Menu
DoRA CASP
Retour
Articles
12 mai 2025

Conformité DORA : guide pour les CASP

William O'Rorke
Auteur
William O’Rorke
Imane Dahmani
Auteur
Imane Dahmani

En février 2025, une seule faille a suffi pour hacker ByBit de plus de 1,4 milliard $ – record désormais gravé en tête du leaderboard de rekt.news : la cybersécurité n’est donc pas une option, mais la condition sine qua non de la confiance des régulateurs … et des investisseurs.

Le Règlement DORA apporte la réponse normative à cette menace : depuis le 17 janvier 2025, il impose à tous les acteurs financiers, PSCA compris, un cadre harmonisé de résilience opérationnelle numérique couvrant la gouvernance des risques ICT, la gestion des incidents, les tests de pénétration avancés et la maîtrise des prestataires tiers. 

L’expérience montre toutefois qu’une conformité superficielle échoue presque toujours ; DORA exige une anticipation structurée, inscrite dès aujourd’hui dans le même calendrier stratégique que MiCA, puis un pilotage continu fondé sur des indicateurs de risque et des revues périodiques 

Un champ d’application étendu

Le règlement concerne la quasi-totalité des entités financières réglementées dans l’Union européenne, parmi lesquelles : 

  • les prestataires de services sur crypto-actifs ;
  • les établissements de crédit ; 
  • les entreprises d’investissement ; 
  • les sociétés de gestion ;
  • les compagnies d’assurance ; 
  • les plateformes de négociation ;
  • les institutions de retraite professionnelle ; 
  • les agences de notation, etc. 

Sont également concernés les prestataires tiers de services cyber dès lors qu’ils interviennent dans les fonctions critiques des entités financières. Cela signifie que le règlement ne s’applique pas uniquement aux CASP eux-mêmes, mais également à tous leurs partenaires technologiques.

Par exemple, un fournisseur de solutions de création de portefeuilles (custodian provider), un hébergeur cloud stockant des données transactionnelles, ou encore un prestataire de sécurité informatique chargé de la surveillance des flux réseau seront soumis à certaines obligations du règlement. Ces acteurs devront notamment se conformer aux exigences contractuelles, techniques et organisationnelles imposées par les entités régulées, sous peine de ne pas pouvoir entrer en relation avec des CASP.

Certaines exemptions sont néanmoins prévues pour les entités suivantes : 

  • les gestionnaires de fonds d’investissement alternatifs ;
  • les entreprises d’assurance et de réassurance ;
  • les institutions qui gèrent des régimes de retraite avec moins de quinze affiliés ;
  • les intermédiaires d’assurance, de réassurance et d’assurance à titre accessoire qui sont des microentreprises ou des petites ou moyennes entreprises.

Des obligations fondamentales

Les entités doivent adopter un cadre de gouvernance des risques cyber reposant sur plusieurs piliers :

  • Nomination d’un responsable DORA
  • Implication de l’organe de direction, chargé d’approuver la stratégie de résilience et de superviser sa mise en œuvre (Exemple : mise en place d’un comité de pilotage ICT avec le RSSI, le DPO, le CTO et/ou le responsable juridique pour évaluer les indicateurs de risque (nombre de vulnérabilités critiques en cours, taux de conformité aux SLA clients, etc.) ;
  • Identification des actifs critiques et des dépendances cyber ;
  • Élaboration d’une stratégie de continuité d’activité incluant des plans de reprise informatique ;
  • Surveillance et gestion des incidents, avec obligation de notifier les incidents majeurs aux autorités (Exemple : mettre en place un tableau de bord de suivi : KPI incluant le « Time to Detect » (TTD) et « Time to Recover » (TTR) mis à disposition du Comité ICT.) ;
  • Réalisation de tests de résilience réguliers, incluant des tests avancés tous les trois ans pour les entités critiques ;
  • Encadrement des relations avec les prestataires cyber, avec des obligations contractuelles strictes.

Extrait d’un tableau de suivi des clauses essentielles

Clause essentielle Description Mesures Fréquence
Exigences de sécurité  Le prestataire s’engage à mettre en place des contrôles cryptographiques (chiffrement des données au repos et en transit). Chiffrement AES-256 pour les données sensibles ; tests d’intrusion annuels. Annuel
Notification / gestion des incidents Obligation de notifier toute faille de sécurité ou incident cyber dans un délai maximum de 24 h. SLA de notification : < 24 h + plan d’action sous 48 h; suivi via tableau de bord. Trimestriel
Droit d’audit et de contrôle L’AMF/ACPR se réserve le droit d’auditer les infrastructures et processus du prestataire sur site ou à distance. Accès complet aux logs; obligation de fournir les rapports ISO 27001. Semestriel
Continuité d’activité Le prestataire doit disposer d’un Plan de Continuité d’Activité (PCA) et de Reprise (PR) testés annuellement. Tests de bascule, exercice de PRA chaque année, rapport au CFO dans les 30 j. Annuel

Les entités doivent également tenir à jour un registre des incidents, un registre des prestataires cyber et mettre en œuvre des indicateurs d’alerte.

Un risque cyber accru pour les CASP

Au-delà des exigences cyber générales, les CASP doivent prendre en compte des risques sectoriels spécifiques à leurs activités et au secteur crypto :

  • Conservation de crypto-actifs : la gestion de wallet custodial ou non custodial expose à des risques accrus en cas de compromission des clés privées.
  • Risque de hack ou de vol particulièrement élevé : les CASP sont des cibles de choix pour les attaques sophistiquées (phishing, ransomwares, attaques sur smart contracts), avec des impacts souvent importants et irréversibles.
  • Environnement technique complexe : l’écosystème repose sur une chaîne d’acteurs interdépendants – fournisseurs de liquidité, prestataires de garde technologique, infrastructures blockchain, oracles, etc. Ces dépendances créent des vulnérabilités accrues à gérer dans le cadre DORA.

Application d’un principe de proportionnalité 

DORA prévoit un régime spécifique pour les micro-entreprises, c’est-à-dire celles qui, selon la définition européenne, emploient moins de 10 personnes et génèrent un chiffre d’affaires ou un total de bilan inférieur à 2 millions d’euros.

Bien que soumises aux principes du règlement, ces entités bénéficient de mesures proportionnées et d’exigences allégées, notamment dans les domaines suivants :

  • la documentation des politiques cyber ; 
  • les obligations de tests avancés de pénétration ; 
  • les exigences de reporting détaillé ;

L’objectif est d’éviter une surcharge réglementaire pour ces structures tout en garantissant un niveau adéquat de protection et de résilience.

Surveillance et sanctions

Les autorités nationales disposent de pouvoirs renforcés : elles peuvent effectuer des inspections sur site, exiger des documents, ordonner des mesures correctives, voire infliger des amendes. Chaque État membre peut également introduire des sanctions pénales. La documentation des politiques et la traçabilité des actions sont donc essentielles. L’AMF attend des acteurs qu’ils se saisissent du sujet au stade la demande et qu’ils puisse répondre à une véritable démarche de conformité. 

Comment se conformer à DORA : feuille de route

Voici une feuille de route concrète pour les CASP souhaitant se mettre en conformité avec DORA :

  • Nommer un responsable DORA

Désigner un référent interne (par exemple, un responsable cybersécurité ou risque opérationnel) chargé de coordonner les actions de mise en conformité et d’assurer le lien avec la direction générale.

  • Évaluer sa maturité DORA

Mener un audit interne pour :

  • recenser les systèmes cyber utilisés et leurs vulnérabilités ;
  • identifier les fonctions critiques (par ex. : traitements de paiement, gestion des ordres, conservation de titres) ;
  • cartographier les dépendances vis-à-vis des prestataires cyber.
  • Déterminer l’application ou non du régime de la micro-entreprise 

Si ce régime vient à s’appliquer, cela permet d’établir exactement les exigences de DORA applicables à l’entité régulée.

  • Mettre en place un cadre de gestion des risques cyber

Élaborer une politique formalisée intégrant :

  • des procédures de prévention (contrôles d’accès, journalisation, authentification forte) ;
  • une gouvernance claire (rôles, responsabilités, validation des changements) ;
  • un plan de continuité d’activité (PCA) et de reprise après sinistre (PRA) testés régulièrement.
  • Structurer la gestion des incidents cyber

  • Définir une procédure de détection, d’analyse, de classification et de notification des incidents ;
  • Instaurer des seuils de criticité pour déclencher les notifications aux autorités ;
  • Mettre en place des rapports de suivi internes à transmettre périodiquement à la direction.
  • Encadrer les contrats avec les prestataires cyber

Revoir les contrats existants pour y insérer :

  • des clauses de sécurité des données, d’audit, de continuité de service et de réversibilité ;
  • des mécanismes de gestion des litiges et de notification en cas d’incident ;
  • des plans de sortie (exit strategies) pour les services critiques.
  • Planifier les tests de résilience numérique

  • Mettre en place un programme annuel de tests (vulnérabilités, tests de charge, simulations de crise) ;
  • Prévoir un test de pénétration fondé sur la menace (« Threat-Led Penetration Test ») au minimum tous les trois ans ;
  • Impliquer les prestataires externes dans ces tests, avec validation des résultats.
  • Former et sensibiliser les équipes

Organiser des sessions de formation à la cybersécurité et à la gestion des incidents, en particulier pour :

  • les membres de la direction ;
  • les équipes IT, compliance et risk management ;
  • les métiers exposés aux risques opérationnels (back-office, relation client, etc.).

Nos derniers articles
Crédit Lombard et actifs numériques : ce que change (ou pas) la loi du 30 avril 2025
Articles
12 mai 2025
Crédit Lombard crypto : ce que change (ou pas) le régime de nantissement des actifs numériques
MiCA : quand l’harmonisation tourne à la compétition
Newsletters
5 mai 2025
[Edito] MiCA : quand l’harmonisation tourne à la compétition
Newsletters
Mai 2025
Consulter