Présentation de la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA), un règlement européen essentiel qui devrait transformer le secteur financier. Obtenez des informations précieuses sur ses objectifs, ses principales exigences et son calendrier de mise en œuvre, tout en comprenant les implications pour les institutions concernées. Découvrez les rôles des autorités de contrôle, la relation entre le DORA et le GDPR, et préparez-vous à la mise en conformité grâce à notre résumé d’expert, notre liste de contrôle et nos points clés axés sur les données. Améliorez vos connaissances et assurez-vous d’être prêt grâce à notre guide complet.

Table des matières :

1. Qu’est-ce que DORA, Digital Operational Resilience Act (loi sur la résilience opérationnelle numérique) ?

La Commission européenne a publié le Digital Operational Resilience Act (DORA) dans le but de renforcer la résilience opérationnelle du secteur financier de l’Union européenne. DORA s’articule autour de trois principes fondamentaux :

1. Gestion des risques informatiques et de cybersécurité: Les institutions financières seraient tenues d’identifier, d’évaluer et de gérer leurs risques informatiques et de cybersécurité. Le règlement obligerait les institutions à mettre en place des politiques et des procédures visant à protéger leurs systèmes et leurs données contre les cybermenaces.

2. Gestion de la continuité des activités: Les institutions financières seraient tenues d’élaborer des plans complets de continuité des activités, afin de garantir leur capacité à fournir des services à leurs clients en cas de perturbations opérationnelles. Cela comprend la mise en œuvre de systèmes de sauvegarde, de canaux de communication alternatifs et de plans de reprise après sinistre.

3. Supervision et contrôle: Le règlement introduirait un cadre permettant aux autorités de contrôle et de surveillance de suivre et d’évaluer la résilience opérationnelle des institutions financières. Il s’agit notamment d’accorder aux autorités de contrôle le pouvoir de mener des inspections, de demander des informations et d’imposer des sanctions si nécessaire.

DORA est conçu pour renforcer le secteur financier de l’UE en garantissant que les institutions financières possèdent les processus, systèmes et contrôles essentiels pour résister et répondre efficacement aux perturbations opérationnelles.

2. Quand le règlement DORA entrera-t-il en vigueur ?

Le règlement DORA devrait entrer en vigueur le 17 janvier 2025. Cette date marque une étape importante pour les institutions financières, qui devront se conformer aux nouvelles exigences énoncées dans la législation.

À l’approche de la date de mise en œuvre, il est essentiel que les institutions financières se familiarisent avec le règlement DORA et prennent les mesures nécessaires pour s’y conformer. Le règlement entrant en vigueur le 17 janvier 2025, il est temps pour les institutions financières de se préparer et de s’adapter à ces nouvelles exigences.

3. Qui sera concerné par le règlement DORA ?

Le règlement relatif à la loi sur la résilience opérationnelle numérique s’appliquera à toutes les institutions financières opérant au sein de l’Union européenne (UE), y compris les banques, les entreprises d’investissement, les plateformes de négociation, les contreparties centrales et les autres infrastructures des marchés financiers. La norme mentionne spécifiquement les éléments suivants :

« …Le règlement couvre une série d’entités financières réglementées au niveau de l’Union, à savoir les établissements de crédit, les établissements de paiement, les établissements de monnaie électronique, les entreprises d’investissement, les prestataires de services liés aux crypto-actifs, les dépositaires centraux de titres, les contreparties centrales, les plates-formes de négociation, les référentiels centraux, les gestionnaires de fonds d’investissement alternatifs et les sociétés de gestion, les prestataires de services de communication de données, les entreprises d’assurance et de réassurance, les intermédiaires d’assurance, les intermédiaires de réassurance et les intermédiaires d’assurance auxiliaires, les institutions de retraite professionnelle, les agences de notation de crédit, les contrôleurs légaux des comptes et les cabinets d’audit, les administrateurs d’indices de référence essentiels et les prestataires de services de crowdfunding ».


 

Le règlement précise qu’il s’applique à toutes les institutions financières, indépendamment de leur taille ou de leur complexité.

En conclusion, le règlement DORA aura un impact sur toutes les institutions financières opérant au sein de l’UE.

4. Quels sont les principaux objectifs du règlement DORA ?

Les principaux objectifs du règlement (DORA) sont les suivants : 4 :

1. Renforcer la résilience opérationnelle du secteur financier de l’UE: Le règlement vise à garantir que les institutions financières disposent de processus et de systèmes robustes pour résister et répondre aux perturbations opérationnelles telles que les cyberattaques, les pannes informatiques et autres menaces.

2. Renforcer la protection des données des clients: Le règlement oblige les institutions financières à mettre en œuvre des mesures de cybersécurité efficaces pour protéger les données des clients et éviter les violations de données.

3.Établir des règles du jeu équitables dans toute l’UE: Le règlement introduit un ensemble uniforme de normes et d’exigences en matière de résilience opérationnelle, garantissant que toutes les institutions financières opérant au sein de l’UE adhèrent aux mêmes normes.

4. Renforcement du rôle des autorités de surveillance: Le règlement confère aux autorités de surveillance des pouvoirs accrus pour contrôler et évaluer la résilience opérationnelle des établissements financiers et prendre les mesures nécessaires pour remédier aux faiblesses ou aux défaillances éventuelles.

5. Quelles sont les principales exigences du règlement DORA ?

Le règlement publié par la Commission européenne énonce plusieurs exigences cruciales auxquelles les institutions financières opérant au sein de l’UE doivent se conformer. Ces exigences sont les suivantes:

  • Cartographie et essais: Les institutions financières doivent cartographier et tester leurs services, processus et systèmes informatiques critiques afin d’identifier et de gérer les risques opérationnels.
  • Externalisation: Les institutions financières doivent mettre en œuvre des mesures adéquates pour gérer les risques liés à l’externalisation de fonctions ou de services critiques.
  • Signalement des incidents : Les institutions financières doivent signaler les incidents qui ont un impact significatif sur la continuité de leurs services ou qui constituent une menace pour le système financier.
  • Cybersécurité: Les institutions financières doivent adopter des mesures de cybersécurité appropriées et efficaces pour prévenir les cybermenaces et les violations de données.
  • La gestion des risques: Les institutions financières doivent mettre en place un cadre solide de gestion des risques, pleinement intégré à leur stratégie commerciale globale.
  • Gouvernance et surveillance: Les institutions financières doivent maintenir des lignes de responsabilité claires en matière de résilience opérationnelle, le conseil d’administration étant responsable de la supervision de la résilience opérationnelle de l’institution.
  • Plan de continuité des activités: Les institutions financières doivent élaborer des plans de continuité des activités complets et efficaces afin de garantir la continuité de leurs services essentiels en cas de perturbation.
  • Tests et formation: Les institutions financières doivent régulièrement tester et mettre à jour leurs plans de résilience opérationnelle et former leur personnel, afin d’être prêtes à répondre aux perturbations opérationnelles.

6. Quel sera l’impact du règlement DORA sur les institutions financières ?

La loi DORA devrait avoir un impact significatif sur les institutions financières opérant au sein de l’Union européenne (UE). Voici comment le règlement est susceptible d’influencer ces institutions :

  • Augmentation des coûts de mise en conformité: Les institutions financières devront investir dans des ressources, des processus et des systèmes supplémentaires pour se conformer aux nouvelles exigences énoncées dans le règlement, ce qui pourrait entraîner une augmentation des coûts de mise en conformité.
  • Une surveillance réglementaire accrue: Le règlement confère aux autorités de surveillance des pouvoirs accrus pour contrôler et évaluer la résilience opérationnelle des institutions financières, ce qui se traduit par une surveillance réglementaire accrue et des examens réglementaires potentiellement plus fréquents et plus rigoureux.
  • Changements dans les pratiques commerciales: Les institutions financières peuvent être amenées à modifier leurs pratiques commerciales pour se conformer aux nouvelles exigences énoncées dans le règlement. Par exemple, elles peuvent avoir besoin de revoir et d’actualiser leurs accords d’externalisation, de renforcer leurs mesures de cybersécurité et d’améliorer leurs plans de continuité des activités.
  • Une plus grande importance accordée à la gestion des risques: Le règlement met l’accent sur la gestion des risques et oblige les institutions financières à mettre en place un cadre solide de gestion des risques, exigeant l’élaboration et la mise en œuvre de processus et de procédures de gestion des risques plus rigoureux.
  • Amélioration de la résilience opérationnelle: En fin de compte, le règlement vise à améliorer la résilience opérationnelle des institutions financières. En se conformant à ces exigences, les institutions financières seront mieux préparées à résister et à répondre aux perturbations opérationnelles, telles que les cyberattaques, les pannes informatiques et autres menaces.

Si le règlement DORA peut poser des problèmes aux institutions financières, il devrait également améliorer leur résilience opérationnelle, ce qui profitera en fin de compte à la fois aux institutions et à leurs clients.

7. Quelles sont les sanctions en cas de non-respect du règlement DORA ?

Les institutions financières peuvent être confrontées à diverses conséquences si elles ne se conforment pas au règlement, telles que


 

  • Amendes administratives: Les institutions financières peuvent se voir infliger une amende pouvant aller jusqu’à 10 millions d’euros ou 5 % de leur chiffre d’affaires annuel total, le montant le plus élevé étant retenu, en cas d’infraction grave au règlement.
  • Mesures correctives: Les autorités de surveillance peuvent exiger des institutions financières qu’elles prennent des mesures correctives pour remédier aux faiblesses ou aux défaillances de leur résilience opérationnelle.
  • Réprimandes publiques: Les autorités de surveillance peuvent adresser un blâme public aux institutions financières qui ne se conforment pas aux exigences du règlement.
  • Retrait de l’agrément : Les autorités de surveillance peuvent retirer l’agrément aux institutions financières qui, de manière répétée, ne se conforment pas aux exigences du règlement.
  • Indemnisation des dommages: Les institutions financières peuvent être tenues d’indemniser les clients ou les tiers pour tout dommage résultant d’un manquement aux exigences du règlement.

Il est important de noter que les sanctions exactes en cas de non-respect peuvent varier en fonction des circonstances spécifiques et de la gravité de l’infraction.

8. Quel rôle les autorités de contrôle joueront-elles dans l’application du règlement DORA ?

Les autorités de surveillance jouent un rôle essentiel dans l’application de la réglementation DORA. Le règlement suggère que ces autorités, y compris les autorités nationales compétentes et l’Autorité bancaire européenne (ABE), superviseront et assureront le respect des exigences du règlement.

Les principales responsabilités des autorités de surveillance sont les suivantes :

  • Évaluer la résilience opérationnelle: Les autorités évalueront la résilience opérationnelle des institutions financières dans leur juridiction, ce qui implique d’examiner les plans de résilience opérationnelle, de cartographier et de tester les services commerciaux, les systèmes informatiques et les processus critiques, et d’examiner les accords d’externalisation.
  • Effectuer des inspections sur place: Les autorités peuvent effectuer des inspections sur place dans les institutions financières pour confirmer le respect des exigences du règlement. Les inspections peuvent cibler des domaines de risque spécifiques ou englober l’ensemble de l’organisation.
  • L’application des sanctions: Les autorités ont le pouvoir d’imposer des sanctions aux institutions financières qui ne respectent pas les exigences du règlement. Les sanctions peuvent aller de l’amende administrative au retrait de l’autorisation, en passant par des mesures correctives et des réprimandes publiques.
  • Fournir des orientations: Les autorités peuvent proposer des orientations et des bonnes pratiques pour aider les institutions financières à se conformer aux exigences du règlement. Ces orientations peuvent porter sur la gestion des risques, la cybersécurité, la planification de la continuité des activités et d’autres aspects de la résilience opérationnelle.
  • Favoriser la coordination: Le règlement DORA souligne l’importance de la coordination et de la coopération entre les autorités de surveillance aux niveaux national et européen. Les autorités seront chargées de promouvoir cette coordination, en veillant à ce que les institutions financières adhèrent à des pratiques de surveillance cohérentes et harmonisées dans l’ensemble de l’UE.

9. Comment le règlement DORA s’articule-t-il avec d’autres règlements de l’UE, tels que le GDPR ?

Le règlement Digital Operational Resilience Act (DORA) et le règlement général sur la protection des données (RGPD) sont des règlements distincts qui traitent de divers aspects de la protection des données et de la cybersécurité au sein de l’Union européenne. Néanmoins, ces deux règlements se recoupent de manière cruciale.

Tout d’abord, le DORA et le GDPR mettent tous deux l’accent sur la protection des données à caractère personnel et l’assurance de leur confidentialité, de leur intégrité et de leur disponibilité. Si la loi DORA vise principalement la résilience opérationnelle des institutions financières, elle les oblige également à protéger les données de leurs clients et à respecter les réglementations en matière de protection des données.

Deuxièmement, le DORA et le GDPR exigent des institutions financières qu’elles effectuent des évaluations des risques et qu’elles mettent en œuvre des mesures de gestion des risques appropriées pour se défendre contre les cybermenaces et les violations de données. La loi DORA impose aux institutions financières des exigences spécifiques en matière d’identification et d’atténuation des risques opérationnels, tandis que le GDPR oblige les organisations à évaluer les risques pour les données à caractère personnel et à appliquer des mesures techniques et organisationnelles appropriées pour les protéger.

Enfin, le DORA et le GDPR prévoient des sanctions importantes en cas de non-conformité. Les institutions financières ne respectent pas Les entreprises qui ne respectent pas les règles DORA s’exposent à des amendes pouvant aller jusqu’à 10 millions d’euros ou 5 % de leur chiffre d’affaires annuel total. Par ailleurs, le GDPR peut imposer des amendes allant jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial total, le montant le plus élevé étant retenu..

Les institutions financières soumises aux deux règlements doivent examiner attentivement leurs obligations au titre de chaque règlement et veiller à la mise en œuvre des mesures appropriées pour se conformer aux deux règlements.

10. Résumé du DORA pour les CISO et les CIO

Le règlement DORA est une législation cruciale qui a un impact sur la gestion des risques opérationnels, y compris les cybermenaces et les violations de données, pour les organisations.

Voici un résumé des points essentiels à comprendre sur DORA :

  • Champ d’application: La loi DORA s’applique à toutes les institutions financières de l’Union européenne, telles que les banques, les compagnies d’assurance et les entreprises d’investissement.
  • Objectifs: Le règlement vise à garantir la résilience opérationnelle des institutions financières en leur demandant d’identifier et de gérer les risques opérationnels et d’adopter des mesures pour prévenir et atténuer les cybermenaces et les violations de données.
  • Exigences: Le DORA impose aux institutions financières de procéder à des évaluations régulières des risques, d’élaborer des plans de continuité des activités et de tester leurs systèmes et processus informatiques afin de garantir leur résilience face aux cybermenaces et autres risques opérationnels. En outre, les institutions doivent protéger les données des clients et adhérer aux réglementations en matière de protection des données.
  • Supervision: Les autorités nationales compétentes et l’Autorité bancaire européenne (ABE) superviseront et veilleront au respect du règlement, ce qui peut inclure des inspections sur place, la publication d’orientations et l’imposition de sanctions en cas de non-respect.
  • Sanctions: Les institutions financières qui ne respectent pas les règles peuvent se voir infliger des amendes allant jusqu’à 10 millions d’euros ou 5 % de leur chiffre d’affaires annuel total.

En tant que CISO ou CIO, il est essentiel de s’assurer que votre organisation met en œuvre les mesures appropriées pour se conformer à la loi DORA. Il peut s’agir de revoir et d’actualiser votre cadre de gestion des risques, de tester et d’évaluer régulièrement vos systèmes et processus informatiques, et de veiller au respect des réglementations en matière de protection des données. Il est également essentiel de se tenir au courant des orientations et des meilleures pratiques émises par les autorités de contrôle pour s’assurer que votre organisation respecte ses obligations au titre du règlement.

11. Liste de contrôle de conformité DORA

Voici une liste de contrôle des domaines essentiels à prendre en compte pour garantir la conformité avec la loi DORA :

  • Gestion des risques: Effectuer des évaluations régulières des risques afin d’identifier et de gérer les risques opérationnels. Établir un cadre de gestion des risques comprenant des politiques, des procédures et des contrôles pour atténuer les risques identifiés.
  • Planification de la continuité des activités : Créez et tenez à jour un plan complet de continuité des activités détaillant la réponse de votre organisation aux perturbations opérationnelles, y compris les cybermenaces et les violations de données.
  • Tests informatiques et de sécurité: Testez régulièrement vos systèmes informatiques et vos contrôles de sécurité pour vous assurer de leur résistance aux cybermenaces et aux autres risques opérationnels. Il peut s’agir de tests de pénétration, d’évaluations de la vulnérabilité et d’audits des systèmes informatiques.
  • Gestion des incidents: Élaborez et tenez à jour un plan de gestion des incidents décrivant la réponse de votre organisation aux incidents opérationnels, y compris les cybermenaces et les violations de données. Tester et mettre à jour régulièrement les procédures de réponse aux incidents.
  • Protection des données: Protégez les données des clients et respectez les réglementations en matière de protection des données, telles que le règlement général sur la protection des données (RGPD). Mettre en œuvre des mesures techniques et organisationnelles appropriées pour protéger les données à caractère personnel et procéder à des audits réguliers pour garantir le respect de ces mesures.
  • Externalisation: Soumettez les prestataires de services tiers et les vendeurs à une surveillance appropriée et à des processus de diligence raisonnable. Envisagez d’intégrer des dispositions contractuelles exigeant des tiers qu’ils se conforment aux exigences du règlement DORA.
  • Rapports: Mettez en place et maintenez des mécanismes de notification appropriés pour informer la direction de votre organisme et les autorités de surveillance des incidents et des risques opérationnels importants.
  • Contrôle de la conformité: Contrôlez régulièrement le respect des exigences du DORA, notamment par des auto-évaluations, des audits internes et des évaluations des risques.

En abordant ces domaines clés, votre organisation peut prendre des mesures pour assurer la conformité avec le DORA et promouvoir la résilience opérationnelle.

12. Points clés DORA relatifs aux données

Le règlement DORA met l’accent sur la gestion et la protection des données, reconnaissant le rôle essentiel que jouent les données dans la résilience opérationnelle du secteur financier.

Le règlement comprend plusieurs points clés relatifs aux données, comme suit :

  • Gestion des données: Les institutions financières doivent mettre en place des cadres solides de gestion des données afin de garantir l’exactitude, l’exhaustivité et l’intégrité de leurs données. Il s’agit notamment de créer des structures de gouvernance des données, des processus d’assurance de la qualité des données et une documentation sur le cheminement des données.
  • Partage des données: Les institutions financières doivent disposer de mécanismes appropriés pour partager les données avec les autorités compétentes, notamment l’Autorité bancaire européenne (ABE), les autorités de surveillance nationales et les autres tiers nécessaires.
  • Externalisation des activités liées aux données: Les institutions financières doivent s’assurer que leurs accords d’externalisation des activités liées aux données ne compromettent pas la résilience opérationnelle de l’institution. Il s’agit notamment de garantir que les accords d’externalisation n’entraînent pas une perte de contrôle des données et que des mécanismes de surveillance adéquats sont en place.
  • Cybersécurité: Les institutions financières sont tenues de mettre en œuvre des mesures de cybersécurité efficaces pour protéger leurs données contre les cybermenaces. Il s’agit notamment d’adopter des mesures telles que les contrôles d’accès, le cryptage et les plans d’intervention en cas d’incident.
  • Exigences en matière de notification: Les institutions financières doivent signaler aux autorités compétentes, y compris l’ABE, les incidents significatifs affectant leurs données et leurs systèmes informatiques, dans des délais stricts.

13. SealPath, outil de gestion des droits de l’information (IRM) permettant de se conformer à la loi DORA.

Un outil de gestion des droits de l’information (IRM) peut aider votre entreprise à se conformer à plusieurs sections du règlement Digital Operational Resilience Act (DORA), notamment :

  • Gestion des risques: Un outil IRM peut aider votre organisation à identifier et à gérer les risques opérationnels liés à la protection des informations sensibles. Cet outil peut vous permettre de savoir qui a accès aux données sensibles, comment elles sont utilisées et si les mesures de protection des données que vous avez mises en place présentent des faiblesses.
  • Protection des données: L’outil peut vous aider à classer et à étiqueter les données sensibles, à appliquer des contrôles d’accès et à suivre l’utilisation des données pour garantir la conformité aux exigences réglementaires.
  • Gestion des incidents: Un outil de gestion des incidents peut aider votre organisation à répondre aux incidents opérationnels, y compris les violations de données. Cet outil peut vous fournir des alertes en temps réel en cas de tentatives d’accès non autorisé, ce qui vous permet de prendre des mesures immédiates pour réduire le risque de violation des données.
  • Externalisation: Un outil IRM peut aider votre organisation à s’assurer que les prestataires de services tiers et les vendeurs sont soumis à une surveillance appropriée et à des processus de diligence raisonnable. Cet outil peut vous aider à faire respecter les exigences en matière de protection des données et à vous assurer que les tiers se conforment aux exigences du règlement DORA.
  • Rapports: Un outil IRM peut vous fournir des rapports détaillés sur l’utilisation des données, les contrôles d’accès et la conformité aux exigences réglementaires. Cela peut vous aider à respecter les obligations de déclaration prévues par le règlement DORA et à fournir aux autorités de surveillance les informations dont elles ont besoin pour contrôler la conformité.

documentation protégée

Voici une liste de quelques articles pertinents relatifs aux données et à la manière dont les fonctionnalités de SealPath peuvent aider les organisations à se conformer à des articles spécifiques de la loi DORA :

Article 5 : Gouvernance et organisation

« b) mettre en place des politiques visant à garantir le maintien de normes élevées de disponibilité, d’authenticité, d’intégrité et de confidentialité des données ; »

Comment SealPath peut vous aider ?

Authenticité/disponibilité :

Les fonctions de collaboration de SealPath, telles que l’accès aux documents protégés à partir du navigateur et la compatibilité multiplateforme, garantissent que les utilisateurs autorisés peuvent accéder aux données dont ils ont besoin, quand ils en ont besoin. Les fonctions d’automatisation telles que la protection automatique dans les référentiels en nuage (Box, Dropbox et G-Suite) et le courrier électronique (Outlook et Exchange) garantissent que les données restent disponibles sur différentes plateformes.

Intégrité:

Les fonctions d’authentification intégrées telles que Active Directory (AD), LDAP, Single Sign-On (SSO) et Identity federation permettent de vérifier l’identité des utilisateurs accédant aux données, garantissant ainsi que seuls les utilisateurs autorisés peuvent accéder aux informations sensibles.
Les fonctions d’audit telles que les audits d’accès et les alertes pour les utilisateurs bloqués permettent de suivre et d’identifier toute tentative non autorisée d’accès aux données, garantissant ainsi l’authenticité de l’accès aux données.

Confidentialité:

Le cryptage des données garantit que les données restent confidentielles et ne sont accessibles qu’aux utilisateurs autorisés.

Les droits d’accès granulaires, la suppression des documents à distance et le contrôle des sous-réseaux ou des adresses IP à partir desquels les informations sont accessibles contribuent à préserver la confidentialité des données en limitant l’accès aux seules personnes qui en ont besoin.

Article 6 : Cadre de gestion des risques liés aux TIC

Les entités sont tenues d’établir et de maintenir un cadre de gestion des risques liés aux TIC qui identifie, évalue et gère les risques associés à leurs systèmes TIC.

« Le cadre de gestion des risques liés aux TIC comprend au moins des stratégies, des politiques, des procédures, des protocoles et des outils TIC qui sont nécessaires pour protéger dûment et adéquatement tous les actifs d’information et les actifs TIC, y compris les logiciels, le matériel informatique et les serveurs, ainsi que pour protéger tous les composants et infrastructures physiques pertinents, tels que les locaux, les centres de données et les zones sensibles désignées, afin de garantir que tous les actifs d’information et les actifs TIC sont adéquatement protégés contre les risques, y compris les dommages et l’accès ou l’utilisation non autorisés. »

Comment SealPath peut vous aider ?

Stratégies et politiques:

Les fonctions de protection dynamique des données de SealPath, telles que les droits d’accès granulaires et le cryptage, fournissent aux organisations les stratégies nécessaires pour protéger leurs actifs informationnels contre tout accès ou usage non autorisé.

La possibilité de définir des dates d’expiration, des filigranes et un accès hors ligne permet aux organisations de mettre en œuvre des politiques de protection des données adaptées à leurs besoins spécifiques.

Procédures et protocoles TIC:

La grande facilité d’utilisation de SealPath, telle que l’interface intuitive et facile à gérer, facilite la mise en œuvre des procédures de protection des données et des protocoles TIC.
Les fonctions d’authentification intégrées (AD, LDAP, SSO, fédération d’identité) garantissent que seuls les utilisateurs autorisés peuvent accéder aux données protégées, conformément aux protocoles ICT de l’organisation.

Article 9 : Protection et prévention

« d) mettre en œuvre des politiques et des protocoles pour des mécanismes d’authentification forte, sur la base de normes pertinentes et de systèmes de contrôle dédiés, ainsi que des mesures de protection des clés cryptographiques par lesquelles les données sont cryptées sur la base des résultats des processus approuvés de classification des données et d’évaluation des risques liés aux TIC ; »

Comment SealPath peut vous aider ?

Cryptage des données:

SealPath garantit que les données sensibles sont cryptées et protégées contre tout accès inapproprié. Ce processus de cryptage est basé sur les processus approuvés de classification des données et d’évaluation des risques TIC, ce qui aide les organisations à protéger leurs informations critiques.

Authentification intégrée:

SealPath prend en charge diverses méthodes d’authentification telles que Active Directory (AD), LDAP, Single Sign-On (SSO) et Identity federation. Ces mécanismes permettent une authentification forte et garantissent que seuls les utilisateurs autorisés peuvent accéder aux données protégées.

icônes pour le contrôle des utilisateurs et des documents

Contactez notre équipe d’experts pour connaître toutes les sections du règlement dans lesquelles SealPath vous aide à vous conformer aux exigences.