DORA2026-03-105 min de lecture

DORA Article 28 Explained: General Principles for ICT Third-Party Risk Management

Également disponible en :EnglishDeutschEspañolNederlandsItaliano

Introduction

Dans le paysage numérique en constante évolution, les entités financières comptent de plus en plus sur les fournisseurs de services de Technologies de l'Information et de la Communication (TIC) pour fournir une large gamme de services. À mesure que la dépendance vis-à-vis de ces tiers augmente, le risque de perturbations opérationnelles, de violations de données et d'autres menaces en matière de cybersécurité augmente également. La Directive européenne sur la résilience opérationnelle numérique (DORA), qui est la pierre angulaire du cadre réglementaire de l'Union européenne, aborde ce problème en introduisant des exigences robustes pour la gestion des risques des fournisseurs de services de TIC tiers. Cet article s'intéresse à l'Article 28 de DORA, qui décrit les principes généraux pour la gestion des risques des fournisseurs de services de TIC tiers, un aspect essentiel de la résilience opérationnelle numérique pour les entités financières.

Key Requirements

L'Article 28 de DORA impose aux entités financières d'établir et de maintenir des pratiques de gestion des risques efficaces concernant leurs fournisseurs de services de TIC tiers. Voici les principaux éléments requis :

  • Évaluation des Risques Tiers : Réaliser une évaluation des risques associés aux services tiers, y compris le risque de menaces cyber.
  • Diligence : Effectuer une diligence sur les fournisseurs tiers pour s'assurer qu'ils possèdent une résilience opérationnelle adéquate.
  • Suivi et Révision : Surveiller constamment et réviser régulièrement les profils de risque des tiers.
  • Accords Contractuels : Inclure des exigences en matière de résilience opérationnelle dans les accords contractuels avec les fournisseurs de services de TIC tiers.
  • Signalement d'Incidents : Établir des mécanismes pour signaler et communiquer rapidement les incidents ou éventuels incidents.
  • Proportionnalité : Appliquer des mesures de gestion des risques proportionnées aux risques posés par chaque service tiers.

Guide de Mise en œuvre

Pour se conformer à l'Article 28 de DORA, les entités financières devraient entreprendre les étapes pratiques suivantes :

  1. Identification des Risques : Cartographier tous les partenariats tiers et identifier les risques potentiels associés à chacun, y compris les risques opérationnels, de réputation et de cyberrisques.

  2. Processus de Diligence : Développer un cadre de diligence complet pour évaluer les capacités de résilience opérationnelle des fournisseurs tiers.

  3. Cadre d'Évaluation des Risques : Établir un cadre d'évaluation des risques qui inclut des critères d'évaluation des risques des tiers et des méthodes de notation des risques.

  4. Suivi Régulier : Mettre en œuvre des processus de suivi continus pour identifier les changements dans les profils de risque des tiers et mettre à jour les évaluations des risques en conséquence.

  5. Dispositions Contractuelles : Examiner et mettre à jour les contrats avec les fournisseurs tiers pour inclure des exigences de résilience opérationnelle, telles que le signalement d'incidents et les normes de sécurité des données.

  6. Plan de Gestion des Incidents : Développer un plan de gestion des incidents qui inclut des procédures pour gérer les incidents impliquant des services tiers.

  7. Formation et Sensibilisation : Fournir une formation au personnel sur l'importance de la gestion des risques des tiers et des processus mis en place pour gérer ces risques.

  8. Conservation de Documents : Conserver les dossiers et documents relatifs aux évaluations des risques des tiers, à la diligence et à la gestion des incidents.

Pièges Communs

Lors de la mise en œuvre des exigences de l'Article 28 de DORA, les entités financières devraient éviter les pièges communs suivants :

  • Négligence de la Proportionnalité : Ne pas appliquer des mesures de gestion des risques proportionnées aux risques posés par chaque service tiers peut entraîner une investissement excessif ou insuffisant dans la mitigation des risques.

  • Manque de Suivi Continu : Ne pas surveiller constamment les profils de risque des tiers peut entraîner des évaluations de risque obsolètes et des réponses retardées aux changements de risque.

  • Accords Contractuels Insuffisants : Des accords contractuels insuffisants avec les fournisseurs tiers peuvent exposer les entités financières à des risques opérationnels et des responsabilités légales.

  • Mécanismes de Signalement d'Incidents Défectueux : Des mécanismes de signalement d'incidents inefficaces peuvent entraver la détection et la réponse en temps opportun aux incidents opérationnels impliquant des services tiers.

Comment Matproof Aide

La plateforme de gestion de la conformité de Matproof simplifie le suivi et la collecte de preuves pour les exigences de l'Article 28, assurant que les entités financières maintiennent des évaluations des risques et des processus de diligence à jour sans nécessiter d'intervention manuelle. En automatisant ces tâches, Matproof aide les organisations à maintenir la conformité tout en se concentrant sur leurs activités principales.

Articles Connexes

Pour plus d'insights sur le cadre complet de DORA pour la résilience opérationnelle numérique, envisagez d'explorer les articles connexes suivants :

La compréhension et la mise en œuvre des exigences de l'Article 28 de DORA sont cruciales pour les entités financières afin de garantir leur résilience opérationnelle à l'ère numérique. En suivant les directives et en évitant les pièges communs, les organisations peuvent gérer efficacement les risques posés par leurs fournisseurs de services de TIC tiers.

DORA Article 28General Principles for ICT Third-Party Risk Managementdigital operational resilienceICT risk managementfinancial regulation

Prêt à simplifier la conformité ?

Soyez prêt pour l’audit en semaines, pas en mois. Découvrez Matproof en action.

Demander une démo