des défenses et validation par des tests pratiques. Ce parcours en plusieurs étapes permet de construire une résilience opérationnelle solide et vérifiable, tout en alignant l’organisation sur les exigences européennes. Chaque phase s’appuie sur la précédente, garantissant une montée en maturité cohérente et mesurable.
Étape 1 : réaliser un audit de maturité DORA
Étape 1 : réaliser un audit de maturité DORA
Avant toute action, il est essentiel de dresser un état des lieux complet : gouvernance, sécurité, gestion des incidents, dépendances technologiques, documentation… Cet audit permet d’identifier les écarts avec les exigences DORA et de définir une feuille de route priorisée, adaptée à vos risques et à votre contexte métier.
Étape 2 : cartographier les actifs et dépendances
Étape 2 : cartographier les actifs et dépendances
La cartographie est le socle du dispositif DORA. Elle doit inclure les applications, les infrastructures réseaux, les flux de données, les prestataires et services cloud associés. L’usage d’un scanner de vulnérabilités permet d’automatiser la découverte et la classification de vos actifs. De quoi définir une base de référence qui structure tout le reste : périmètre DORA, scénarios de risques, plans de continuité, priorisation des actions.
Étape 3 : renforcer la gouvernance et les processus IT
Étape 3 : renforcer la gouvernance et les processus IT
Sur la base de la cartographie, pensez ensuite à consolider les politiques, procédures et contrôles internes. Cela passe notamment par des campagnes régulières de tests de vulnérabilité, une analyse des failles selon leur sévérité (CVE, CVSS) et une amélioration continue des processus de gestion des risques TIC. Ces activités réduisent les fenêtres d’exposition et nourrissent directement votre plan de traitement DORA, en priorisant les correctifs selon la criticité et le contexte métier.
Étape 4 : mettre à jour les PCA/PRA
Étape 4 : mettre à jour les PCA/PRA
Les plans de continuité (PCA) et de reprise d’activité (PRA) doivent être alignés sur les exigences DORA : scénarios extrêmes, temps de reprise acceptables (RTO), dépendances critiques, procédures de communication en cas d’incident. Ils devront ensuite être testés régulièrement pour valider leur efficacité.
Étape 5 : structurer la gestion des tiers
Étape 5 : structurer la gestion des tiers
DORA impose une supervision rigoureuse des prestataires :
- évaluation initiale et continue des fournisseurs TIC,
- registres de dépendances critiques,
- clauses contractuelles enrichies (sécurité, disponibilité, remontée des incidents),
- stratégies de sortie (exit plans) en cas de défaillance.
Cette étape est souvent l’une des plus sensibles, car elle implique une coordination inter services (IT, achats, juridique).
Étape 6 : préparer les tests de résilience et TLPT
Étape 6 : préparer les tests de résilience et TLPT
Les organisations doivent mener divers tests : exercices de reprise, simulations de panne, tests de vulnérabilité et, pour les entités significatives, tests TLPT (Threat-Led Penetration Testing). Une fois les mesures initiales appliquées, réalisez un test en boîte blanche pour vérifier la robustesse de vos contrôles internes et l’efficacité des correctifs. Cette simulation exhaustive, fondée sur une connaissance complète du système, met en lumière les derniers angles morts et valide la cohérence des dispositifs.
Étape 7 : documenter et prouver la conformité
Étape 7 : documenter et prouver la conformité
DORA repose sur le principe du “compliance by evidence” : tout doit être documenté, tracé et justifiable. Politiques, registres, journaux d’incidents, comptes rendus de tests, preuves de supervision des tiers… Cette documentation constitue la base de contrôle des autorités et permet de démontrer votre niveau de maturité.
Quels risques en cas de non-conformité ?

La réglementation DORA prévoit des mesures strictes afin de garantir que chaque acteur prenne la résilience opérationnelle au sérieux :
- Responsabilité accrue des dirigeants : engagement direct du top management en cas de défaut de gouvernance, mauvaise gestion des incidents ou supervision insuffisante des tiers.
- Sanctions administratives et financières : amendes, injonctions de mise en conformité, restrictions d’activité imposées par les autorités (AMF, ACPR, ESMA, EBA…).
- Interdiction d’externaliser certaines fonctions critiques : impossibilité de travailler avec un prestataire TIC jugé non conforme, refus de renouveler un contrat ou d’externaliser un service essentiel.
- Impacts financiers et opérationnels : interruptions de service prolongées, pertes d’exploitation, coûts de remédiation élevés et ralentissement des opérations critiques.
- Atteinte à la réputation : perte de confiance des clients, partenaires, investisseurs et autorités de régulation, avec effets potentiellement durables.
- Risques accrus en cas de cyberattaque : vulnérabilités non maîtrisées, détection tardive, propagation rapide d’un incident ICT et difficultés de reprise d’activité.
Réglementation DORA, conclusion
Avec la réglementation DORA, l’Union européenne fixe un nouveau standard de sécurité et de résilience pour l’ensemble du secteur financier. En harmonisant les pratiques entre États membres, DORA réduit les zones d’ombre, clarifie les responsabilités et impose une lecture commune de ce qu’est une organisation réellement résiliente. Et les entreprises qui s’y préparent sérieusement bénéficient d’un avantage concret :
- une sécurité renforcée et mesurable,
- des processus plus fiables,
- une meilleure anticipation des incidents,
- une confiance accrue de la part des clients, partenaires et autorités.
À l’inverse, la non-conformité peut coûter cher : sanctions, perte de confiance, interruptions de service… mais aussi un risque décuplé face aux cyberattaques, dans un contexte où la menace n’a jamais été aussi élevée.
Chez Axido, nous accompagnons les organisations financières dans chaque étape de cette transformation : audit DORA, gestion des risques, renforcement du socle de sécurité, supervision des prestataires, tests de résilience et mise en conformité opérationnelle. Notre objectif ? Vous aider à construire une infrastructure robuste, contrôlée et prête à affronter les menaces d’aujourd’hui comme celles de demain.
DORA impose un nouveau cadre. Axido vous aide à le transformer en avantage stratégique. Prêt à sécuriser durablement votre organisation ?
FAQ
Que signifie DORA en cybersécurité (définition) ?
Que signifie DORA en cybersécurité (définition) ?
DORA en cybersécurité regroupe l’ensemble des obligations visant à protéger les systèmes d’information des entités financières contre les cyberattaques, à prévenir les interruptions de service et à garantir la continuité de leurs activités critiques.
DORA s’applique-t-il aux banques ?
DORA s’applique-t-il aux banques ?
Oui. Le secteur bancaire est directement concerné par DORA. Banques, établissements de paiement, fintech ou gestionnaires d’actifs doivent appliquer les exigences uniformes de supervision, de gestion des risques TIC et de tests de résilience renforcés.
DORA concerne-t-il le secteur de l’assurance ?
DORA concerne-t-il le secteur de l’assurance ?
Oui. DORA s’applique aux assureurs, réassureurs, mutuelles et aux intermédiaires d’assurance utilisant des systèmes TIC pour leurs activités essentielles.
Quelles sont les principales exigences DORA ?
Quelles sont les principales exigences DORA ?
Les exigences DORA portent sur la gestion des risques TIC, le traitement des incidents, le suivi des prestataires, les tests de résilience avancés, la gouvernance interne et l’obligation de preuve documentaire.
Que sont les DORA RTS ?
Que sont les DORA RTS ?
Les DORA RTS (Regulatory Technical Standards) sont des normes techniques publiées par les autorités européennes (EBA, ESMA, EIOPA) qui précisent les modalités concrètes de mise en conformité : classification des incidents, exigences de documentation, reporting, tests TLPT, etc.
Où trouver le règlement DORA en PDF ?
Où trouver le règlement DORA en PDF ?
Le règlement DORA PDF (règlement UE 2022/2554) est disponible sur le site de l’Union européenne et sur les portails de supervision tels que l’EBA ou l’ESMA. Il existe également des versions consolidées en français.
Que dit l’article 26 de DORA ?
Que dit l’article 26 de DORA ?
L’article 26 de DORA traite du contrôle et de la surveillance des prestataires tiers critiques, notamment les services cloud. Il impose des obligations renforcées d’audit, de reporting et de gestion contractuelle.









