À Chaud :

Tyrex affiche son ambition américaine au 39e Space Symposium

Tyrex, leader français des solutions de décontamination USB, confirme...

MYPE dépasse le million de vues sur YouTube et renforce son expertise en analyse décisionnelle

Depuis sa création en avril 2018, la chaîne YouTube...

Lancement de l’offre PushManager et ChromeOS

Dans un contexte où les impératifs de cybersécurité s’intensifient...
Expertise professionnelleConformité DORA : comment structurer l’évaluation des partenaires IT

Conformité DORA : comment structurer l’évaluation des partenaires IT

La réglementation DORA impose aux institutions financières de renforcer la gestion des risques tiers en s’assurant que leurs prestataires respectent des exigences strictes en matière de cybersécurité.

Dans ce contexte, s’appuyer sur des dispositifs permettant de s’assurer sa conformité s’impose comme une priorité stratégique. Pour permettre aux entreprises de répondre aux exigences réglementaires et de manière plus large de renforcer leur lien de confiance avec les différents acteurs de leur écosystème digital, une approche outillée est fondamentale.

En effet, dans un monde où les cybermenaces évoluent constamment, la sécurité de son entreprise dépend non seulement de ses propres défenses, mais aussi de celles de ses partenaires et fournisseurs. L’évaluation des tiers est alors essentielle pour identifier et atténuer les risques liés à ses fournisseurs, partenaires et autres parties prenantes externes.

S’appuyer sur une démarche industrielle se positionne dès lors comme un prérequis pour assurer une évaluation cyber performante

Depuis le 17 janvier 2025, les institutions financières doivent démontrer la robustesse et la résilience de leur écosystème IT, en particulier vis-à-vis de leurs fournisseurs critiques. Dans ce contexte, les professionnels de l’industrie financière se doivent de prendre en considération le projet dans son ensemble au travers de différents points comme un programme d’évaluation adapté à la typologie de tiers ou encore un processus d’évaluation simple, structuré, ergonomique et guidé, garantissant la complétude des contrôles.

Nous pourrions aussi évoquer la nécessité de bénéficier d’une profondeur d’analyse proportionnée au risque que représente le tiers (OSINT, questionnaire, test technique passif, test technique actif) pour une gestion du risque optimisée. Enfin, un suivi continu des niveaux de conformité d’une année sur l’autre permettant d’anticiper les risques sera une brique centrale du dispositif.

Le processus d’évaluation est alors piloté de de bout en bout : évaluation proportionnée et efficace en fonction de la criticité des tiers, évaluation dynamique et continue permettant une surveillance proactive et en temps réel des tiers, etc.

Dans un monde où les cybermenaces évoluent constamment, la sécurité des professionnels de la finance dépend non seulement de leurs propres défenses, mais aussi de celles de leurs partenaires et fournisseurs. L’évaluation des tiers est alors essentielle pour identifier et atténuer les risques liés à ses fournisseurs, partenaires et autres parties prenantes externes est donc le sujet phare qui vont les animer ses prochaines années.  Seules les institutions financières qui géreront l’évaluation cyber des tiers de manière poussée pourront ainsi mener leurs opérations en toute sécurité et mesurer des bénéfices tangibles exploitables par les DSI, les services achats et les directions générales.

Par Olivier PATOLE chez Trustable

à lire aussi

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Partenariat Tenexa Delos, l’IA intégrée au cœur des usages collaboratifs

Tenexa fait évoluer son offre et annonce un partenariat...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...