<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Guide &#8211; June Factory</title>
	<atom:link href="https://june-factory.com/category/ressouces/guide/feed/" rel="self" type="application/rss+xml" />
	<link>https://june-factory.com</link>
	<description>Pilotage de conformités et des compétences</description>
	<lastBuildDate>Wed, 10 Dec 2025 09:12:28 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://june-factory.com/wp-content/uploads/2023/02/cropped-june_favicon_blanc-32x32.png</url>
	<title>Guide &#8211; June Factory</title>
	<link>https://june-factory.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sensibilisation à la cybersécurité : Comment mesurer et prouver le ROI ?</title>
		<link>https://june-factory.com/roi-sensibilisation-cybersecurite/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Wed, 29 Oct 2025 10:16:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=20460</guid>

					<description><![CDATA[Sensibilisation à la cybersécurité : simulations de phishing, micro-learning, campagnes internes… Les RSSI investissent chaque année davantage mais lorsque vient le moment de défendre le budget ou de démontrer l’impact réel, la discussion se tend : comment prouver que ces efforts changent véritablement les comportements ? Mesurer le ROI de la sensibilisation à la cybersécurité [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="443" data-end="997">Sensibilisation à la cybersécurité : simulations de phishing, micro-learning, campagnes internes… Les RSSI investissent chaque année davantage mais lorsque vient le moment de défendre le budget ou de démontrer l’impact réel, la discussion se tend : comment prouver que ces efforts changent véritablement les comportements ?</p>
<p data-start="443" data-end="997">Mesurer le <strong data-start="788" data-end="836">ROI de la sensibilisation à la cybersécurité</strong> reste un angle mort de nombreuses stratégies SSI. Et pourtant, sans indicateurs tangibles, la sensibilisation reste cantonnée au registre de la communication.</p>
<p data-start="999" data-end="1285">La méthode June Factory propose de sortir de ce piège : en combinant <strong data-start="1068" data-end="1081">Phosforea</strong>, moteur de formation comportementale, et <strong data-start="1123" data-end="1135">Auditool</strong>, plateforme de pilotage du contrôle interne, les RSSI peuvent désormais <strong data-start="1208" data-end="1247">relier pédagogie et réalité terrain</strong> dans une même boucle de conformité.</p>
<h2 data-start="1292" data-end="1369"><strong data-start="1295" data-end="1369">Le paradoxe du ROI en sensibilisation : entre intuition et crédibilité</strong></h2>
<p data-start="1371" data-end="1840">Les RSSI savent que la sensibilisation fonctionne — mais ils peinent à le prouver.<br data-start="1453" data-end="1456" />Selon le <a href="https://www.itforbusiness.fr/cyberattaques-et-resilience-les-grandes-lecons-du-10%E1%B5%89-barometre-cesin-88091" target="_blank" rel="noopener"><strong data-start="1465" data-end="1479">CESIN 2024</strong></a>, seuls <em data-start="1487" data-end="1546">27 % des RSSI déclarent disposer d’indicateurs formalisés</em> pour mesurer l’efficacité de leurs programmes de sensibilisation.</p>
<p data-start="1371" data-end="1840">En pratique, les organisations se contentent souvent de suivre des données superficielles : taux de participation, satisfaction ou score moyen aux quiz. Ces chiffres montrent une activité, pas un changement de comportement.</p>
<blockquote data-start="1842" data-end="2015">
<p data-start="1844" data-end="2015">“On me demande combien d’incidents on évite grâce à nos formations… Je n’ai pas de métrique crédible à présenter.” — RSSI d’un groupe de services, témoignage <a href="https://clusif.fr/tag/panorama-de-la-cybercriminalite" target="_blank" rel="noopener">CLUSIF 2024</a></p>
</blockquote>
<p data-start="2017" data-end="2290">Or, sans mesure fiable, la sensibilisation reste perçue comme un poste de dépense non prioritaire.<br data-start="2115" data-end="2118" />Le <strong data-start="2121" data-end="2128">ROI</strong> devient donc une question de <strong data-start="2158" data-end="2185">crédibilité stratégique</strong> : comment transformer une démarche perçue comme “soft” en un levier mesurable de réduction du risque ?</p>
<p data-start="2292" data-end="2351">La réponse : relier la pédagogie à la <strong data-start="2330" data-end="2348">preuve terrain</strong>.</p>
<h2 data-start="2358" data-end="2438"><strong data-start="2361" data-end="2438">Pourquoi la mesure du ROI de la sensibilisation est un levier stratégique</strong></h2>
<p data-start="2440" data-end="2486"><strong>1. Justifier et pérenniser les budgets</strong></p>
<p data-start="2487" data-end="3068">Dans un contexte de rationalisation des dépenses, le COMEX attend du concret. Les RSSI capables de démontrer une <strong data-start="2602" data-end="2668">corrélation entre investissement formation et baisse du risque</strong> sécurisent leurs budgets sur le long terme.</p>
<p data-start="2487" data-end="3068">Selon le rapport <a href="https://www.proofpoint.com/us/newsroom/press-releases/proofpoint-2025-voice-ciso-report" target="_blank" rel="noopener"><strong data-start="2732" data-end="2771">Proofpoint – Voice of the CISO 2025</strong></a>, les entreprises mesurant les comportements post-formation observent <em data-start="2841" data-end="2877">30 % d’incidents internes en moins</em>.</p>
<p data-start="2487" data-end="3068">Le ROI ne se limite donc pas à la réduction d’incidents : il s’exprime aussi en temps gagné sur les remédiations, en baisse du turnover lié aux crises, et en confiance accrue des métiers.</p>
<p data-start="3070" data-end="3114"><strong data-start="3074" data-end="3114">2. Orienter les efforts pédagogiques</strong></p>
<p data-start="3115" data-end="3403">La mesure du ROI permet d’identifier les zones de fragilité persistantes : clics sur phishing, partage de données sensibles, gestion des accès distants. Plutôt que d’imposer des parcours génériques, le RSSI peut ajuster les formations pour cibler les véritables risques comportementaux.</p>
<p data-start="3405" data-end="3452"><strong data-start="3409" data-end="3452">3. Aligner communication et gouvernance</strong></p>
<p data-start="3453" data-end="3753">Mesurer, c’est aussi parler le langage du COMEX. Transformer des scores de quiz en indicateurs de performance, c’est donner à la sécurité <strong data-start="3593" data-end="3639">une place dans la gouvernance d’entreprise</strong>. La sensibilisation n’est plus “l’affaire du RSSI”, mais un indicateur collectif de maturité organisationnelle.</p>
<h2 data-start="3760" data-end="3831"><strong data-start="3763" data-end="3831">Comment structurer la mesure du ROI avec la méthode June Factory</strong></h2>
<p data-start="3833" data-end="4013">La méthode June Factory repose sur quatre étapes : <strong data-start="3886" data-end="3932">Définir → Évaluer → Remédier → Superviser.</strong><br data-start="3932" data-end="3935" />Appliquée à la sensibilisation, elle permet de passer du discours à la preuve.</p>
<p data-start="4020" data-end="4079"><strong data-start="4024" data-end="4079">1 : Définir les objectifs comportementaux </strong></p>
<p data-start="4081" data-end="4454">Avant de lancer une campagne, encore faut-il savoir ce que l’on veut changer. “Former 100 % du personnel” n’est pas un objectif ; “réduire de 40 % les transferts de fichiers non sécurisés” en est un.<br data-start="4282" data-end="4285" />Phosforea aide à <strong data-start="4302" data-end="4345">modéliser ces objectifs comportementaux</strong> : chaque parcours est associé à une fonction, un risque et une exigence réglementaire (NIS2, RGPD, DORA…).</p>
<p data-start="4456" data-end="4491">Exemples d’objectifs pertinents :</p>
<ul data-start="4492" data-end="4672">
<li data-start="4492" data-end="4542">
<p data-start="4494" data-end="4542">Diminuer le taux de clics sur phishing simulé.</p>
</li>
<li data-start="4543" data-end="4618">
<p data-start="4545" data-end="4618">Renforcer la vigilance des équipes d’achat sur la sécurité fournisseur.</p>
</li>
<li data-start="4619" data-end="4672">
<p data-start="4621" data-end="4672">Réduire le shadow IT dans les équipes techniques.</p>
</li>
</ul>
<p data-start="4674" data-end="4754">En les formulant clairement, on prépare le terrain d’une mesure de ROI crédible.</p>
<p data-start="4761" data-end="4833"><strong data-start="4765" data-end="4833">2 : Évaluer l’engagement et la progression des équipes (Évaluer)</strong></p>
<p data-start="4835" data-end="4910">Une fois les parcours déployés, <strong data-start="4867" data-end="4880">Phosforea</strong> permet de suivre finement les <strong data-start="4916" data-end="4941">taux de participation, de</strong> <strong data-start="4951" data-end="4979">progression individuelle, ainsi que les</strong> <strong data-start="4990" data-end="5022">scores moyens par thématique cyber.</strong></p>
<p data-start="5130" data-end="5224">Ces données, agrégées par métier ou service, donnent une première vision du ROI pédagogique.</p>
<blockquote data-start="5226" data-end="5484">
<p data-start="5228" data-end="5484">Exemple : après trois mois de campagne, la Direction RH d’un groupe bancaire affiche une <strong data-start="5317" data-end="5349">progression moyenne de +35 %</strong> sur les modules phishing, tandis que la Direction achat atteint un <strong data-start="5417" data-end="5445">taux de réussite de 88 %</strong> sur la reconnaissance de faux sites.</p>
</blockquote>
<p data-start="5486" data-end="5616">Ces indicateurs ne prouvent pas encore un changement de comportement réel — mais ils révèlent <strong data-start="5580" data-end="5613">une dynamique d’apprentissage</strong>.</p>
<p data-start="5623" data-end="5716"><strong data-start="5627" data-end="5716">3 : Vérifier l’ancrage opérationnel via les contrôles internes (Remédier &amp; renforcer)</strong></p>
<p data-start="5718" data-end="5859">C’est ici qu’entre en jeu <strong data-start="5744" data-end="5756">Auditool</strong>. Le ROI ne se mesure pas uniquement à ce que les collaborateurs savent, mais à ce qu’ils <strong data-start="5848" data-end="5856">font</strong>. Phosforea sensibilise et forme. Auditool, lui, permet de <strong data-start="5920" data-end="5974">structurer des contrôles permanents ou périodiques</strong> pour <strong data-start="5980" data-end="6012">observer la mise en pratique</strong> sur le terrain.</p>
<p data-start="6032" data-end="6048">Concrètement :</p>
<ul data-start="6049" data-end="6453">
<li data-start="6049" data-end="6185">
<p data-start="6051" data-end="6185">Après un module sur la <strong data-start="6074" data-end="6104">sécurité des mots de passe</strong>, un contrôle Auditool vérifie si les consignes sont effectivement respectées ;</p>
</li>
<li data-start="6186" data-end="6325">
<p data-start="6188" data-end="6325">Après une formation sur la <strong data-start="6215" data-end="6243">gestion des fournisseurs</strong>, un contrôle vérifie la mise à jour des clauses de sécurité dans les contrats ;</p>
</li>
<li data-start="6326" data-end="6453">
<p data-start="6328" data-end="6453">Après une campagne sur la <strong data-start="6354" data-end="6380">protection des données</strong>, un audit vérifie la conformité des partages via outils collaboratifs.</p>
</li>
</ul>
<blockquote data-start="6455" data-end="6711">
<p data-start="6457" data-end="6711">Exemple : un contrôle Auditool révèle <strong>25 % de non-conformités sur la politique de mots de passe</strong> malgré un taux de complétion Phosforea de 95 %. Résultat : <strong>un plan d’action ciblé est déclenché</strong> — nouvelle micro-formation + contrôle un mois plus tard.</p>
</blockquote>
<p data-start="6713" data-end="6859">Ce mécanisme relie la <strong data-start="6735" data-end="6781">formation à la vérification opérationnelle</strong>, transformant la sensibilisation en véritable levier d’amélioration continue.</p>
<p data-start="6866" data-end="6941"><strong data-start="6870" data-end="6941">4 : Superviser et valoriser les résultats (Superviser &amp; consolider)</strong></p>
<p data-start="6943" data-end="7057">La dernière étape consiste à <strong data-start="6972" data-end="7000">rendre la mesure lisible</strong>. Les RSSI disposent alors de deux types de données : les <strong data-start="7064" data-end="7092">indicateurs d’engagement</strong> issus de Phosforea, les <strong data-start="7122" data-end="7151">indicateurs de conformité</strong> issus d’Auditool.</p>
<p data-start="7173" data-end="7262">En les croisant, on obtient une vue complète du <strong data-start="7221" data-end="7258">ROI sensibilisation cybersécurité</strong> :</p>
<ul data-start="7263" data-end="7481">
<li data-start="7263" data-end="7345">
<p data-start="7265" data-end="7345">Participation élevée + conformité faible → effort d’accompagnement à prévoir ;</p>
</li>
<li data-start="7346" data-end="7423">
<p data-start="7348" data-end="7423">Participation modérée + conformité forte → bonne assimilation spontanée ;</p>
</li>
<li data-start="7424" data-end="7481">
<p data-start="7426" data-end="7481">Progression simultanée sur les deux axes → ROI avéré.</p>
</li>
</ul>
<p data-start="7483" data-end="7635">Nous recommandons de regrouper ces données dans un <strong data-start="7540" data-end="7575">“Compliance Learning Dashboard”</strong> : un tableau de bord mensuel ou trimestriel affichant : taux d’exposition, d’engagement , niveau de maîtrise , évolution temporelle.</p>
<p data-start="7736" data-end="7880">Ces éléments deviennent des <strong data-start="7764" data-end="7785">preuves tangibles</strong> à présenter en comité de direction. Le RSSI parle désormais en indicateurs, pas en ressenti.</p>
<h2 data-start="7887" data-end="7964"><strong data-start="7890" data-end="7964">Se projeter : à quoi ressemble un pilotage ROI de la sensibilisation ?</strong></h2>
<p data-start="7966" data-end="8064">Imaginez un RSSI capable, chaque trimestre, de présenter au COMEX un rapport de maturité clair, comprenant un tableau de bord illustrant la <strong data-start="8103" data-end="8146">progression comportementale des équipes. </strong></p>
<blockquote><p>Exemple : “Nous avons investi 10 000 € dans la formation sur les risques tiers ; les écarts observés sur les contrôles fournisseurs ont chuté de 22 %.”</p></blockquote>
<p data-start="8499" data-end="8593">Dans ce scénario, la sensibilisation n’est plus une dépense, mais un <strong data-start="8568" data-end="8589">actif stratégique</strong> qui réduit le risque humain, renforce la conformité et crédibilise la fonction SSI auprès de la direction. C’est cette <strong data-start="8737" data-end="8761">prospective réaliste</strong> que nous cherchons à rendre concrète : un pilotage de la culture sécurité <strong data-start="8853" data-end="8870">par la preuve</strong>.</p>
<h2 data-start="8878" data-end="8943"><strong data-start="8881" data-end="8943">Clés de réussite pour piloter le ROI de la sensibilisation</strong></h2>
<p data-start="8945" data-end="9002"><strong data-start="8949" data-end="9002">1. Fixer des objectifs comportementaux mesurables</strong></p>
<p data-start="9003" data-end="9103">Remplacer les objectifs quantitatifs (“former tout le monde”) par des indicateurs d’usage concret.</p>
<blockquote data-start="9104" data-end="9197">
<p data-start="9106" data-end="9197">Exemple : “réduire les transferts de données via canaux non sécurisés de 40 % en six mois”.</p>
</blockquote>
<p data-start="9199" data-end="9254"><strong data-start="9203" data-end="9254">2. Relier sensibilisation et contrôles internes</strong></p>
<p data-start="9255" data-end="9436">Chaque écart observé dans Auditool devient <strong data-start="9298" data-end="9333">une opportunité d’apprentissage</strong> dans Phosforea.<br data-start="9349" data-end="9352" />Cette approche intégrée transforme les audits ou contrôles permanent de conformité en outils de progrès, pas de sanction.</p>
<p data-start="9438" data-end="9504"><strong data-start="9442" data-end="9504">3. Centraliser les données dans un tableau de bord lisible</strong></p>
<p data-start="9505" data-end="9642">Un <strong data-start="9508" data-end="9541">Compliance Learning Dashboard</strong> simplifie le dialogue avec la direction. Trois indicateurs clés : exposition, engagement, progrès.</p>
<p data-start="9644" data-end="9684"><strong data-start="9648" data-end="9684">4. Maintenir une mesure continue</strong></p>
<p data-start="9685" data-end="9849">Le ROI n’est pas un bilan annuel, mais un flux. Suivre les indicateurs tous les trimestres permet de détecter les signaux faibles et d’ajuster les plans d’action.</p>
<p data-start="9851" data-end="9899"><strong data-start="9855" data-end="9899">5. Valoriser les progrès auprès du COMEX</strong></p>
<p data-start="9900" data-end="10049">Présenter la sensibilisation comme un levier de performance collective : services exemplaires, progrès métiers, amélioration durable des pratiques.</p>
<p data-start="10056" data-end="10134"><strong data-start="10059" data-end="10134">Conclusion :</strong></p>
<p data-start="10136" data-end="10474">Mesurer le <strong data-start="10147" data-end="10195">ROI de la sensibilisation à la cybersécurité</strong> ne consiste pas à additionner des taux de complétion, mais à démontrer une <strong data-start="10271" data-end="10307">transformation des comportements</strong> vérifiable sur le terrain.</p>
<p data-start="10136" data-end="10474">En articulant Phosforea (formation) et Auditool (contrôle), le RSSI crée un cycle vertueux : sensibiliser, observer, corriger, prouver. La mesure devient alors un <strong data-start="10505" data-end="10523">langage commun</strong> entre sécurité, conformité et direction générale.</p>
<p data-start="10478" data-end="10677">La sensibilisation sort du registre de la communication pour entrer dans celui de la gouvernance.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels formats choisir pour la sensibilisation cyber d&#8217;une entreprise ?</title>
		<link>https://june-factory.com/formats-sensibilisation-cyber-entreprise/ressouces/blog/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Fri, 24 Oct 2025 08:15:20 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=18273</guid>

					<description><![CDATA[Beaucoup d’organisations investissent massivement dans des campagnes de sensibilisation à la cybersécurité, sans obtenir les résultats espérés. Les RSSI le constatent chaque année : malgré la multiplication des modules, les réflexes de sécurité restent fragiles. Le problème ne vient pas du message, mais de la manière dont il est transmis. Pendant longtemps, la sensibilisation s’est [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Beaucoup d’organisations investissent massivement dans des campagnes de sensibilisation à la cybersécurité, sans obtenir les résultats espérés.</p>
<p>Les RSSI le constatent chaque année : malgré la multiplication des modules, les réflexes de sécurité restent fragiles. Le problème ne vient pas du message, mais de la manière dont il est transmis.</p>
<p>Pendant longtemps, la sensibilisation s’est appuyée sur un modèle unique : l’e-learning obligatoire.<br />
Un format souvent perçu comme contraignant : trop long, trop théorique, trop éloigné du quotidien des collaborateurs.<br />
Résultat : les apprenants cliquent mécaniquement, passent les quiz sans y prêter attention, et oublient l’essentiel quelques jours plus tard.</p>
<p>Selon l’étude Proofpoint Voice of the CISO 2025, plus de 80 % des RSSI estiment que leurs collaborateurs ne se sentent pas réellement concernés par la cybersécurité.</p>
<p>Or, face aux nouvelles obligations réglementaires (NIS2, DORA, RGPD) et à la sophistication croissante des attaques, cette déconnexion devient critique.</p>
<p>Former, oui ; mais encore faut-il engager. Et pour engager, il ne suffit pas de raccourcir les modules. Il faut repenser l’expérience d’apprentissage dans son ensemble : choisir le bon format, au bon moment, pour la bonne cible.</p>
<p><strong style="color: inherit; letter-spacing: 0em; text-align: inherit;">Et si le format valait autant que le fond ? </strong>Vidéo, module e-learning, jeu, affiches, mobile&#8230; Choisir le bon vecteur de diffusion, c’est déjà poser la première brique de l’adhésion.</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-18593 size-medium" src="https://june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png" alt="sensibilisation" width="500" height="333" srcset="https://june-factory.com/wp-content/uploads/2025/07/1.1-500x333.png 500w, https://june-factory.com/wp-content/uploads/2025/07/1.1-800x533.png 800w, https://june-factory.com/wp-content/uploads/2025/07/1.1-1000x667.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/1.1-1024x683.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/1.1-768x512.png 768w, https://june-factory.com/wp-content/uploads/2025/07/1.1-710x473.png 710w, https://june-factory.com/wp-content/uploads/2025/07/1.1-272x182.png 272w, https://june-factory.com/wp-content/uploads/2025/07/1.1-720x480.png 720w, https://june-factory.com/wp-content/uploads/2025/07/1.1-950x630.png 950w, https://june-factory.com/wp-content/uploads/2025/07/1.1.png 1536w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;">source : Radicati Group , Wistia, TechSmith, Think with Google</p>
<p>&nbsp;</p>
<h2>Pourquoi les formats “monolithiques” n’engagent plus</h2>
<p>Un e-learning unique, diffusé à tous, ne répond plus aux besoins du terrain.<br />
Le problème n’est pas seulement la durée, mais le manque de diversité et de pertinence contextuelle.<br />
Trois freins majeurs expliquent cette perte d’efficacité.</p>
<p><strong>Premier frein : la lassitude cognitive.</strong></p>
<p>Un module de quarante-cinq minutes, suivi une fois par an, ne retient ni l’attention ni la mémoire.<br />
D’après PwC Digital Trust Insights 2025 (lire le rapport), les formats courts et interactifs augmentent la rétention moyenne de 25 % et le taux d’achèvement de 40 % par rapport aux modules linéaires.<br />
Autrement dit, moins on sollicite l’attention, plus elle est efficace.</p>
<p><strong>Second frein : la déconnexion métier.</strong></p>
<p>Un même contenu envoyé à un opérateur industriel, un acheteur et un responsable RH ne peut produire le même effet.<br />
Chaque poste implique des usages numériques différents, des risques spécifiques et des leviers de motivation distincts.<br />
Les programmes “one-size-fits-all” donnent l’illusion de couvrir le risque humain ; en réalité, ils le diluent.</p>
<p><strong>Troisième frein : l’absence de feedback.</strong></p>
<p>Dans beaucoup d’organisations, on mesure le taux de complétion, pas la progression réelle.<br />
Sans retour individualisé ni indicateur concret de changement de comportement, la sensibilisation devient un exercice administratif plutôt qu’un levier d’amélioration.</p>
<p>Les RSSI se retrouvent ainsi face à un paradoxe : tout le monde “a suivi la formation”, mais les comportements à risque persistent.</p>
<h2>Vers un mix de formats plus vivants et mieux intégrés</h2>
<p>Pour surmonter cette inertie, les entreprises les plus avancées abandonnent la logique du format unique pour construire un écosystème de formats complémentaires.<br />
Ce n’est pas un catalogue, mais une architecture d’apprentissage : des formats courts pour créer le déclic, des formats longs pour approfondir, des formats interactifs pour expérimenter, et des supports visuels pour ancrer les bons gestes.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-medium wp-image-18611 aligncenter" src="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png" alt="" width="500" height="240" srcset="https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-500x240.png 500w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-800x384.png 800w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1000x480.png 1000w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-1024x491.png 1024w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-768x368.png 768w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1-710x341.png 710w, https://june-factory.com/wp-content/uploads/2025/07/ChatGPT-Image-8-juil.-2025-11_26_55-1.png 1397w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>&nbsp;</p>
<p><strong>Les formats courts :  première porte d’entrée.</strong></p>
<p>Une capsule vidéo de deux minutes, un quiz intégré dans Teams, une courte animation diffusée par e-mail : autant de stimuli rapides qui permettent de maintenir la vigilance au quotidien.<br />
Leur force réside dans leur légèreté : faciles à consommer, ils s’insèrent naturellement dans le flux de travail sans interrompre la productivité.</p>
<p><strong>Les formats longs, plus qu&#8217;utile.</strong></p>
<p>Un atelier de soixante minutes en présentiel ou une session virtuelle de groupe permet d’approfondir les réflexes, de discuter des incidents réels vécus par les équipes et de relier les politiques de sécurité à la réalité métier.<br />
Ces moments d’échange donnent du sens : ils transforment une obligation en expérience collective.</p>
<p><strong>Les formats interactifs gagnent du terrain.</strong></p>
<p>Les simulations de phishing, les “table-top exercises” ou les “wargames” mettent les participants en situation de crise : ils doivent décider vite, coopérer et assumer les conséquences de leurs choix.<br />
L’impact émotionnel renforce la mémorisation : on retient mieux ce qu’on a vécu que ce qu’on a lu.</p>
<p><strong>Les supports d’ancrage</strong></p>
<p>One-pagers, fiches réflexes, checklists par métier assurent la continuité entre les campagnes.<br />
Ils condensent les messages essentiels en quelques phrases claires : un aide-mémoire utile plutôt qu’un rappel formel.</p>
<p><strong>Le format type serious game </strong></p>
<p>Enfin, la gamification peut être un puissant moteur de participation, à condition d’être bien dosée.<br />
Des challenges collectifs, des classements d’équipes ou des badges thématiques créent une saine émulation, sans infantiliser les participants. L’objectif n’est pas de transformer la cybersécurité en jeu, mais d’en faire un sujet partagé.</p>
<p>EY 2025 observe que les organisations combinant au moins trois formats complémentaires (cours, expérientiel, ancrage) augmentent en moyenne leur taux d’engagement de 35 %.</p>
<p>&nbsp;</p>
<h2>Adapter le format au public, à l’objectif et au moment</h2>
<p>Un programme de sensibilisation efficace repose sur la capacité du RSSI à adapter le format à l’audience et au moment du cycle. Chaque format a une intention : déclencher un déclic, renforcer une compétence, ancrer une habitude, ou mesurer un progrès.</p>
<p>Des micro-quiz ou des fiches réflexes intégrées dans leurs outils métiers s’avèrent plus efficaces qu’un long e-learning.</p>
<p>À l’inverse, les managers ont besoin de comprendre comment traduire les bonnes pratiques en rituels d’équipe : un atelier participatif ou un cas pratique leur sera plus utile.</p>
<p>Les fonctions sensibles (finance, achats, RH) nécessitent un niveau de maîtrise supérieur : simulations ou modules spécialisés leur permettent de traiter des scénarios réalistes.</p>
<p>Quant au COMEX, il doit vivre la cybersécurité comme une responsabilité stratégique : une session de storytelling ou une simulation de crise à fort impact crée ce déclic.</p>
<p>L’important est de penser en séquence, et non en stock. Un micro-quiz sans suivi n’aura qu’un effet ponctuel ; une campagne qui alterne capsule, atelier et synthèse aura un effet durable.</p>
<p>De même, la mesure ne peut plus se limiter au taux de complétion. Il faut corréler les efforts de formation avec les constats de terrain : moins d’incidents, plus de signalements, meilleure gestion des accès.</p>
<p>&nbsp;</p>
<h2 data-start="7695" data-end="7771">Notre approche : relier formation, observation et supervision</h2>
<p data-start="7773" data-end="8033">La méthode June Factory repose sur un principe simple : la sensibilisation n’a de valeur que si elle s’inscrit dans le cycle global de conformité et de maîtrise des risques. Elle s’articule autour de trois étapes clés : <strong data-start="7995" data-end="8007">observer</strong>, <strong data-start="8009" data-end="8019">former</strong>, <strong data-start="8021" data-end="8032">mesurer</strong>.</p>
<p data-start="8035" data-end="8486"><strong data-start="8035" data-end="8047">Observer</strong>, d’abord.</p>
<p data-start="8035" data-end="8486">Avec <a href="https://june-factory.com/logiciel-audit-conformite/"><em data-start="8065" data-end="8075">Auditool</em></a>, les RSSI peuvent identifier les écarts de comportement ou de pratique : mots de passe faibles, partages de documents non maîtrisés, absence de verrouillage de poste, etc.<br data-start="8247" data-end="8250" />Ces constats, issus de contrôles périodiques ou d’auto-évaluations métiers, deviennent la base d’un plan de sensibilisation ciblé. Plutôt que de former tout le monde sur tout, on concentre l’effort sur les risques réellement observés.</p>
<p data-start="8488" data-end="8873"><strong data-start="8488" data-end="8498">Former</strong>, ensuite.</p>
<p data-start="8488" data-end="8873"><a href="https://june-factory.com/logiciel-sensibilisation-cybersecurite/"><em data-start="8511" data-end="8522">Phosforea</em></a> traduit ces signaux en programmes de formation adaptés.<br data-start="8578" data-end="8581" />Les collaborateurs concernés reçoivent les contenus les plus pertinents selon leur métier et leur exposition : capsules, ateliers, one-pagers, défis ou modules approfondis. Le RSSI n’envoie plus une campagne générique, mais une <strong data-start="8811" data-end="8835">formation sur mesure</strong>, connectée aux constats de terrain.</p>
<p data-start="8875" data-end="9278"><strong data-start="8875" data-end="8886">Mesurer</strong>, enfin.</p>
<p data-start="8875" data-end="9278">Les résultats — scores, progression, baisse des écarts observés — sont consolidés dans Auditool.<br data-start="8993" data-end="8996" />Cette supervision permet d’ajuster en continu le mix de formats et de démontrer, chiffres à l’appui, l’efficacité de la démarche. Le RSSI passe ainsi d’un pilotage déclaratif (“tout le monde a été formé”) à un pilotage probant (“les comportements à risque ont diminué de 30 %”).</p>
<p data-start="9280" data-end="9520">Cette boucle d’apprentissage continue relie la conformité, la formation et le pilotage opérationnel. Elle transforme la sensibilisation en <strong data-start="9421" data-end="9439">système vivant</strong>, capable de s’adapter aux évolutions des risques comme aux retours du terrain.</p>
<h2>L’engagement, une question de rythme et de cohérence</h2>
<p>La réussite d’un programme de sensibilisation ne tient pas à la brillance d’un format, mais à la cohérence d’ensemble.<br />
Les organisations qui progressent sont celles qui considèrent la sensibilisation non comme une action ponctuelle, mais comme un rythme collectif : un équilibre entre courts et longs formats, entre information et pratique, entre contenu et mesure.</p>
<p>Former, observer, mesurer : voilà le triptyque d’une culture sécurité vivante. Chaque format, chaque capsule, chaque atelier devient une pièce du même puzzle : celui d’une organisation capable d’apprendre de ses erreurs, de renforcer ses réflexes et de prouver sa conformité.</p>
<p>La cybersécurité n’est plus une série de consignes : c’est un savoir-faire collectif. Et comme tout savoir-faire, il se cultive dans la durée.</p>
<p>&nbsp;</p>
<p><strong>Pour aller plus loin</strong></p>
<p>Vidéo, quiz, mini jeu en ligne, affiches… <strong>Phosforea réunit dans un seul kit tous les formats qui font la différence.</strong><br />
Pensé pour capter l’attention, ancrer les bons réflexes et s’adapter à vos enjeux, notre kit de sensibilisation vous accompagne dans la durée.</p>
<p><img decoding="async" class="" role="img" draggable="false" src="https://s.w.org/images/core/emoji/15.1.0/svg/1f449.svg" alt="&#x1f449;" width="16" height="16" /> <strong>Découvrez notre<a href="https://june-factory.com/use-case-sensibilisation-cybersecurite/#kitcom"> kit de sensibilisation</a> prêt à l’emploi</strong></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Convaincre votre COMEX et vos managers de soutenir la sensibilisation cybersécurité</title>
		<link>https://june-factory.com/comex-sensibilisation-cybersecurite/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 08:19:02 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=19752</guid>

					<description><![CDATA[Sans sponsor, pas de budget. Sans managers, pas d’impact. Vous le savez : la cybersécurité échoue rarement sur la technologie seule. Elle échoue parce qu’un collaborateur clique sur un lien piégé, partage un fichier sensible ou recycle son mot de passe.Le problème, ce n’est pas de comprendre pourquoi il faut sensibiliser. Le problème, c’est de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="456" data-end="515">Sans sponsor, pas de budget. Sans managers, pas d’impact.</p>
<p data-start="517" data-end="922">Vous le savez : la cybersécurité échoue rarement sur la technologie seule. Elle échoue parce qu’un collaborateur clique sur un lien piégé, partage un fichier sensible ou recycle son mot de passe.<br data-start="712" data-end="715" />Le problème, ce n’est pas de comprendre pourquoi il faut sensibiliser. Le problème, c’est de convaincre ceux qui détiennent les moyens et l’influence de vous suivre : le COMEX et les managers de proximité.</p>
<p data-start="924" data-end="1269">Mais attention : ce qui différencie une démarche perçue comme générique d’un programme crédible, c’est la capacité à prouver qu’il est <strong data-start="1059" data-end="1098">piloté grâce aux contrôles internes</strong> — continus et périodiques — qui révèlent les écarts de comportement sur le terrain et assurent l’alignement avec les obligations réglementaires (NIS2, RGPD, ISO, DORA).</p>
<hr data-start="1271" data-end="1274" />
<h2 data-start="1276" data-end="1312">Pourquoi ce défi est critique ?</h2>
<p data-start="1314" data-end="1430">Convaincre un COMEX n’est pas un exercice de pédagogie technique. C’est un exercice de gestion du risque business.</p>
<p data-start="1432" data-end="1454">Trois raisons clés :</p>
<h3 data-start="1456" data-end="1495">Un écart de perception persistant</h3>
<p data-start="1496" data-end="1727">Les études montrent un décalage net : 66 % des RSSI jugent la menace critique, mais seulement 56 % des autres membres du COMEX partagent ce point de vue (EY 2025). Autrement dit : vos dirigeants ne perçoivent pas la même urgence.</p>
<h3 data-start="1729" data-end="1755">Des budgets fragiles</h3>
<p data-start="1756" data-end="2002">45 % des dirigeants estiment déjà investir massivement, alors que 67 % des RSSI jugent leur budget insuffisant (EY 2025). L’écart de perception se traduit en euros : ce qui semble « assez » pour le COMEX est vécu comme « trop peu » par le RSSI.</p>
<h3 data-start="2004" data-end="2044">Une faible implication stratégique</h3>
<p data-start="2045" data-end="2193">Seuls 21 % des RSSI sont intégrés dans la planification budgétaire de leur organisation (PwC 2025). Beaucoup découvrent les arbitrages après coup.</p>
<p data-start="2195" data-end="2751">Les conséquences sont immédiates et visibles : des programmes de sensibilisation sont annulés ou drastiquement réduits au premier signe de crise, reléguant la cybersécurité au rang de simple case conformité à cocher. Dans ce contexte, la démarche perd toute portée stratégique et ne mobilise plus les équipes. Les managers eux-mêmes, faute de légitimité et de soutien clair de la direction, se démotivent et cessent de relayer le message. Le résultat est sans appel : l’entreprise se prive d’une protection efficace au moment où elle en a le plus besoin.</p>
<p data-start="2753" data-end="3116"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Or, un programme de sensibilisation crédible ne peut pas être déconnecté de la gouvernance. <strong data-start="2848" data-end="2918">Les contrôles internes fournissent la preuve terrain indispensable</strong> : ils identifient les écarts concrets (accès, sauvegardes, séparation des tâches) et permettent de démontrer que la sensibilisation répond à des constats mesurés, et pas à un catalogue générique.</p>
<p data-start="3118" data-end="3226">Convaincre devient donc la première brique : sans sponsor exécutif, tout programme est condamné à l’échec.</p>
<hr data-start="3228" data-end="3231" />
<h2 data-start="3233" data-end="3269">Les erreurs fréquentes à éviter</h2>
<p data-start="3271" data-end="3368">Convaincre un COMEX, c’est un exercice où beaucoup de RSSI échouent… pour de mauvaises raisons.</p>
<h3 data-start="3370" data-end="3392">Parler technique</h3>
<p data-start="3393" data-end="3672">Un COMEX n’est pas sensible au langage technique. CVE, IOC ou patchs sont des notions qui rassurent les spécialistes, mais qui font décrocher vos dirigeants en quelques secondes. Ce qu’ils attendent, ce sont des impacts concrets exprimés en argent, en clients ou en conformité.</p>
<p data-start="3674" data-end="3899">Exemple : Un RSSI raconte avoir ouvert son comité exécutif par un slide listant « IOC, CVE, zero-day et patch management ». Le COMEX a décroché en moins de 5 minutes, considérant la cybersécurité comme un sujet purement IT.</p>
<p data-start="3901" data-end="4024"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avec l’appui des <strong data-start="3921" data-end="3943">contrôles internes</strong>, il devient possible de reformuler vos constats en scénarios business clairs :</p>
<ul data-start="4025" data-end="4201">
<li data-start="4025" data-end="4102">
<p data-start="4027" data-end="4102">« 12 % des équipes échouent au contrôle d’accès → risque RGPD immédiat. »</p>
</li>
<li data-start="4103" data-end="4201">
<p data-start="4105" data-end="4201">« 18 % d’écarts sur la séparation des tâches → exposition à la fraude et non-conformité SOX. »</p>
</li>
</ul>
<hr data-start="4203" data-end="4206" />
<h3 data-start="4208" data-end="4235">Arriver sans chiffres</h3>
<p data-start="4236" data-end="4451">Le COMEX prend rarement de décisions sans chiffres. Un argumentaire basé uniquement sur l’intuition ou sur la peur reste perçu comme abstrait. Sans données concrètes, même un vrai risque ressemble à une hypothèse.</p>
<p data-start="4453" data-end="4675">Exemple : Lors d’un audit interne, une RSSI explique au COMEX que « le risque humain est élevé ». Quand on lui demande : « élevé par rapport à quoi ? », elle n’a pas de métrique à opposer. La discussion s’est arrêtée là.</p>
<p data-start="4677" data-end="4818"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les données les plus crédibles ne viennent pas seulement d’études externes, mais de vos <strong data-start="4768" data-end="4814">contrôles internes continus et périodiques</strong> :</p>
<ul data-start="4819" data-end="4972">
<li data-start="4819" data-end="4871">
<p data-start="4821" data-end="4871">taux d’échec à un contrôle de gestion des accès,</p>
</li>
<li data-start="4872" data-end="4921">
<p data-start="4874" data-end="4921">écarts répétés sur la sauvegarde des données,</p>
</li>
<li data-start="4922" data-end="4972">
<p data-start="4924" data-end="4972">évolution du respect des règles dans le temps.</p>
</li>
</ul>
<p data-start="4974" data-end="5114">Ces métriques, adossées à des obligations réglementaires (NIS2, ISO, RGPD), transforment votre discours en <strong data-start="5081" data-end="5111">preuve terrain irréfutable</strong>.</p>
<hr data-start="5116" data-end="5119" />
<h3 data-start="5121" data-end="5145">Isoler la sécurité</h3>
<p data-start="5146" data-end="5387">La sensibilisation n’est pas un projet que le RSSI peut porter seul. Si les autres parties prenantes ne sont pas visibles dans la démarche, le COMEX interprète le programme comme un sujet « technique » et non comme une priorité collective.</p>
<p data-start="5389" data-end="5640">Exemple : Un manager sécurité présente seul son plan au COMEX. Plus tard, les RH confient qu’ils n’étaient même pas au courant du projet, alors qu’ils gèrent onboarding et communication interne. Le COMEX en a conclu que le programme n’était pas mûr.</p>
<p data-start="5642" data-end="5886"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les contrôles internes, par définition, sont <strong data-start="5690" data-end="5705">transverses</strong> (finance, RH, IT, opérations). Les utiliser comme socle de la sensibilisation, c’est montrer que l’approche concerne l’ensemble de l’organisation et pas seulement la sécurité IT.</p>
<hr data-start="5888" data-end="5891" />
<h3 data-start="5893" data-end="5934">Proposer un catalogue de formations</h3>
<p data-start="5935" data-end="6142">La sensibilisation ne peut pas reposer uniquement sur le RSSI. Lorsqu’elle est perçue comme une initiative isolée du service sécurité, elle reste marginale et peine à s’ancrer dans la culture d’entreprise.</p>
<p data-start="6144" data-end="6335">Exemple : Un RSSI a présenté au COMEX une liste de 12 modules e-learning, chacun avec durée et coût. Verdict du PDG : « on dirait un catalogue d’éditeur, pas une stratégie ». Budget refusé.</p>
<p data-start="6337" data-end="6651"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Là encore, les <strong data-start="6355" data-end="6377">contrôles internes</strong> font la différence : ils permettent de justifier pourquoi la sensibilisation doit prioriser certains thèmes plutôt que d’empiler des modules. Exemple : <em data-start="6530" data-end="6649">« Les contrôles montrent que la gestion des accès échoue dans 15 % des cas, nous ciblons donc ce thème en priorité. »</em></p>
<hr data-start="6653" data-end="6656" />
<h3 data-start="6658" data-end="6681">Penser “one shot”</h3>
<p data-start="6682" data-end="6902">La sensibilisation à la cybersécurité n’est pas une campagne ponctuelle, mais un effort permanent. Penser qu’une seule vague d’actions suffira revient à ignorer que les menaces et les comportements évoluent en continu.</p>
<p data-start="6904" data-end="7152">Exemple : Une organisation lance un « mois de la cybersécurité » très visible, avec affiches, quiz et challenges. Trois mois plus tard, les comportements n’ont pas changé. Le COMEX demande : « pourquoi continuer si ça n’a pas d’effet durable ? ».</p>
<p data-start="7154" data-end="7408"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les <strong data-start="7161" data-end="7183">contrôles internes</strong>, parce qu’ils sont continus ou périodiques, créent un cycle naturel : contrôle → sensibilisation ciblée → nouvelle mesure → ajustement. C’est cette logique itérative qui ancre la cybersécurité dans la culture d’entreprise.</p>
<hr data-start="7410" data-end="7413" />
<h2 data-start="7415" data-end="7473">Les clés de réussite pour convaincre COMEX &amp; managers</h2>
<p data-start="7475" data-end="7791">Après avoir exploré les erreurs les plus fréquentes commises par les RSSI lorsqu’ils cherchent à convaincre leur COMEX, il est essentiel de se projeter sur un cadre positif et reproductible. Car un pitch réussi n’est pas une question de chance ou de charisme : c’est une méthode qui repose sur cinq leviers précis.</p>
<p data-start="7793" data-end="8137">Ces clés de réussite sont celles que l’on retrouve systématiquement dans les études internationales (EY, PwC, Proofpoint) mais aussi dans les retours d’expérience de RSSI qui ont obtenu des budgets conséquents. Autrement dit : ce ne sont pas des “bonnes pratiques théoriques”, ce sont des ingrédients qui font la différence dans la vraie vie.</p>
<hr data-start="8139" data-end="8142" />
<h3 data-start="8144" data-end="8188">Traduire le risque en langage business</h3>
<p data-start="8189" data-end="8397">Un COMEX ne se mobilise pas sur un acronyme technique, mais sur une exposition financière, réglementaire ou client. Le rôle du RSSI est de faire le pont entre la menace et son impact concret sur l’activité.</p>
<p data-start="8399" data-end="8477"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avec l’appui des <strong data-start="8419" data-end="8441">contrôles internes</strong>, cette traduction est immédiate :</p>
<ul data-start="8478" data-end="8659">
<li data-start="8478" data-end="8566">
<p data-start="8480" data-end="8566"><em data-start="8480" data-end="8564">“15 % d’échec au contrôle d’accès = risque RGPD + exposition à une sanction CNIL.”</em></p>
</li>
<li data-start="8567" data-end="8659">
<p data-start="8569" data-end="8659"><em data-start="8569" data-end="8657">“18 % de non-conformité à la séparation des tâches = risque de fraude opérationnelle.”</em></p>
</li>
</ul>
<hr data-start="8661" data-end="8664" />
<h3 data-start="8666" data-end="8706">Arriver avec des preuves tangibles</h3>
<p data-start="8707" data-end="8857">Les directions générales décident rarement sur la base d’intuitions. Ce qui fait la différence, ce sont des chiffres simples, lisibles et crédibles.</p>
<p data-start="8859" data-end="9082"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Outre les benchmarks externes (PwC, EY, Proofpoint), les <strong data-start="8919" data-end="8963">indicateurs issus des contrôles internes</strong> sont un atout décisif : ils prouvent que la sensibilisation répond à des écarts concrets observés dans l’entreprise.</p>
<hr data-start="9084" data-end="9087" />
<h3 data-start="9089" data-end="9132">Donner de la visibilité dans le temps</h3>
<p data-start="9133" data-end="9317">Un projet sans échéance est un projet condamné. Pour convaincre un COMEX, vous devez montrer que votre programme de sensibilisation s’inscrit dans une dynamique pilotée et mesurable.</p>
<p data-start="9319" data-end="9398"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La planification peut être calée sur le rythme des contrôles périodiques :</p>
<ul data-start="9399" data-end="9648">
<li data-start="9399" data-end="9456">
<p data-start="9401" data-end="9456">Q1 : contrôle interne accès → sensibilisation ciblée.</p>
</li>
<li data-start="9457" data-end="9517">
<p data-start="9459" data-end="9517">Q2 : intégration RH (onboarding NIS2) → reporting COMEX.</p>
</li>
<li data-start="9518" data-end="9564">
<p data-start="9520" data-end="9564">Q3 : activation des managers comme relais.</p>
</li>
<li data-start="9565" data-end="9648">
<p data-start="9567" data-end="9648">Q4 : mesure d’efficacité via les contrôles périodiques → ROI présenté au COMEX.</p>
</li>
</ul>
<hr data-start="9650" data-end="9653" />
<h3 data-start="9655" data-end="9690">Mobiliser vos relais internes</h3>
<p data-start="9691" data-end="9882">Un RSSI seul face au COMEX envoie un mauvais signal : la cybersécurité apparaît comme une affaire de spécialistes. Pour être crédible, il faut montrer que le sujet est porté collectivement.</p>
<p data-start="9884" data-end="10093"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Les <strong data-start="9891" data-end="9913">contrôles internes</strong> fournissent ce langage commun transversal : finance, RH, IT, opérations. En les utilisant comme socle, vous démontrez que la cybersécurité est intégrée à la gouvernance globale.</p>
<hr data-start="10095" data-end="10098" />
<h3 data-start="10100" data-end="10129">Prouver la valeur créée</h3>
<p data-start="10130" data-end="10377">Le dernier levier est sans doute le plus décisif : montrer le retour sur investissement. Pas uniquement en coûts évités (ex. amendes, interruptions, ransomwares), mais aussi en bénéfices immatériels : image de marque, climat interne, conformité.</p>
<p data-start="10379" data-end="10474"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> La valeur est encore plus convaincante lorsqu’elle est liée à vos <strong data-start="10448" data-end="10470">contrôles internes</strong> :</p>
<ul data-start="10475" data-end="10590">
<li data-start="10475" data-end="10590">
<p data-start="10477" data-end="10590"><em data-start="10477" data-end="10588">“En 12 mois, le taux de non-conformité au contrôle accès est passé de 18 % à 6 % grâce à la campagne ciblée.”</em></p>
</li>
</ul>
<p data-start="10592" data-end="10691">Ce lien direct <strong data-start="10607" data-end="10652">contrôle → sensibilisation → amélioration</strong> est ce qui parle le plus à un COMEX.</p>
<hr data-start="10693" data-end="10696" />
<h2 data-start="10698" data-end="10738">Conclusion : un cadre reproductible</h2>
<p data-start="10740" data-end="10979">En résumé, convaincre un COMEX ne se réduit pas à éviter les erreurs. C’est une démarche proactive qui repose sur cinq piliers : parler business, apporter des preuves, donner de la visibilité, mobiliser ses relais et démontrer la valeur.</p>
<p data-start="10981" data-end="11189"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais ce qui fait la différence entre un programme générique et un programme stratégique, c’est la capacité à s’appuyer sur vos <strong data-start="11111" data-end="11157">contrôles internes continus et périodiques</strong>. Ce sont eux qui permettent :</p>
<ul data-start="11190" data-end="11393">
<li data-start="11190" data-end="11282">
<p data-start="11192" data-end="11282">d’aligner la sensibilisation sur les obligations réglementaires (NIS2, RGPD, ISO, DORA),</p>
</li>
<li data-start="11283" data-end="11348">
<p data-start="11285" data-end="11348">de cibler les écarts comportementaux observés sur le terrain,</p>
</li>
<li data-start="11349" data-end="11393">
<p data-start="11351" data-end="11393">et de démontrer un ROI concret au COMEX.</p>
</li>
</ul>
<p data-start="11395" data-end="11611">Convaincre, ce n’est donc pas vendre un catalogue d’e-learning, mais <strong data-start="11464" data-end="11562">montrer que votre sensibilisation est pilotée comme une brique de gouvernance et de conformité</strong>, avec des résultats mesurés et reproductibles.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2 : Stratégie RSSI pour une mise en conformité efficace</title>
		<link>https://june-factory.com/nis2-plan-conformite/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Thu, 27 Mar 2025 09:58:28 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=15011</guid>

					<description><![CDATA[Face à la montée en puissance des cyberattaques, l’Union européenne a renforcé son arsenal réglementaire avec la directive NIS2 (Network and Information Security 2). Cette nouvelle directive, adoptée en 2022, vise à élever le niveau de cybersécurité des infrastructures critiques et des services essentiels à l’échelle européenne. Elle répond aux limites de NIS1 en imposant [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Face à la montée en puissance des cyberattaques, l’Union européenne a renforcé son arsenal réglementaire avec la directive NIS2 (Network and Information Security 2). Cette nouvelle directive, adoptée en 2022, vise à élever le niveau de cybersécurité des infrastructures critiques et des services essentiels à l’échelle européenne. Elle répond aux limites de NIS1 en imposant des règles plus strictes, une harmonisation accrue et des sanctions renforcées pour assurer une application effective.</p><p>NIS2 marque un changement d’échelle : son champ d’application s’étend désormais à davantage d’organisations, y compris des entreprises jusqu’ici non concernées. Secteurs critiques comme l’énergie, la finance, la santé, mais aussi les services numériques et la supply chain, sont soumis à de nouvelles obligations en matière de gestion des risques, de surveillance et de reporting des incidents.</p><p>Pour les Responsables de la Sécurité des Systèmes d&#8217;Information (RSSI), NIS2 représente à la fois une contrainte réglementaire et une opportunité. D’un côté, elle renforce la pression sur la conformité avec des exigences accrues en termes de gouvernance et de gestion des fournisseurs. De l’autre, elle offre un cadre structurant pour justifier les investissements en cybersécurité et aligner les pratiques internes avec un référentiel européen.</p><p>Avec des sanctions pouvant atteindre 2% du chiffre d’affaires mondial, NIS2 impose aux organisations d’agir dès maintenant pour structurer leur mise en conformité. Ce guide vous aidera à anticiper les obligations, comprendre les impacts pour votre organisation et bâtir une stratégie efficace face à ce nouveau cadre réglementaire.</p><div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><nav class="wp-block-table-of-contents">
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#ce-que-le-rssi-doit-savoir-pour-anticiper-nis2">Ce que le RSSI doit savoir pour anticiper NIS2</a>
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#structure-et-calendrier-de-mise-en-oeuvre">Structure et calendrier de mise en œuvre</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#les-autorites-de-controle-enisa-autorites-nationales-csirts">Les autorités de contrôle : ENISA, autorités nationales, CSIRTs</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#les-six-piliers-fondamentaux-de-nis2">Les six piliers fondamentaux de NIS2</a></li>
</ol>
</li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#gouvernance-et-gestion-des-risques-cyber-etablir-un-cadre-robuste-et-conforme">Gouvernance et gestion des risques cyber : établir un cadre robuste et conforme</a>
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#exigences-de-gouvernance-implication-des-dirigeants-et-role-du-rssi">Exigences de gouvernance : implication des dirigeants et rôle du RSSI</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#politique-formelle-de-gestion-des-risques-cartographie-des-services-critiques-et-alignement-avec-les-cadres-de-reference">Politique formelle de gestion des risques : cartographie des services critiques et alignement avec les cadres de référence</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#documentation-et-preuves-a-produire">Documentation et preuves à produire</a></li>
</ol>
</li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#gestion-des-incidents-et-obligations-de-reporting-anticiper-et-reagir-efficacement">Gestion des incidents et obligations de reporting : anticiper et réagir efficacement</a>
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#definition-et-criteres-d-un-incident-significatif">Définition et critères d’un incident significatif</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#processus-de-declaration-et-delais-reglementaires">Processus de déclaration et délais réglementaires</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#organisation-interne-et-bonnes-pratiques-pour-la-gestion-des-incidents">Organisation interne et bonnes pratiques pour la gestion des incidents</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#sanctions-et-consequences-d-un-defaut-de-notification">Sanctions et conséquences d’un défaut de notification</a></li>
</ol>
</li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#securite-des-infrastructures-critiques-et-des-systemes-it-ot-proteger-les-fondations-de-l-organisation">Sécurité des infrastructures critiques et des systèmes IT/OT : protéger les fondations de l’organisation</a>
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#differences-et-complementarites-entre-it-et-ot">Différences et complémentarités entre IT et OT</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#exigences-de-securite-pour-les-infrastructures-critiques-et-les-systemes-it-ot">Exigences de sécurité pour les infrastructures critiques et les systèmes IT/OT</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#defis-specifiques-a-la-securisation-des-systemes-ot">Défis spécifiques à la sécurisation des systèmes OT</a></li>
</ol>
</li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#gestion-des-tiers-et-securisation-de-la-chaine-d-approvisionnement-renforcer-la-maitrise-des-relations-externes">Gestion des tiers et sécurisation de la chaîne d&#8217;approvisionnement : renforcer la maîtrise des relations externes</a>
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#les-nouvelles-obligations-en-matiere-de-gestion-des-fournisseurs">Les nouvelles obligations en matière de gestion des fournisseurs</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#audits-et-surveillance-continue-des-tiers">Audits et surveillance continue des tiers</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#sanctions-et-risques-en-cas-de-non-conformite">Sanctions et risques en cas de non-conformité</a></li>
</ol>
</li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#surveillance-continue-audits-de-conformite-et-sanctions-assurer-une-vigilance-constante">Surveillance continue, audits de conformité et sanctions : assurer une vigilance constante</a>
<ol>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#mise-en-place-d-une-surveillance-continue">Mise en place d’une surveillance continue</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#audits-de-conformite-et-obligations-de-controle">Audits de conformité et obligations de contrôle</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#sanctions-en-cas-de-non-respect-des-obligations">Sanctions en cas de non-respect des obligations</a></li>
</ol>
</li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#conclusion">Conclusion</a></li>
<li><a class="wp-block-table-of-contents__entry" href="https://june-factory.com/nis2-plan-conformite/ressouces/blog/guide/#nis2-et-sensibilisation-a-la-cybersecurite-un-levier-strategique-sous-estime">NIS2 et sensibilisation à la cybersécurité : Un levier stratégique sous-estimé</a></li>
</ol>
</nav></div></div><div class="wp-block-spacer" style="height: 49px;" aria-hidden="true"> </div><h2 id="ce-que-le-rssi-doit-savoir-pour-anticiper-nis2" class="wp-block-heading">Ce que le RSSI doit savoir pour anticiper NIS2</h2><p>La directive NIS2, adoptée en 2022, renforce le cadre réglementaire européen pour améliorer la cybersécurité des infrastructures critiques et services essentiels. Elle remédie aux lacunes de NIS1 en imposant des règles plus strictes et une harmonisation renforcée au sein des États membres. Son objectif est d’élever le niveau de cybersécurité en imposant des exigences accrues de gestion des risques, de surveillance et de notification des incidents.</p><h3 id="structure-et-calendrier-de-mise-en-oeuvre" class="wp-block-heading">Structure et calendrier de mise en œuvre</h3><p>Publiée au Journal officiel de l’UE le 27 décembre 2022, NIS2 est entrée en vigueur le 16 janvier 2023. Les États membres doivent transposer la directive d’ici le 17 octobre 2024 dans leur législation nationale, mais certains pays, comme la France, ont reporté cette transposition au 17 janvier 2025.</p><p>Les jalons clés pour 2025 sont les suivants :</p><ul class="wp-block-list"><li><strong>17 janvier 2025</strong> : Le <strong>Groupe de coopération</strong> (assisté par la Commission européenne et l’ENISA) doit établir la méthodologie et les modalités des <strong>examens par les pairs</strong> pour renforcer la cybersécurité des États membres. (<a href="https://www.nis-2-directive.com/?utm_source=chatgpt.com" target="_blank" rel="noopener">nis-2-directive.com</a>)</li></ul><p>&nbsp;</p><ul class="wp-block-list"><li><strong>17 avril 2025</strong> : Les États membres doivent avoir <strong>établi et communiqué la liste des entités essentielles et importantes</strong> concernées par la directive NIS2. Cette liste devra être mise à jour <strong>tous les deux ans</strong>. (<a href="https://www.nis-2-directive.com/?utm_source=chatgpt.com" target="_blank" rel="noopener">nis-2-directive.com</a>)</li></ul><h3 id="les-autorites-de-controle-enisa-autorites-nationales-csirts" class="wp-block-heading">Les autorités de contrôle : ENISA, autorités nationales, CSIRTs</h3><p>Pour garantir l’application de NIS2, plusieurs acteurs sont impliqués :</p><ul class="wp-block-list"><li>ENISA (Agence de l&#8217;UE pour la cybersécurité) : soutien aux États membres et coordination des bonnes pratiques.</li>

<li>Autorités nationales compétentes : supervision des entités concernées et sanctions en cas de non-conformité.</li>

<li>CSIRTs (Computer Security Incident Response Teams) : rôle clé dans la détection et la réponse aux incidents cyber.</li></ul><h3 id="les-six-piliers-fondamentaux-de-nis2" class="wp-block-heading">Les six piliers fondamentaux de NIS2</h3><p>NIS2 repose sur six axes majeurs que tout RSSI doit intégrer dans sa stratégie.</p><figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="973" height="1024" data-id="15090" class="wp-image-15090" src="https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-973x1024.png" alt="NIS2" srcset="https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-973x1024.png 973w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-scaled-800x842.png 800w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-scaled-1000x1053.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-475x500.png 475w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-768x808.png 768w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-1459x1536.png 1459w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-1946x2048.png 1946w, https://june-factory.com/wp-content/uploads/2025/03/6pilliers@4x-710x747.png 710w" sizes="(max-width: 973px) 100vw, 973px" /></figure></figure><div class="wp-block-spacer" style="height: 49px;" aria-hidden="true"> </div><h2 id="gouvernance-et-gestion-des-risques-cyber-etablir-un-cadre-robuste-et-conforme" class="wp-block-heading">Gouvernance et gestion des risques cyber : établir un cadre robuste et conforme</h2><p>La directive NIS2 impose aux entités essentielles et importantes de renforcer leur gouvernance et leur gestion des risques cyber. Pour les Responsables de la Sécurité des Systèmes d&#8217;Information (RSSI), cela implique de mettre en place des mesures structurées pour assurer la conformité et renforcer la résilience de l&#8217;organisation face aux cybermenaces.</p><h3 id="exigences-de-gouvernance-implication-des-dirigeants-et-role-du-rssi" class="wp-block-heading">Exigences de gouvernance : implication des dirigeants et rôle du RSSI</h3><p>Selon l&#8217;article 20 de la directive NIS2, les États membres doivent s&#8217;assurer que les organes de direction des entités concernées approuvent les mesures de gestion des risques de cybersécurité et supervisent leur mise en œuvre. Les dirigeants peuvent être tenus responsables en cas de manquements à ces obligations. De plus, les membres des organes de direction sont tenus de suivre des formations régulières pour acquérir les compétences nécessaires à l&#8217;identification des risques et à l&#8217;évaluation des pratiques de gestion des risques cyber.</p><h3 id="politique-formelle-de-gestion-des-risques-cartographie-des-services-critiques-et-alignement-avec-les-cadres-de-reference" class="wp-block-heading">Politique formelle de gestion des risques : cartographie des services critiques et alignement avec les cadres de référence</h3><p>Les entités doivent élaborer une politique formelle de gestion des risques incluant :</p><ul class="wp-block-list"><li>Cartographie des services critiques : identifier les services essentiels et évaluer leur dépendance aux systèmes d&#8217;information pour prioriser les mesures de sécurité.​</li>

<li>Évaluation des risques : réaliser des analyses régulières pour identifier et évaluer les risques cyber, en tenant compte des menaces potentielles et des vulnérabilités.​</li>

<li>Mise en œuvre de mesures de sécurité : adopter des mesures techniques, opérationnelles et organisationnelles appropriées pour gérer les risques identifiés.</li></ul><p>Ces démarches doivent être alignées avec les cadres de référence pertinents pour assurer une approche cohérente et efficace.</p><h3 id="documentation-et-preuves-a-produire" class="wp-block-heading">Documentation et preuves à produire</h3><p>La directive NIS2 exige une documentation exhaustive pour démontrer la conformité,lors des contrôles effectués par les autorités compétentes.</p><figure class="wp-block-gallery aligncenter has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex"><figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="427" data-id="15104" class="wp-image-15104" src="https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-1024x427.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-1024x427.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-scaled-800x334.png 800w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-scaled-1000x417.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-500x209.png 500w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-768x320.png 768w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-1536x641.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-2048x854.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/preuves_1@4x-710x296.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></figure><div class="wp-block-spacer" style="height: 49px;" aria-hidden="true"> </div><div class="wp-block-group has-background" style="background: linear-gradient(90deg,#eeeeee 69%,#a9b8c3 100%);"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-medium-font-size"><strong>Livrables : cadre formel, cartographie, politiques et procédures</strong></p>

<ol class="wp-block-list"><li>Cadre de gouvernance : structure définissant les rôles, responsabilités et processus liés à la cybersécurité au sein de l&#8217;organisation.​</li>

<li>Cartographie des services critiques : document identifiant les services essentiels et leur dépendance aux systèmes d&#8217;information.​</li>

<li>Politiques de sécurité : ensemble de documents formalisant les mesures de sécurité, les procédures de gestion des risques et les plans de réponse aux incidents.</li></ol></div></div><div class="wp-block-spacer" style="height: 49px;" aria-hidden="true"> </div><h2 id="gestion-des-incidents-et-obligations-de-reporting-anticiper-et-reagir-efficacement" class="wp-block-heading">Gestion des incidents et obligations de reporting : anticiper et réagir efficacement</h2><p>La directive NIS2 impose aux entreprises concernées de mettre en place un cadre structuré pour la gestion des incidents cyber. L’objectif est d’assurer une réponse rapide et efficace tout en respectant les obligations de notification aux autorités compétentes. Cette approche vise à limiter l’impact des attaques et à améliorer la résilience globale des organisations face aux cybermenaces.</p><h3 id="definition-et-criteres-d-un-incident-significatif" class="wp-block-heading">Définition et critères d’un incident significatif</h3><p>Un incident est considéré comme significatif lorsqu’il affecte la disponibilité, l’intégrité ou la confidentialité des systèmes critiques d’une organisation. La directive précise plusieurs critères d’évaluation, notamment l’ampleur des perturbations, l’impact financier et les dommages causés aux tiers. Par ailleurs, une entreprise est tenue de signaler tout événement susceptible d’avoir des conséquences transfrontalières ou résultant d’une attaque coordonnée. (eur-lex.europa.eu)</p><h3 id="processus-de-declaration-et-delais-reglementaires" class="wp-block-heading">Processus de déclaration et délais réglementaires</h3><p>NIS2 définit une procédure de notification stricte, comprenant trois étapes :</p><div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="444" class="wp-image-15094" style="width: 770px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/processus@4x-1024x444.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/processus@4x-1024x444.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-scaled-800x347.png 800w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-scaled-1000x434.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-500x217.png 500w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-768x333.png 768w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-1536x666.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-2048x888.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/processus@4x-710x308.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div><ol class="wp-block-list"><li>Une alerte initiale doit être envoyée dans les 24 heures suivant la détection d’un incident pour signaler un risque potentiel.</li>

<li>Une notification détaillée est requise sous 72 heures, incluant une évaluation de l’impact, les causes potentielles et les premières mesures de remédiation.</li>

<li>Un rapport final, intégrant une analyse approfondie et les actions correctives mises en œuvre, doit être transmis sous un mois.</li></ol><p>Ces notifications doivent être effectuées auprès des autorités nationales de cybersécurité ou des CSIRTs (Computer Security Incident Response Teams), qui assurent la coordination de la réponse et la diffusion des alertes si nécessaire. (ENISA)</p><h3 id="organisation-interne-et-bonnes-pratiques-pour-la-gestion-des-incidents" class="wp-block-heading">Organisation interne et bonnes pratiques pour la gestion des incidents</h3><p>Pour assurer une prise en charge efficace des incidents, les entreprises doivent mettre en place un processus structuré incluant des procédures internes de détection, d’analyse et de remédiation. La formation des équipes IT et la sensibilisation des employés aux signaux faibles d’une cyberattaque sont également essentielles.</p><p>L’intégration de solutions de surveillance continue, comme les systèmes SIEM (Security Information and Event Management) ou les plateformes SOAR (Security Orchestration, Automation and Response), permet d’automatiser la détection et le signalement des incidents. Ces outils offrent une meilleure visibilité sur les menaces en temps réel et facilitent la prise de décision en cas d’attaque.</p><h3 id="sanctions-et-consequences-d-un-defaut-de-notification" class="wp-block-heading">Sanctions et conséquences d’un défaut de notification</h3><p>Le non-respect des obligations de déclaration expose les entreprises à des sanctions financières importantes. NIS2 prévoit des amendes pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial pour les entités essentielles et 7 millions d’euros ou 1,4 % du chiffre d’affaires mondial pour les entités importantes. En plus des pénalités financières, des restrictions peuvent être imposées aux dirigeants et des mesures correctives obligatoires peuvent être mises en place par les régulateurs. (nis-2-directive.com)</p><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-21caa9b4259cb97f98f66c1af83d6bb5" style="background: linear-gradient(90deg,#eeeeee 60%,#a9b8c3 100%);"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-1fe2814a2c92c41086c1304057641844"><strong>Livrables essentiels pour garantir la conformité </strong></p>

<ol class="wp-block-list"><li>Un <strong>registre des incidents</strong> doit être maintenu et mis à jour régulièrement pour consigner tous les événements de cybersécurité détectés.</li>

<li>Formaliser des modèles de<strong> rapports de notification</strong> conformes aux exigences de la directive, permettant d’assurer une transmission claire et complète des informations aux autorités.</li>

<li>Des <strong>procédures internes</strong> détaillées doivent être documentées pour encadrer la gestion des incidents et garantir une réponse efficace.</li></ol></div></div></div></div><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><h2 id="securite-des-infrastructures-critiques-et-des-systemes-it-ot-proteger-les-fondations-de-l-organisation" class="wp-block-heading">Sécurité des infrastructures critiques et des systèmes IT/OT : protéger les fondations de l’organisation</h2><p>La directive NIS2 impose des exigences renforcées en matière de sécurisation des infrastructures critiques et des systèmes informatiques (IT) et opérationnels (OT). Face à l’augmentation des cyberattaques visant ces environnements stratégiques, les entreprises doivent déployer des mesures adaptées pour garantir la continuité de leurs activités et limiter les risques de compromission.</p><h3 id="differences-et-complementarites-entre-it-et-ot" class="wp-block-heading">Différences et complémentarités entre IT et OT</h3><p>Les infrastructures IT englobent les systèmes d’information traditionnels, incluant les réseaux, les serveurs et les applications métiers. Les infrastructures OT, quant à elles, concernent les systèmes industriels et les dispositifs de contrôle, comme les SCADA (Supervisory Control and Data Acquisition) et les automates programmables industriels.</p><p>L’interconnexion croissante entre IT et OT expose les systèmes industriels à des attaques cyber qui, auparavant, étaient limitées aux environnements informatiques classiques. Cette convergence nécessite une stratégie de protection intégrée, combinant des approches spécifiques aux deux univers.</p><h3 id="exigences-de-securite-pour-les-infrastructures-critiques-et-les-systemes-it-ot" class="wp-block-heading">Exigences de sécurité pour les infrastructures critiques et les systèmes IT/OT</h3><p>NIS2 impose aux organisations de sécuriser leurs infrastructures par la mise en place d’une gestion rigoureuse des risques et de contrôles de sécurité avancés. La directive recommande plusieurs mesures, parmi lesquelles :</p><ul class="wp-block-list"><li>La mise en place d’une analyse continue des menaces et des vulnérabilités affectant les infrastructures critiques.</li>

<li>Le renforcement des contrôles d’accès aux systèmes sensibles, via des politiques de gestion des identités et des accès (IAM) adaptées aux environnements IT et OT.</li>

<li>L’implémentation d’une segmentation stricte des réseaux pour limiter la propagation des cyberattaques entre IT et OT.</li>

<li>L’utilisation de solutions de détection et de réponse aux incidents en temps réel, telles que les systèmes SIEM et les plateformes de gestion des menaces industrielles.</li></ul><p>La directive met aussi un accent particulier sur la continuité d’activité en exigeant des plans de réponse aux incidents et de reprise après sinistre adaptés aux infrastructures critiques. (ENISA)</p><h3 id="defis-specifiques-a-la-securisation-des-systemes-ot" class="wp-block-heading">Défis spécifiques à la sécurisation des systèmes OT</h3><p>Les infrastructures OT présentent des caractéristiques particulières qui compliquent leur sécurisation. Les équipements industriels ont souvent une longue durée de vie, ce qui signifie qu’ils fonctionnent parfois sur des systèmes obsolètes dépourvus de mises à jour de sécurité. Leur disponibilité étant une priorité absolue, l’application de correctifs ou le déploiement de nouvelles solutions de cybersécurité peut entraîner des interruptions critiques des opérations.</p><p>Ces contraintes imposent aux organisations de développer une approche spécifique pour la protection des systèmes OT, intégrant des solutions de monitoring passif, des stratégies de durcissement des équipements et des protocoles de réponse aux incidents adaptés aux environnements industriels.</p><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-ffd8ecff2dc017df3011898e5f948638" style="background: linear-gradient(90deg,#eeeeee 60%,#a9b8c3 100%);"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-1fe2814a2c92c41086c1304057641844"><strong>Livrables essentiels pour garantir la conformité </strong></p>

<ol class="wp-block-list"><li>Une cartographie des infrastructures critiques, identifiant les dépendances entre IT et OT ainsi que les points de vulnérabilité majeurs.</li>

<li>Un plan de réponse aux incidents IT/OT, définissant les actions spécifiques à mener en cas de cyberattaque sur un système industriel.</li>

<li>Un registre des audits de sécurité, permettant d’assurer une évaluation continue des mesures mises en œuvre et de suivre l’évolution des risques.</li></ol></div></div><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><h2 id="gestion-des-tiers-et-securisation-de-la-chaine-d-approvisionnement-renforcer-la-maitrise-des-relations-externes" class="wp-block-heading">Gestion des tiers et sécurisation de la chaîne d&#8217;approvisionnement : renforcer la maîtrise des relations externes</h2><p>Les cyberattaques visant les chaînes d&#8217;approvisionnement se multiplient, exploitant les failles de fournisseurs pour compromettre des entreprises bien protégées. NIS2 impose une gestion proactive des risques tiers en renforçant les contrôles sur les prestataires IT et les fournisseurs de services critiques.</p><h3 id="les-nouvelles-obligations-en-matiere-de-gestion-des-fournisseurs" class="wp-block-heading">Les nouvelles obligations en matière de gestion des fournisseurs</h3><p>La directive exige des évaluations approfondies des risques liés aux partenaires externes, en particulier les prestataires de services TIC et les fournisseurs critiques. Les entreprises doivent inclure des clauses contractuelles spécifiques, détaillant les exigences en matière de cybersécurité, de surveillance et d’audit. Elles doivent également établir un registre des fournisseurs, identifiant les partenaires critiques et leur niveau de conformité. (ENISA)</p><div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="421" class="wp-image-15103" style="width: 640px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-1024x421.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-1024x421.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-scaled-800x329.png 800w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-scaled-1000x411.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-500x205.png 500w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-768x316.png 768w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-1536x631.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-2048x842.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/obligations@4x-710x292.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div><h3 id="audits-et-surveillance-continue-des-tiers" class="wp-block-heading">Audits et surveillance continue des tiers</h3><p>Un programme d’audit régulier est nécessaire pour vérifier la mise en œuvre effective des mesures de sécurité chez les fournisseurs. Il peut inclure des évaluations de conformité, des tests de pénétration externes ou des analyses de résilience des infrastructures sous-traitées.</p><p>Par ailleurs, la surveillance en continu des fournisseurs permet de détecter rapidement toute anomalie. L’intégration de solutions de gestion des risques tiers (TPRM &#8211; Third-Party Risk Management) aide à automatiser cette veille et à identifier les signaux faibles avant qu’ils ne deviennent des vecteurs d’attaque. (NIST)</p><h3 id="sanctions-et-risques-en-cas-de-non-conformite" class="wp-block-heading">Sanctions et risques en cas de non-conformité</h3><p>Les entreprises qui ne sécurisent pas leur chaîne d’approvisionnement s’exposent à des sanctions financières et des obligations de remédiation imposées par les régulateurs. Une négligence dans la gestion des tiers peut aussi entraîner des interruptions critiques d’activité, des atteintes à la réputation et des risques juridiques en cas de violation de données impliquant un fournisseur.</p><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-c8db2c461810eaa1c0ce29d0ac7f43fa" style="background: linear-gradient(90deg,#eeeeee 60%,#a9b8c3 100%);"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-1fe2814a2c92c41086c1304057641844"><strong>Livrables essentiels pour garantir la conformité </strong></p>

<ol class="wp-block-list"><li>Un registre des fournisseurs, précisant leur niveau de criticité et leur conformité aux standards de cybersécurité.</li>

<li>Des modèles de clauses contractuelles, intégrant les obligations en matière de cybersécurité, d’audit et de notification d’incidents.</li>

<li>Un plan de gestion des risques tiers, détaillant les protocoles de surveillance et d’évaluation continue des partenaires stratégiques.</li></ol></div></div><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><h2 id="surveillance-continue-audits-de-conformite-et-sanctions-assurer-une-vigilance-constante" class="wp-block-heading">Surveillance continue, audits de conformité et sanctions : assurer une vigilance constante</h2><p>La directive NIS2 impose aux entreprises de ne pas se limiter à une mise en conformité ponctuelle, mais d’adopter une approche dynamique basée sur des audits réguliers et une surveillance continue des menaces. L’objectif est d’anticiper les vulnérabilités, d’adapter les mesures de protection et d’éviter les sanctions en cas de non-conformité.</p><h3 id="mise-en-place-d-une-surveillance-continue" class="wp-block-heading">Mise en place d’une surveillance continue</h3><p>La cybersécurité est un processus en constante évolution. Les entreprises doivent surveiller en temps réel leurs infrastructures pour détecter et réagir aux menaces avant qu’elles n’impactent leurs opérations. L’usage de SIEM (Security Information and Event Management) et d’outils de Threat Intelligence permet d’identifier les comportements suspects et d’adapter les défenses en conséquence.</p><p>Les RSSI doivent également assurer une veille réglementaire et technique, en suivant les évolutions des cybermenaces et les mises à jour des exigences NIS2. (ENISA)</p><h3 id="audits-de-conformite-et-obligations-de-controle" class="wp-block-heading">Audits de conformité et obligations de contrôle</h3><p>Les entreprises doivent prouver leur conformité via des audits réguliers, réalisés en interne ou par des tiers indépendants. Ces contrôles permettent d’évaluer l’application des mesures de cybersécurité, d’identifier les écarts et de documenter les actions correctives mises en place.</p><p>Pour assurer un suivi efficace des audits et structurer les preuves de conformité, il est essentiel de s’appuyer sur une solution dédiée. L’usage d’outils spécialisés permet de centraliser les contrôles, d’automatiser le reporting et d’optimiser la gestion des écarts. Des plateformes comme Auditool facilitent le suivi des actions correctives et assurent une traçabilité complète des audits, un atout clé en cas d’inspection par les autorités.</p><h3 id="sanctions-en-cas-de-non-respect-des-obligations" class="wp-block-heading">Sanctions en cas de non-respect des obligations</h3><p>NIS2 introduit un cadre de sanctions renforcé en cas de manquement aux obligations de cybersécurité. Les entités essentielles encourent des amendes pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial. Pour les entités importantes, les sanctions peuvent s’élever à 7 millions d’euros ou 1,4 % du chiffre d’affaires.</p><p>Outre les sanctions financières, des mesures correctives contraignantes peuvent être imposées, incluant la suspension temporaire d’activités, l’interdiction pour certains dirigeants d’exercer des fonctions de responsabilité ou encore l’imposition de nouvelles obligations de surveillance. (nis-2-directive.com)</p><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><div class="wp-block-group has-black-color has-text-color has-background has-link-color wp-elements-8dfe06c9ed434e26ea4986638d62200a" style="background: linear-gradient(90deg,#eeeeee 60%,#a9b8c3 100%);"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><p class="has-black-color has-text-color has-link-color has-medium-font-size wp-elements-1fe2814a2c92c41086c1304057641844"><strong>Livrables essentiels pour garantir la conformité </strong></p>

<ol class="wp-block-list"><li>Un plan d’audit détaillé, décrivant la fréquence des contrôles et les éléments évalués.</li>

<li>Des rapports d’audit, synthétisant les observations, les non-conformités et les actions correctives.</li>

<li>Un tableau de bord cybersécurité, permettant un suivi en temps réel des indicateurs de conformité et des vulnérabilités détectées.</li></ol></div></div><div class="wp-block-spacer" style="height: 41px;" aria-hidden="true"> </div><h2 id="conclusion" class="wp-block-heading">Conclusion</h2><p>L’adoption de la directive NIS2 marque un tournant majeur dans la régulation de la cybersécurité en Europe. Plus qu’une obligation réglementaire, elle fixe un nouveau standard de sécurité pour les secteurs critiques et impose une gouvernance rigoureuse des risques cyber.</p><p>Avec des sanctions financières élevées et une responsabilité accrue des dirigeants, les entreprises doivent intégrer la conformité à leur stratégie de cybersécurité. Plutôt que de subir ces nouvelles exigences, les RSSI doivent les utiliser comme un levier pour renforcer la résilience de leur organisation et justifier des investissements stratégiques auprès de la direction.</p><p>Anticiper dès maintenant la mise en conformité est essentiel. Cela passe par une évaluation de la maturité actuelle, une structuration de la gouvernance, et la mise en place d’un plan d’action détaillé. La cybersécurité étant une course permanente contre les menaces, les entreprises qui adoptent une approche proactive auront un avantage concurrentiel face à celles qui se contentent de répondre aux obligations réglementaires a minima.</p><p>NIS2 ne doit pas être perçue comme une contrainte, mais comme un cadre structurant pour bâtir une cybersécurité robuste et durable.</p><div class="wp-block-group has-luminous-vivid-amber-to-luminous-vivid-orange-gradient-background has-background"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><h2 id="nis2-et-sensibilisation-a-la-cybersecurite-un-levier-strategique-sous-estime" class="wp-block-heading has-white-color has-text-color has-link-color wp-elements-04bef9416c7e7dcc36154d9a9ed35a6c">NIS2 et sensibilisation à la cybersécurité : Un levier stratégique sous-estimé</h2>

<p class="has-white-color has-text-color has-link-color wp-elements-85050d3b6bed16c0591f6292d7350580">L’article 20 de la directive NIS2 impose aux dirigeants de suivre des formations régulières en cybersécurité, et aux organisations de renforcer la sensibilisation de leurs collaborateurs. L’erreur humaine étant un facteur clé des incidents cyber, la formation doit inclure des tests de phishing, des mises en situation et un suivi des progrès.</p>

<p class="has-white-color has-text-color has-link-color wp-elements-b13ebdd2f0a007854a8bd5fbc930b6e0">La conformité ne se limite pas à la mise en place de formations : les entreprises doivent documenter et auditer leur efficacité. NIS2 exige des preuves mesurables comme des registres de formation, des rapports d’évaluation et des audits de sensibilisation. Ces éléments permettent aux autorités de contrôle d’évaluer si la sensibilisation est bien intégrée dans la gestion des risques.</p></div></div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DORA &#8211; Stratégie RSSI pour une mise en conformité efficace</title>
		<link>https://june-factory.com/dora-strategie-rssi-pour-une-mise-en-conformite-efficace/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Myriam Bouadma]]></dc:creator>
		<pubDate>Thu, 20 Mar 2025 15:37:44 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=14824</guid>

					<description><![CDATA[DORA, une obligation réglementaire et un levier stratégique pour la sécurité opérationnelle Face à la multiplication des cyberattaques, des interruptions de service et des incidents majeurs, l’Union européenne a voulu harmoniser les règles du jeu pour l’ensemble du secteur financier.C’est l’ambition du Digital Operational Resilience Act (DORA) : renforcer la résilience numérique de tous les [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="has-text-align-center wp-elements-6a20d47c6fe29a60ce877436eaeef7ba wp-block-post-time-to-read has-text-color has-vivid-red-color">27 minutes</div><h2 id="dora-une-obligation-reglementaire-et-un-levier-strategique-pour-la-securite-operationnelle" class="wp-block-heading"><strong><a href="https://www.eiopa.europa.eu/digital-operational-resilience-act-dora_en" target="_blank" rel="noopener">DORA</a>, une obligation réglementaire et un levier stratégique pour la sécurité opérationnelle</strong></h2><p class="has-small-font-size">Face à la multiplication des cyberattaques, des interruptions de service et des incidents majeurs, l’Union européenne a voulu harmoniser les règles du jeu pour l’ensemble du secteur financier.<br />C’est l’ambition du <strong>Digital Operational Resilience Act</strong> (DORA) : renforcer la résilience numérique de tous les acteurs financiers et de leurs prestataires TIC critiques, en mettant fin à la fragmentation réglementaire et en alignant les pratiques de gestion des risques liés aux technologies de l’information et de la communication (TIC).</p><p class="has-small-font-size">Depuis son entrée en vigueur en janvier 2025, DORA s’applique aux banques, assurances, fintech, infrastructures de marché, et aux prestataires TIC essentiels.<br />Elle impose un cadre harmonisé, exigeant et contrôlé, visant à sécuriser vos activités face aux risques numériques.</p><p class="has-small-font-size">Mais DORA est bien plus qu’une obligation réglementaire assortie de sanctions : c’est aussi une opportunité stratégique pour structurer et renforcer durablement votre cybersécurité et votre gouvernance.</p><p class="has-small-font-size">En résumé, DORA représente à la fois<strong> :</strong></p><ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Une exigence réglementaire forte, encadrée par les autorités européennes (ESMA, EBA, EIOPA, ACPR, AMF, BCE).</li>

<li class="has-small-font-size">Un levier pour structurer la sécurité de votre organisation, renforcer vos dispositifs de résilience, et positionner la cybersécurité comme une priorité de gouvernance.</li></ul><p class="has-small-font-size">Ce guide a pour objectif de vous accompagner dans la mise en œuvre concrète de DORA, en traduisant les exigences du texte en actions opérationnelles, livrables attendus, et bonnes pratiques, en cohérence avec les cadres existants (<a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noopener">NIS2</a>, <a href="https://www.iso.org/fr/standard/27001" target="_blank" rel="noopener">ISO 27001</a>).</p><p class="has-small-font-size">Après un rappel des fondamentaux, nous entrerons dans le détail de chaque pilier DORA, avec des recommandations pratiques et des exemples d’outils pour passer à l’action.</p><div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained"><div id="rank-math-toc" class="wp-block-rank-math-toc-block has-vivid-red-color has-text-color has-link-color has-small-font-size wp-elements-f47f65db22c5e03eca9a8dc87aa5bcb4"><nav>
<p>&nbsp;</p>
</nav></div>
</div>

<h2 id="i-ce-que-le-rssi-doit-savoir-pour-anticiper-dora" class="wp-block-heading has-small-font-size">Ce que le RSSI doit savoir pour anticiper DORA</h2>

<h3 id="1-1-comprendre-la-structure-complete-de-dora" class="wp-block-heading has-small-font-size"><strong>Comprendre la structure complète de DORA</strong></h3>

<p class="has-small-font-size">DORA ne se limite pas à un règlement unique : il s’appuie sur une architecture complète de textes qui précisent, renforcent et encadrent ses exigences. Pour les RSSI, maîtriser cette structure est indispensable afin d’anticiper ce qui est attendu et de ne pas se limiter à une lecture partielle du cadre.</p>

<p class="has-small-font-size">Les composantes essentielles de cette architecture sont :<br />Le règlement DORA (UE 2022/2554), qui est le texte central, applicable depuis le 17 janvier 2025. Il pose les principes généraux et les grandes obligations pour les institutions financières et leurs prestataires TIC.</p>

<p class="has-small-font-size">Les RTS (Regulatory Technical Standards), qui sont des normes techniques développées par les autorités européennes (EBA, ESMA, EIOPA). Elles précisent les modalités concrètes d&#8217;application sur des sujets clés comme la gestion des incidents, les tests de résilience (y compris TLPT), et les obligations vis-à-vis des prestataires TIC.</p>

<p class="has-small-font-size">Les ITS (Implementing Technical Standards), qui sont des standards pratiques fixant notamment les formats, les délais et les modalités des rapports et notifications attendues (incidents, prestataires).</p>

<p class="has-small-font-size">En résumé, pour se mettre en conformité, connaître DORA ne suffit pas. Il est indispensable de suivre également les RTS et ITS qui sont aujourd’hui finalisés et en cours de déploiement opérationnel.</p>

<h3 id="1-2-identifier-les-autorites-de-controle-qui-supervise-et-avec-quels-pouvoirs" class="wp-block-heading has-small-font-size"><strong>Identifier les autorités de contrôle : qui supervise et avec quels pouvoirs ?</strong></h3>

<p class="has-small-font-size">Autre point clé pour les RSSI : savoir qui contrôle la mise en œuvre de DORA, et selon quelles modalités.  Une autre question cruciale pour les RSSI est de savoir qui contrôle la mise en œuvre de DORA, et selon quelles modalités.</p>

<p class="has-small-font-size">Voici un aperçu des principales autorités de régulation sous DORA, et de leur rôle dans la supervision de la résilience opérationnelle numérique à travers l&#8217;Europe.</p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="71" class="wp-image-15276" style="width: 562px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-3-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-3-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-3-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-3-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-3-710x49.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="682" class="wp-image-15167" style="width: 800px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-1024x682.png" alt="DORA" srcset="https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-1024x682.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-scaled-800x533.png 800w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-scaled-1000x666.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-500x333.png 500w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-768x511.png 768w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-1536x1022.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-2048x1363.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-710x473.png 710w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-272x182.png 272w, https://june-factory.com/wp-content/uploads/2025/03/supervision@4x-720x480.png 720w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="71" class="wp-image-15276" style="width: 562px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-3-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-3-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-3-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-3-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-3-710x49.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<p class="has-small-font-size">Ces autorités interviendront de manière conjointe dans le cadre du <strong>&#8220;</strong>Joint Oversight Forum<strong>&#8220;</strong>, en particulier pour le suivi des prestataires TIC critiques.</p>

<p class="has-small-font-size">Les régulateurs disposeront de pouvoirs d’enquête, d’audit et de sanction concernant les aspects couverts par DORA (gestion des risques, incidents, prestataires, résilience). Cela implique que le RSSI doit se préparer non seulement sur les dispositifs techniques et organisationnels, mais aussi sur les preuves et rapports qu’il devra produire en cas de contrôle.</p>

<h3 id="1-3-panorama-des-5-piliers-dora-une-vision-structuree-pour-piloter-la-conformite" class="wp-block-heading has-small-font-size"><strong>Panorama des 5 piliers DORA : une vision structurée pour piloter la conformité</strong></h3>

<p class="has-small-font-size">Pour permettre aux RSSI et à leurs équipes de s’organiser, DORA repose sur cinq grands piliers qui structurent toutes les exigences : de la gouvernance aux tests de résilience, en passant par la gestion des tiers et les obligations de reporting.</p>

<p class="has-small-font-size">Avant de détailler chaque pilier dans les prochaines parties, voici une vue d’ensemble pour bien cadrer l’approche <strong>:</strong></p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="71" class="wp-image-15276" style="width: 562px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-3-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-3-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-3-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-3-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-3-710x49.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="908" height="1024" class="wp-image-15169" style="width: 480px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-908x1024.png" alt="DORA 5 PILLIERS" srcset="https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-908x1024.png 908w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-800x902.png 800w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-1000x1127.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-444x500.png 444w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-768x866.png 768w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-1362x1536.png 1362w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1-710x800.png 710w, https://june-factory.com/wp-content/uploads/2025/03/5piliers@4x-1.png 1696w" sizes="(max-width: 908px) 100vw, 908px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="71" class="wp-image-15276" style="width: 562px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-3-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-3-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-3-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-3-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-3-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-3-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-3-710x49.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<p class="has-small-font-size">Ce tableau doit être perçu comme la feuille de route du RSSI pour piloter la conformité DORA.</p>

<p class="has-small-font-size">Maintenant que ce cadrage est posé, nous allons entrer dans le détail de chaque pilier, en nous concentrant sur trois aspects essentiels pour chaque thème :</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Ce que dit DORA : les exigences précises.</li>

<li class="has-small-font-size">Ce que le RSSI doit mettre en œuvre pour se conformer.</li>

<li class="has-small-font-size">Quels livrables et preuves les autorités attendront en cas de contrôle.</li></ul>

<p class="has-small-font-size">Vous débutez votre mise en conformité ?<br />Accédez gratuitement à notre sandbox Auditool pour explorer les modules dédiés à la gouvernance, aux risques, et à la conformité.<br /><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://lp.june-factory.com/sandbox-auditool" data-type="link" data-id="https://june-factory.com/logiciel-audit-conformite/#formessaigratuit">Demander un accès à la sandbox</a></p>

<p class="has-small-font-size">Commençons par le premier pilier : la gouvernance et la gestion des risques TIC.</p>

<h2 id="gouvernance-et-gestion-des-risques-tic-poser-un-cadre-robuste-et-conforme" class="wp-block-heading has-small-font-size">Gouvernance et gestion des risques TIC : poser un cadre robuste et conforme</h2>

<p class="has-small-font-size">Après avoir posé le cadre général de DORA, il est temps d’entrer dans le concret.<br />Le premier pilier, et sans doute le plus structurant, concerne la gouvernance et la gestion des risques TIC.<br />DORA impose aux institutions financières une approche formelle et documentée pour anticiper et encadrer les risques numériques, avec une forte implication de la direction générale et une responsabilisation accrue du RSSI.</p>

<h3 id="2-1-ce-que-dit-dora-des-exigences-fortes-en-gouvernance-et-gestion-des-risques" class="wp-block-heading has-small-font-size"><strong>Ce que dit DORA : des exigences fortes en gouvernance et gestion des risques</strong></h3>

<p class="has-small-font-size">DORA impose aux établissements financiers de mettre en place un cadre complet et documenté pour gérer les risques liés aux TIC, couvrant l’ensemble des activités critiques. Il est également essentiel d’intégrer la cybersécurité et la résilience dans la gouvernance, avec une implication directe des dirigeants, des organes de contrôle, et de la direction générale, qui doivent être informés, responsables et engagés.</p>

<p class="has-small-font-size">L’approche à adopter doit être proportionnée mais rigoureuse, en tenant compte de la taille, de la nature et de la complexité des services fournis. DORA impose de formaliser des politiques, des procédures et des processus encadrant la gestion des risques, la sécurité des systèmes, la continuité d’activité, et la gestion des relations avec les prestataires TIC.</p>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/1f4a1.svg" alt="&#x1f4a1;" width="18" height="18" /> Ce que dit explicitement DORA (article 5) : &#8220;Les entités financières doivent disposer d’un cadre de gestion des risques liés aux TIC solide, complet et documenté, approuvé et suivi par la direction&#8221;.</p>

<h3 id="2-2-ce-que-cela-implique-concretement-pour-le-rssi-construire-un-cadre-formel-et-aligne" class="wp-block-heading has-small-font-size"><strong>Ce que cela implique concrètement pour le RSSI : construire un cadre formel et aligné</strong></h3>

<p class="has-small-font-size">Pour un RSSI, cela implique de passer au-delà des pratiques informelles ou fragmentées. Il faut structurer un cadre global de gestion des risques TIC, validé par la gouvernance. Le RSSI doit être en mesure de piloter cette démarche de manière formelle et complète.</p>

<p class="has-small-font-size">Voici les actions concrètes à mettre en œuvre :</p>

<p class="has-small-font-size">Le RSSI doit élaborer une politique formelle de gestion des risques TIC, en détaillant les principes généraux tels que l’approche basée sur les risques, tout en assurant la conformité avec des standards comme ISO 27001. La politique doit définir de manière claire les rôles et responsabilités de toutes les parties prenantes (RSSI, DSI, direction générale, audit, etc.), et les processus de cartographie, d’évaluation et de traitement des risques.</p>

<p class="has-small-font-size">Il est également crucial de réaliser une cartographie des actifs et des services critiques, en identifiant ce qui est essentiel au bon fonctionnement de l’organisation, en particulier les processus liés aux services financiers essentiels. Cette cartographie permettra de prioriser les actions de sécurisation.</p>

<p class="has-small-font-size">Le RSSI doit mettre en œuvre une méthode d’analyse des risques numériques, en s’appuyant sur des méthodologies reconnues telles qu’EBIOS, ISO 27005 ou le NIST RMF (Risk Management Framework).</p>

<p class="has-small-font-size">Les procédures associées doivent être formalisées, avec notamment une politique de sécurité des systèmes d’information (PSSI), un plan de continuité et de reprise d’activité (PCA/PRA), et des processus de gestion des vulnérabilités et des mises à jour critiques. Une attention particulière doit également être portée à la gestion des accès et des habilitations.</p>

<p class="has-small-font-size">Le RSSI doit aussi mettre en place un système de reporting régulier à la direction générale sur l’état de la sécurité et des risques, afin d’assurer une implication continue du top management dans la gouvernance de la cybersécurité.</p>

<p class="has-small-font-size">Il est important de noter que cette politique devra également s’aligner sur le RTS Risk Management Framework, qui précise les exigences techniques et organisationnelles attendues en matière de gestion des risques TIC pour les entités financières.</p>

<h3 id="2-3-les-livrables-attendus-par-les-autorites-preuves-concretes-de-conformite" class="wp-block-heading has-small-font-size"><strong>Les livrables attendus par les autorités : preuves concrètes de conformité</strong></h3>

<p class="has-small-font-size">Les régulateurs (ACPR, ESMA, BCE, etc.) exigeront la production de preuves formelles et à jour.</p>

<p class="has-small-font-size">Voici les livrables minimum à anticiper :</p>

<figure class="wp-block-image size-full"><img decoding="async" class="wp-image-15277" src="https://june-factory.com/wp-content/uploads/2025/03/1.svg" alt="DORA CONFORMITE" /></figure>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/2705.svg" alt="&#x2705;" width="17" height="17" /> Ce qu’il faut retenir :</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Le RSSI devient un acteur clé du pilotage des risques, et doit formaliser ce qui était parfois implicite.</li>

<li class="has-small-font-size">Ce pilier est la fondation de la conformité DORA, sur laquelle reposent tous les autres (incidents, tests, fournisseurs).</li>

<li class="has-small-font-size">L’objectif est aussi d’impliquer durablement la direction générale dans les enjeux cybersécurité, ce qui peut renforcer la légitimité des équipes SSI.</li></ul>

<p class="has-small-font-size">Besoin de sensibiliser les équipes à la gouvernance de la cybersécurité ?<br />Découvrez les modules Phosforea sur la gestion des risques et l&#8217;implication de la direction.<br /><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://lms.phosforea.com/auth/registration/fr" target="_blank" rel="noopener">Testez nos contenus de sensibilisation pendant 10 jours gratuitement</a></p>

<p class="has-small-font-size">Maintenant que le cadre de gouvernance et de gestion des risques est posé, la prochaine étape consiste à savoir comment réagir aux incidents majeurs.</p>

<p class="has-small-font-size">Dans la partie suivante, nous verrons comment structurer la détection, la gestion et la déclaration des incidents TIC, en conformité avec les exigences précises de DORA.</p>

<h2 id="gestion-des-incidents-majeurs-anticiper-et-reagir-efficacement" class="wp-block-heading has-small-font-size">Gestion des incidents majeurs : anticiper et réagir efficacement</h2>

<p class="has-small-font-size">Une fois la gouvernance et la gestion des risques posées, le deuxième pilier essentiel de DORA concerne la gestion des incidents majeurs liés aux TIC.<br />DORA impose une approche rigoureuse, documentée et réactive pour traiter les incidents graves qui pourraient affecter la stabilité financière, la sécurité des systèmes, ou la confiance des clients.<br />Pour les RSSI, cela suppose d’adapter et formaliser les processus existants, et surtout de garantir la capacité à notifier rapidement les autorités compétentes.</p>

<h3 id="3-1-ce-que-dit-dora-obligations-en-matiere-de-gestion-et-de-notification-des-incidents" class="wp-block-heading has-small-font-size"><strong>Ce que dit DORA : obligations en matière de gestion et de notification des incidents</strong></h3>

<p class="has-small-font-size">DORA impose aux entités financières de détecter, gérer et documenter tout incident majeur lié aux TIC susceptible d’impacter les opérations, les services critiques, ou la sécurité. Il faut notifier ces incidents rapidement aux autorités compétentes, selon un format et des délais bien définis.</p>

<p class="has-small-font-size">Pour cela, DORA requiert également la mise en place d’un processus structuré de classification des incidents permettant de déterminer si un incident est &#8220;majeur&#8221; selon des critères précis. Un incident majeur est un événement qui a un impact significatif sur la sécurité des systèmes d’information d’une entité financière. DORA et ses RTS (Regulatory Technical Standards) définissent des critères précis pour déterminer si un incident doit être classé comme majeur et, par conséquent, soumis à une notification rapide.</p>

<p class="has-small-font-size">Critères clés pour qu’un incident soit considéré majeur :</p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="2245" height="155" class="wp-image-15272" style="width: 519px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-710x49.png 710w" sizes="(max-width: 2245px) 100vw, 2245px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="431" class="wp-image-15170" src="https://june-factory.com/wp-content/uploads/2025/03/critere@4x-1024x431.png" alt="DORA" srcset="https://june-factory.com/wp-content/uploads/2025/03/critere@4x-1024x431.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-scaled-800x337.png 800w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-scaled-1000x421.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-500x211.png 500w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-768x323.png 768w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-1536x647.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-2048x863.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/critere@4x-710x299.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="2245" height="155" class="wp-image-15272" src="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-710x49.png 710w" sizes="(max-width: 2245px) 100vw, 2245px" /></figure>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/1f4a1.svg" alt="&#x1f4a1;" width="18" height="18" /> Rappel des exigences précises issues du règlement (et RTS/ITS) :</p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="2245" height="155" class="wp-image-15272" style="width: 519px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-710x49.png 710w" sizes="(max-width: 2245px) 100vw, 2245px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="264" class="wp-image-15171" style="width: 609px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-1024x264.png" alt="DORA" srcset="https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-1024x264.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-scaled-800x207.png 800w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-scaled-1000x258.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-500x129.png 500w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-768x198.png 768w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-1536x397.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-2048x529.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/delai@4x-1-710x183.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="2245" height="155" class="wp-image-15272" style="width: 433px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-710x49.png 710w" sizes="(max-width: 2245px) 100vw, 2245px" /></figure></div>

<p class="has-small-font-size">Les notifications se font via le portail OneGate, selon les formats prévus (JSON, CSV).</p>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/1f534.svg" alt="&#x1f534;" width="11" height="11" /> Attention : Le non-respect des délais ou l’absence de notification expose l’entreprise à des sanctions.</p>

<h3 id="3-2-ce-que-cela-implique-concretement-pour-le-rssi-organiser-et-formaliser-la-gestion-des-incidents" class="wp-block-heading has-small-font-size"><strong>Ce que cela implique pour le RSSI : organiser et formaliser la gestion des incidents</strong></h3>

<p class="has-small-font-size">Pour répondre aux exigences DORA, le RSSI doit bâtir un dispositif robuste, articulé autour de trois axes principaux : détection, gestion, et notification.</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Détection et classification des incidents</li></ul>

<p class="has-small-font-size">Il s’agit de définir une procédure claire de détection des incidents, s’appuyant sur des outils tels que SOC, SIEM, EDR, et autres dispositifs. Une fois détectés, les incidents doivent être classifiés selon les critères DORA pour déterminer s’ils relèvent ou non d’un &#8220;incident majeur&#8221;. Les équipes (IT, métiers) doivent être formées à reconnaître et signaler les incidents conformément à cette classification.</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Gestion et réponse aux incidents</li></ul>

<p class="has-small-font-size">Il est essentiel de structurer un processus d’escalade interne, permettant au RSSI de remonter l’incident vers la gouvernance. Une équipe dédiée à la réponse aux incidents (CSIRT ou cellule de crise) doit être mise en place avec des rôles et responsabilités définis. Des plans de réponse types (par exemple : attaque ransomware, indisponibilité de service, fuite de données) doivent être préparés pour chaque scénario.</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Notification et relation avec les autorités</li></ul>

<p class="has-small-font-size">Le RSSI doit formaliser une procédure de notification DORA, intégrée aux processus d’incidents, pour garantir que chaque étape soit respectée. Les modèles de rapports conformes doivent être préparés pour répondre aux exigences des autorités, que ce soit pour la notification initiale ou les mises à jour régulières. Il est crucial d’identifier les personnes habilitées à transmettre les notifications (RSSI, DPO, direction juridique) et de s’assurer que tout est prêt pour l’envoi rapide des rapports.</p>

<h3 id="3-3-livrables-attendus-par-les-autorites-preuves-et-tracabilite" class="wp-block-heading has-small-font-size"><strong>Livrables attendus par les autorités : preuves et traçabilité</strong></h3>

<p class="has-small-font-size">Les autorités s’attendent à voir des documents formels et à jour, capables de démontrer la capacité de l’organisation à gérer et notifier les incidents.</p>

<div class="wp-block-image"><figure class="aligncenter size-full"><img decoding="async" class="wp-image-15278" src="https://june-factory.com/wp-content/uploads/2025/03/Personal-Pronouns-Chart-2-2.svg" alt="DORA" /></figure></div>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/2705.svg" alt="&#x2705;" width="13" height="13" /> Ce qu’il faut retenir :</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">La capacité de notifier en 4h impose d’avoir des processus bien rodés, validés et testés.</li>

<li class="has-small-font-size">Le RSSI doit veiller à impliquer les équipes métiers et IT dans cette démarche (les incidents peuvent venir de tous les services).</li>

<li class="has-small-font-size">Au-delà de la conformité, une bonne gestion des incidents est aussi une opportunité de renforcer la maturité globale de l’organisation en cybersécurité.</li></ul>

<p>&nbsp;</p>

<p class="has-small-font-size">Centralisez vos procédures et rapports de notification dans Auditool<br />Stockez, mettez à jour et partagez vos modèles de rapports (early warning, rapport final, etc.) dans un espace dédié.<br /><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://lp.june-factory.com/sandbox-auditool" data-type="link" data-id="https://june-factory.com/logiciel-audit-conformite/#formessaigratuit">Essayer la sandbox</a></p>

<p class="has-small-font-size">Après la gestion des incidents, DORA va plus loin en imposant des tests réguliers pour s’assurer que les dispositifs de sécurité et de résilience fonctionnent réellement.</p>

<p class="has-small-font-size"><br />Dans la partie suivante, nous verrons comment organiser ces tests, y compris les fameux TLPT (Threat-Led Penetration Tests), et comment les intégrer dans une stratégie sécurité cohérente.</p>

<h2 id="iv-tests-de-resilience-integrer-les-tlpt-et-autres-tests-dans-la-strategie-securite" class="wp-block-heading has-small-font-size">Tests de résilience : intégrer les TLPT et autres tests dans la stratégie sécurité</h2>

<p class="has-small-font-size">Après avoir structuré la gouvernance et la gestion des incidents, le troisième pilier DORA impose aux institutions financières de vérifier concrètement l’efficacité de leurs dispositifs via des tests de résilience réguliers.</p>

<p class="has-small-font-size">Ces tests, parfois déjà réalisés par certaines organisations sous forme de pentests ou audits, sont désormais obligatoires et encadrés par le régulateur, avec un niveau d’exigence renforcé.<br />Ils incluent notamment les TLPT (Threat-Led Penetration Tests), qui vont bien au-delà des tests classiques et visent à simuler des attaques réelles.</p>

<p class="has-small-font-size">L’objectif : passer d’une sécurité &#8220;théorique&#8221; à une sécurité &#8220;prouvée&#8221; et testée sur le terrain.</p>

<h3 id="4-1-ce-que-dit-dora-tests-reguliers-obligatoires-et-encadres" class="wp-block-heading has-small-font-size"><strong>Ce que dit DORA : tests réguliers, obligatoires et encadrés</strong></h3>

<p class="has-small-font-size">DORA impose aux entités financières de réaliser des tests réguliers de sécurité et de résilience, couvrant les systèmes TIC critiques, les processus métiers essentiels et les interactions avec les fournisseurs. Ces tests doivent être adaptés à la taille, au profil de risque et aux services proposés par chaque organisation.</p>

<p class="has-small-font-size">Les entités désignées par les régulateurs doivent réaliser des TLPT (Threat-Led Penetration Tests) au moins tous les 3 ans, selon un cadre précis défini par les autorités européennes.</p>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/1f4a1.svg" alt="&#x1f4a1;" width="18" height="18" /> Ce que précisent les RTS/ITS sur les tests de résilience :</p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="71" class="wp-image-15274" style="width: 332px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-1-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-1-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-1-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-1-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-1-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-1-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-1-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-1-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-1-710x49.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="469" class="wp-image-15172" style="width: 620px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-1024x469.png" alt="TEST DE RESILIENCE " srcset="https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-1024x469.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-800x366.png 800w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-1000x458.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-500x229.png 500w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-768x352.png 768w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-1536x703.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-2048x938.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/test@4x-1-710x325.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="71" class="wp-image-15274" style="width: 332px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-1-1024x71.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-1-1024x71.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-1-800x55.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-1-1000x69.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-1-500x35.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-1-768x53.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-1-1536x106.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-1-2048x141.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-1-710x49.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<h3 id="4-2-ce-que-cela-implique-concretement-pour-le-rssi-batir-une-strategie-de-tests-coherente-et-alignee" class="wp-block-heading has-small-font-size"><strong>Ce que cela implique pour le RSSI : bâtir une stratégie de tests cohérente et alignée</strong></h3>

<p class="has-small-font-size">Construire une stratégie de tests de résilience alignée sur DORA suppose une démarche structurée et itérative. Le RSSI doit planifier, piloter et exploiter ces tests de manière continue pour en faire un levier concret de sécurité opérationnelle.</p>

<p class="has-small-font-size">Le schéma ci-dessous présente les 4 grandes étapes du cycle de tests de résilience à mettre en œuvre pour répondre aux exigences du règlement :</p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="724" class="wp-image-15279" style="width: 38px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-4-1024x724.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-4-1024x724.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-4-800x566.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-4-1000x707.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-4-500x353.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-4-768x543.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-4-1536x1086.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-4-2048x1448.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-4-710x502.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<p class="has-text-align-left has-small-font-size"> </p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="643" class="wp-image-15173" style="width: 796px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-1024x643.png" alt="DORA" srcset="https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-1024x643.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-scaled-800x502.png 800w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-scaled-1000x628.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-500x314.png 500w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-768x482.png 768w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-1536x964.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-2048x1285.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/cycle@4x-710x446.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<p class="has-small-font-size"> </p>

<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="724" class="wp-image-15279" style="width: 38px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/1-4-1024x724.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/1-4-1024x724.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/1-4-800x566.png 800w, https://june-factory.com/wp-content/uploads/2025/03/1-4-1000x707.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/1-4-500x353.png 500w, https://june-factory.com/wp-content/uploads/2025/03/1-4-768x543.png 768w, https://june-factory.com/wp-content/uploads/2025/03/1-4-1536x1086.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/1-4-2048x1448.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/1-4-710x502.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>

<p class="has-small-font-size"> </p>

<p class="has-small-font-size"><strong>Pourquoi les tests deviennent obligatoires : assurer la résilience et la sécurité continues</strong></p>

<p class="has-small-font-size">Les tests de résilience sont désormais une exigence réglementaire majeure. En raison de l’évolution rapide des menaces et de l’augmentation des cyber-risques, DORA impose ces tests pour garantir que les dispositifs de sécurité ne sont pas seulement théoriques, mais qu’ils ont été mis à l’épreuve sur le terrain.<br />Les tests réguliers permettent de vérifier la résilience des systèmes face aux attaques réelles, aux pannes, et aux autres événements perturbateurs. Ils aident aussi à tester l’efficacité des processus internes, assurant ainsi la protection continue des services financiers.</p>

<p class="has-small-font-size">Ces tests permettent également de démontrer aux régulateurs et partenaires que l’entité est prête à faire face à une crise, et qu’elle dispose des moyens nécessaires pour réagir efficacement.</p>

<p class="has-small-font-size">Les régulateurs attendent des preuves tangibles et documentées que les tests ont bien été réalisés et ont permis d’identifier (et corriger) des faiblesses.</p>

<p class="has-small-font-size">Pour garantir la conformité continue aux exigences de DORA, les entités financières doivent produire des livrables réguliers et détaillés. Ces documents permettent de démontrer que les tests ont été réalisés conformément aux exigences réglementaires et qu&#8217;ils ont permis de corriger les vulnérabilités identifiées. Voici les principaux livrables à anticiper et à maintenir à jour :</p>

<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="2245" height="1587" class="wp-image-16415" style="width: 744px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/grille-test.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/grille-test.png 2245w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-800x566.png 800w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-1000x707.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-500x353.png 500w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-1024x724.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-768x543.png 768w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-1536x1086.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-2048x1448.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/grille-test-710x502.png 710w" sizes="(max-width: 2245px) 100vw, 2245px" /></figure></div>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/2705.svg" alt="&#x2705;" width="13" height="13" /> Ce qu’il faut retenir :</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Les tests de résilience ne sont plus une option : ils deviennent un levier clé pour démontrer la solidité des dispositifs exigences précises.</li>

<li class="has-small-font-size">Les TLPT marquent une exigence de &#8220;mise à l’épreuve réelle&#8221;, avec une implication nécessaire du top management.</li>

<li class="has-small-font-size">Le RSSI doit piloter une approche pluriannuelle, structurée et documentée, engageant l’ensemble de l’organisation.</li></ul>

<p class="has-small-font-size">Une fois ces tests en place, un autre enjeu clé reste à traiter : la gestion des fournisseurs TIC, qui sont au cœur des chaînes critiques et des cyber-risques.<br />Dans la partie suivante, nous verrons comment maîtriser les risques liés aux prestataires, en conformité avec les exigences DORA.</p>

<h2 id="v-maitriser-les-risques-lies-aux-fournisseurs-tic-une-priorite-renforcee-par-dora" class="wp-block-heading has-small-font-size">Maîtriser les risques liés aux fournisseurs TIC : une priorité renforcée par DORA</h2>

<p class="has-small-font-size">Dans un environnement où la sous-traitance TIC est devenue incontournable, les relations avec les prestataires (cloud, hébergeurs, SaaS, infogérance, etc.) sont un maillon critique de la sécurité.<br />DORA place la gestion des fournisseurs TIC au cœur de la conformité, en imposant aux institutions financières de reprendre le contrôle sur ces relations et de garantir la résilience des services externalisés.</p>

<p class="has-small-font-size">L’objectif : que la sécurité et la continuité des services soient assurées, même via des tiers, et que l’entité financière reste responsable en toutes circonstances.</p>

<h3 class="has-small-font-size"><strong>Ce que dit DORA : des obligations claires pour maîtriser les fournisseurs TIC</strong></h3>

<p class="has-small-font-size">DORA impose aux entités financières plusieurs obligations clés concernant la gestion des fournisseurs TIC. Tout d&#8217;abord, elles doivent identifier et recenser l’ensemble des prestataires TIC, en maintenant un registre à jour. Ensuite, il est nécessaire d’évaluer les risques associés à chaque fournisseur, en particulier ceux qui sont considérés comme critiques ou essentiels pour l’activité. DORA oblige également les institutions financières à encadrer strictement les relations contractuelles en imposant des clauses précises, qui couvrent des aspects tels que :</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Les obligations de sécurité, de résilience, et de gestion des incidents.</li>

<li class="has-small-font-size">Le droit d’audit, les modalités d’accès aux informations et de contrôle.</li>

<li class="has-small-font-size">La continuité d’activité et les garanties en cas de rupture ou de défaillance du fournisseur.</li></ul>

<p class="has-small-font-size">Enfin, DORA impose aux entités financières d’organiser une surveillance continue de leurs prestataires, incluant des audits réguliers, des revues de conformité, et un suivi des incidents. Même si un service est sous-traité, l’entité financière reste responsable devant les régulateurs en cas d’incident ou de non-conformité du fournisseur.</p>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/1f4a1.svg" alt="&#x1f4a1;" width="21" height="21" /> À retenir : Bien que le service soit sous-traité, l’entité financière conserve la responsabilité totale devant les régulateurs en cas d&#8217;incident ou de non-conformité de la part du fournisseur.</p>

<h3 class="has-small-font-size"><strong>Ce que cela implique pour le RSSI : structurer un programme complet de gestion des tiers TIC</strong></h3>

<p class="has-small-font-size">Pour répondre à ces exigences, le RSSI, en collaboration avec les achats, la DSI et la direction juridique, doit bâtir un dispositif structuré de gestion des tiers TIC. Voici les étapes essentielles pour mettre en place un tel programme</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Recenser et cartographier les fournisseurs TIC</li></ul>

<p class="has-small-font-size">Il est crucial d’établir un registre complet des prestataires, avec une fiche pour chaque fournisseur. Ce registre doit inclure : les services fournis, le caractère critique ou non de chaque fournisseur (avec des critères d’évaluation formalisés), et les clauses contractuelles spécifiques à DORA (audit, sécurité, continuité).</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Évaluer les risques liés aux fournisseurs</li></ul>

<p class="has-small-font-size">Le RSSI doit mettre en œuvre une méthodologie d’analyse des risques dédiée aux tiers TIC. Cette analyse prendra en compte la sensibilité des données confiées, l’impact potentiel sur la continuité d’activité, et le niveau de dépendance technologique vis-à-vis des fournisseurs. Une revue annuelle des risques fournisseurs devra être réalisée, avec une priorisation des risques identifiés.</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Encadrer les contrats et formaliser les attentes</li></ul>

<p class="has-small-font-size">Il est essentiel de revoir les contrats existants pour intégrer les clauses DORA obligatoires, notamment : le droit d’audit, l’obligation de signaler les incidents dans les délais, et les garanties concernant la continuité et réversibilité des services fournis. Des modèles de clauses doivent également être à disposition pour les nouveaux contrats ou les renouvellements.</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Mettre en place un programme de surveillance continue</li></ul>

<p class="has-small-font-size">Pour assurer une gestion continue, le RSSI doit organiser des revues périodiques des prestataires critiques (au moins une fois par an), réaliser des audits réguliers de conformité aux exigences de sécurité, et suivre les incidents ou failles déclarées par les fournisseurs.</p>

<h3 class="has-small-font-size"><strong>Livrables attendus par les autorités : documents et preuves de contrôle des tiers</strong></h3>

<p class="has-small-font-size">Les autorités de supervision attendent que l’organisation puisse démontrer une maîtrise complète et continue de ses relations fournisseurs TIC.</p>

<p class="has-small-font-size">Voici les livrables essentiels à produire et à maintenir à jour :</p>

<div class="wp-block-image"><figure class="aligncenter size-full"><img decoding="async" class="wp-image-15282" src="https://june-factory.com/wp-content/uploads/2025/03/Personal-Pronouns-Chart-6.svg" alt="DORA" /></figure></div>

<p class="has-small-font-size"> </p>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/1f534.svg" alt="&#x1f534;" width="16" height="16" /> Sanctions en cas de non-conformité :<br />Le non-respect de ces obligations peut entraîner des sanctions significatives : des amendes, des restrictions opérationnelles, voire des interdictions d’exercer certaines activités. Cela souligne l’importance de maintenir à jour et de respecter rigoureusement les exigences DORA.</p>

<p class="has-small-font-size">Ce qu’il faut retenir :</p>

<ul class="wp-block-list has-small-font-size"><li class="has-small-font-size">Les fournisseurs TIC sont désormais un maillon central de la conformité DORA : il ne s’agit plus seulement de &#8220;faire confiance&#8221;, mais de &#8220;vérifier et exiger&#8221;.</li>

<li class="has-small-font-size">Le RSSI doit travailler main dans la main avec les achats, le juridique et la gouvernance pour garantir que les engagements de sécurité soient respectés.</li>

<li class="has-small-font-size">Le registre des prestataires et les clauses contractuelles deviennent des preuves clés lors des audits DORA.</li></ul>

<p class="has-small-font-size">Sensibilisez vos collaborateurs aux enjeux DORA<br />Formations courtes, quiz et modules e-learning disponibles sur Phosforea.<br /><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://lms.phosforea.com/auth/registration/fr" target="_blank" rel="noopener">Consulter le catalogue Phosforea</a></p>

<p class="has-small-font-size">Après avoir exploré les cinq piliers opérationnels de DORA, ce chapitre aborde une obligation complémentaire souvent sous-estimée : la transparence inter-entreprises, désormais formalisée dans les articles 45.2 et 45.3 du règlement.</p>

<h2 id="renforcer-la-transparence-entre-entites-financieres-une-nouvelle-exigence-du-pilier-5-dora" class="wp-block-heading has-small-font-size">Renforcer la transparence entre entités financières : une exigence du pilier 5</h2>

<p class="has-small-font-size">Au-delà des obligations de reporting auprès des autorités, DORA impose également une <strong>exigence renforcée de transparence entre entités financières</strong>. Cette obligation vise à améliorer la résilience collective du secteur en facilitant la circulation d&#8217;informations critiques entre établissements potentiellement concernés par un même risque ou incident.</p>

<p class="has-small-font-size">Cette dimension est précisée aux <strong>articles 45.2 et 45.3 du règlement DORA</strong>, et constitue un élément encore trop souvent négligé dans les démarches de conformité.</p>

<h3 id="1-ce-que-dit-dora-une-obligation-de-partage-dinformation-entre-acteurs-du-secteur-financier" class="wp-block-heading has-small-font-size">Ce que dit DORA : une obligation de partage d’information entre acteurs du secteur financier</h3>

<p class="has-small-font-size">Les articles 45.2 et 45.3 introduisent l’obligation, pour toute entité financière, de partager certaines informations avec d’autres entités du secteur susceptibles d’être exposées aux mêmes risques opérationnels ou numériques.</p>

<p class="has-small-font-size"><strong>Extraits clés</strong> :</p>

<ul class="wp-block-list"><li class="has-small-font-size">Les entités financières doivent échanger des informations utiles avec d’autres entités susceptibles d’être affectées par le même incident ou la même menace ;</li>

<li class="has-small-font-size">Elles doivent documenter les modalités, la fréquence et les contenus des échanges ;</li>

<li class="has-small-font-size">Elles doivent également notifier les autorités compétentes de ces communications.</li></ul>

<p class="has-small-font-size">Quelles entités sont concernées ?</p>

<p class="has-small-font-size">Sont concernées par cette obligation de transparence :</p>

<ul class="wp-block-list"><li class="has-small-font-size">Les établissements de crédit (banques) ;</li>

<li class="has-small-font-size">Les établissements de paiement et de monnaie électronique ;</li>

<li class="has-small-font-size">Les entreprises d’investissement ;</li>

<li class="has-small-font-size">Les compagnies d’assurance et de réassurance ;</li>

<li class="has-small-font-size">Les prestataires de services de crypto-actifs (PSCA) ;</li>

<li class="has-small-font-size">Les gestionnaires de fonds, chambres de compensation, plateformes de négociation ;</li>

<li class="has-small-font-size">Les prestataires tiers TIC critiques impliqués dans des services communs à plusieurs entités financières.</li></ul>

<p class="has-small-font-size">Ne sont pas concernées :</p>

<ul class="wp-block-list"><li class="has-small-font-size">Les entités non financières (clients finaux, PME non régulées) ;</li>

<li class="has-small-font-size">Les prestataires TIC non critiques ;</li>

<li class="has-small-font-size">Les entités internes d’un même groupe, sauf si elles sont juridiquement distinctes et régulées.</li></ul>

<p class="has-small-font-size"><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/1f4a1.png" alt="💡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> En pratique : si votre fournisseur cloud est commun à plusieurs banques, et qu’une vulnérabilité majeure est découverte, vous devez en informer les autres banques concernées et en notifier les autorités.</p>

<h3 id="2-ce-que-cela-implique-concretement-pour-le-rssi-structurer-un-dispositif-de-coordination-externe" class="wp-block-heading has-small-font-size">Ce que cela implique concrètement pour le RSSI : structurer un dispositif de coordination externe</h3>

<p class="has-small-font-size">Pour répondre à cette exigence, les RSSI doivent intégrer dans leur politique de conformité DORA une démarche formalisée de coordination inter-entreprises, en particulier avec les entités avec lesquelles ils partagent des fournisseurs critiques, des systèmes d’interconnexion ou des processus métiers interdépendants.</p>

<p class="has-small-font-size">Actions à mettre en œuvre :</p>

<ul class="wp-block-list"><li class="has-small-font-size">Identifier les entités financières partenaires critiques, sur la base des dépendances communes (fournisseurs, services, processus).</li>

<li class="has-small-font-size">Élaborer une procédure formelle de communication inter-entreprises, avec :<ul class="wp-block-list"><li class="has-small-font-size">Déclencheurs (incident partagé, vulnérabilité critique, attaque ciblée multi-acteurs) ;</li>

<li class="has-small-font-size">Canaux sécurisés (emails chiffrés, portails, hotline cyber) ;</li>

<li class="has-small-font-size">Formats de messages et modèles de notification ;</li>

<li class="has-small-font-size">Interlocuteurs désignés (RSSI, DPO, cellule de crise).</li></ul></li>

<li class="has-small-font-size">Noter chaque échange dans un registre traçable, et le notifier aux autorités compétentes.</li></ul>

<p class="has-small-font-size">6.3 Livrables attendus par les autorités : preuve de coordination et de transparence sectorielle</p>

<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="530" class="wp-image-16928" src="https://june-factory.com/wp-content/uploads/2025/03/ppp-1024x530.png" alt="DORA" srcset="https://june-factory.com/wp-content/uploads/2025/03/ppp-1024x530.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/ppp-800x414.png 800w, https://june-factory.com/wp-content/uploads/2025/03/ppp-1000x518.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/ppp-500x259.png 500w, https://june-factory.com/wp-content/uploads/2025/03/ppp-768x398.png 768w, https://june-factory.com/wp-content/uploads/2025/03/ppp-1536x795.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/ppp-2048x1060.png 2048w, https://june-factory.com/wp-content/uploads/2025/03/ppp-710x367.png 710w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>

<p class="has-small-font-size">Ce qu’il faut retenir :</p>

<ul class="wp-block-list"><li class="has-small-font-size">La transparence DORA s’applique entre entités financières distinctes et régulées, partageant un risque ou un fournisseur critique.</li>

<li class="has-small-font-size">Le RSSI doit anticiper ces obligations par une procédure dédiée, sécurisée et traçable.</li>

<li class="has-small-font-size">En cas d’incident partagé, le défaut de notification inter-entreprises peut être sanctionné au même titre qu’un défaut de notification aux autorités.</li>

<li class="has-small-font-size">Ce volet renforce la cybersécurité collaborative dans un écosystème financier de plus en plus interconnecté.</li></ul>

<p class="has-small-font-size">Avant de conclure cet article, il reste une étape essentielle : vous auto-évaluer et mesurer votre niveau de préparation à DORA.</p>

<p class="has-small-font-size">Dans la dernière partie, nous vous proposons un diagnostic rapide pour savoir où vous en êtes, et identifier les actions prioritaires à lancer rapidement.</p>

<h2 id="vi-diagnostic-express-ou-en-etes-vous" class="wp-block-heading has-small-font-size">Diagnostic express : Où en êtes-vous ?</h2>

<p class="has-small-font-size">Maintenant que vous avez une vue d’ensemble des exigences DORA, il est essentiel de se poser une question fondamentale : où en est votre organisation aujourd&#8217;hui ?<br />Ce diagnostic express vous aide à faire un état des lieux rapide, structuré et précis de votre situation. L’objectif est d’identifier les points forts et les priorités, tout en préparant un plan d’action clair et aligné sur DORA. Cela permet aussi d’engager la direction sur les investissements nécessaires pour garantir la conformité.</p>

<p class="has-small-font-size">Ce diagnostic peut également servir de base pour une discussion avec vos équipes internes (audit, conformité, prestataires), afin de créer un consensus et de renforcer la collaboration autour de la conformité.</p>

<h3 id="6-1-comment-utiliser-ce-diagnostic" class="wp-block-heading has-small-font-size"><strong>Comment utiliser ce diagnostic ?</strong></h3>

<p class="has-small-font-size">Ce diagnostic repose sur une grille d’auto-évaluation qui vous permet de vous situer dans votre démarche de conformité. Elle repose sur les 5 piliers clés de DORA.<br />Pour chaque domaine, posez-vous les bonnes questions, puis attribuez un score en fonction de votre préparation. Ce score vous permet de visualiser rapidement où vous êtes et où des efforts sont encore nécessaires.</p>

<div class="wp-block-image"><figure class="aligncenter size-full"><img decoding="async" class="wp-image-15264" src="https://june-factory.com/wp-content/uploads/2025/03/grille-1.svg" alt="DORA" /></figure></div>

<p class="has-small-font-size">L’objectif n’est pas d’atteindre immédiatement un score parfait, mais plutôt de comprendre où vous vous situez et quelles priorités doivent être fixées pour avancer.</p>

<h3 id="6-2-grille-dauto-evaluation-vos-fondamentaux-dora" class="wp-block-heading has-small-font-size"><strong>Grille d’auto-évaluation : vos fondamentaux DORA</strong></h3>

<p class="has-small-font-size">Voici la grille d’auto-évaluation que nous vous proposons pour les 5 piliers DORA. À travers des questions clés, vous pourrez évaluer où se trouvent vos points forts et les domaines nécessitant une attention particulière.:</p>

<figure class="wp-block-image size-full"><img decoding="async" class="wp-image-15266" src="https://june-factory.com/wp-content/uploads/2025/03/grille-2.svg" alt="DORA" /></figure>

<h3 id="6-3-comment-interpreter-les-resultats" class="wp-block-heading has-small-font-size"><strong>Comment interpréter les résultats ?</strong></h3>

<p class="has-small-font-size">Une fois que vous avez attribué un score à chaque pilier, additionnez-les pour obtenir un total sur 15. Ce total vous permettra de positionner votre organisation dans l’une des trois catégories suivantes :</p>

<div class="wp-block-image"><figure class="aligncenter size-full"><img decoding="async" class="wp-image-15267" src="https://june-factory.com/wp-content/uploads/2025/03/grille-3.svg" alt="DORA" /></figure></div>

<p class="has-small-font-size">Ce diagnostic vous aide à évaluer rapidement où vous en êtes par rapport à DORA, afin de mieux planifier les prochaines étapes et prioriser les actions à mettre en place.</p>

<h3 id="6-4-et-apres" class="wp-block-heading has-small-font-size"><strong> Et après ?</strong></h3>

<p class="has-small-font-size">En fonction de votre score, voici les actions prioritaires à envisager :</p>

<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" width="1683" height="1228" class="wp-image-16949" style="aspect-ratio: 1.370561396548304; width: 661px; height: auto;" src="https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur.png" alt="" srcset="https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur.png 1683w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-800x584.png 800w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-1000x730.png 1000w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-500x365.png 500w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-1024x747.png 1024w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-768x560.png 768w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-1536x1121.png 1536w, https://june-factory.com/wp-content/uploads/2025/03/auditool_couleur-710x518.png 710w" sizes="(max-width: 1683px) 100vw, 1683px" /></figure></div>

<p class="has-small-font-size">Ce diagnostic est un outil stratégique pour structurer un plan d’action clair. Il permet de passer à l’action rapidement tout en offrant une vision claire de votre niveau de préparation face aux exigences de DORA. En l’intégrant dans votre processus de gestion de conformité, vous pouvez non seulement évaluer l’état actuel, mais aussi identifier les zones nécessitant des améliorations.</p>

<p class="has-small-font-size">Ce diagnostic peut également être partagé avec la direction générale pour appuyer les besoins en investissements humains, techniques, ou contractuels. Pour faciliter cette démarche et optimiser le suivi, des outils comme <a href="https://lp.june-factory.com/sandbox-auditool" data-type="internal" data-id="#formessaigratuit"><strong><em>Auditool</em></strong> </a>peuvent grandement simplifier la centralisation des données et la production de rapports, vous garantissant ainsi un suivi en temps réel.</p>

<p class="has-small-font-size">En répétant ce diagnostic tous les 6 mois, vous pourrez suivre votre progression vers la conformité complète et ajuster vos priorités en fonction de l’évolution de vos processus et de vos besoins, tout en bénéficiant des fonctionnalités d’un outil dédié comme Auditool pour garantir une gestion fluide et proactive.</p>

<h2 id="conclusion-dora-une-opportunite-daligner-cybersecurite-et-performance-operationnelle" class="wp-block-heading has-small-font-size">DORA, une opportunité d’aligner cybersécurité et performance opérationnelle</h2>

<p class="has-small-font-size">À travers ce guide, vous avez maintenant une compréhension claire des exigences de DORA et des actions nécessaires pour y répondre efficacement. DORA n&#8217;est pas seulement une contrainte réglementaire : elle représente également un levier stratégique pour structurer la cybersécurité de votre organisation. En abordant les cinq piliers de DORA, vous êtes en mesure de renforcer la résilience de vos systèmes et de garantir une gestion optimale des risques TIC, des incidents majeurs, des tests de résilience, et de vos relations avec les fournisseurs.</p>

<p class="has-small-font-size"><img loading="lazy" decoding="async" class="" src="https://s.w.org/images/core/emoji/15.0.3/svg/2705.svg" alt="&#x2705;" width="15" height="15" /> Ce que vous devez retenir :</p>

<ol class="wp-block-list has-small-font-size" start="1"><li class="has-small-font-size">DORA comme levier stratégique : Non seulement une exigence réglementaire, mais une occasion de réorganiser la cybersécurité et d&#8217;aligner les objectifs de sécurité avec la performance de l&#8217;organisation.</li>

<li class="has-small-font-size">Approche pragmatique et actionnable : Ce guide met l&#8217;accent sur des actions concrètes, des livrables clairs et des bonnes pratiques pour vous guider tout au long du processus.</li>

<li class="has-small-font-size">Engagement de la direction : L&#8217;implication du top management est essentielle. DORA exige une gouvernance renforcée et une communication régulière sur l&#8217;état de la sécurité.</li>

<li class="has-small-font-size">Diagnostic et progression : L’auto-évaluation vous permet de positionner votre organisation et d’identifier les priorités. Une mise à jour régulière de votre stratégie est clé pour maintenir la conformité et la résilience face aux cyber-risques.</li></ol>

<p class="has-small-font-size">En intégrant DORA dans votre stratégie de cybersécurité, vous ne vous contentez pas de vous conformer aux exigences réglementaires ; vous créez un environnement plus sécurisé et plus résilient, ce qui renforce la confiance des parties prenantes et améliore les performances opérationnelles à long terme.</p>

<p class="has-small-font-size"><strong>Prochaines étapes :</strong></p>

<ol class="wp-block-list has-small-font-size" start="1"><li class="has-small-font-size">Formalisez rapidement un cadre de gestion des risques TIC.</li>

<li class="has-small-font-size">Testez régulièrement vos systèmes et assurez-vous que tous les incidents majeurs sont traités selon les exigences DORA.</li>

<li class="has-small-font-size">Partagez ce guide et le diagnostic avec vos équipes pour obtenir leur engagement et structurer un plan d’action efficace.</li>

<li class="has-small-font-size">Réévaluez tous les six mois pour suivre votre progression et ajuster vos priorités en fonction des nouvelles menaces et évolutions réglementaires.</li></ol>

<p class="has-small-font-size">Ainsi, avec DORA comme base, votre organisation peut non seulement se conformer, mais aussi développer une culture de sécurité robuste et une résilience numérique durable.</p>

<h3 id="pour-aller-plus-loin-la-conformite-nis-2-et-son-integration-avec-dora" class="wp-block-heading has-small-font-size"><strong>Pour aller plus loin : La conformité NIS2 et son intégration avec DORA</strong></h3>

<p class="has-small-font-size">Alors que vous avez maintenant une vision claire des exigences de DORA et des actions à entreprendre pour vous conformer, il est également crucial de prendre en compte la directive NIS2 sur la sécurité des réseaux et des systèmes d&#8217;information. Comme DORA, la conformité à NIS2 est essentielle pour garantir la résilience numérique de votre organisation face aux cybermenaces.</p>

<p class="has-small-font-size">Découvrez notre guide complet sur la mise en conformité avec <strong>NIS2</strong> et apprenez comment aligner vos actions en matière de cybersécurité et de gestion des risques avec cette nouvelle législation.</p>

<div class="wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex"><div class="wp-block-button"><a class="wp-block-button__link has-vivid-red-background-color has-background has-small-font-size has-custom-font-size wp-element-button" href="https://june-factory.com/nis2-plan-conformite/ressouces/guide/">Lire notre guide sur la conformité NIS2 ici</a></div></div></div>

<p>&nbsp;</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2, DORA, ISO 27001: le guide pratique pour structurer sa mise en conformité</title>
		<link>https://june-factory.com/conformite-nis2-dora-iso27001/ressouces/guide/</link>
		
		<dc:creator><![CDATA[Michael Fernandez]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 09:38:15 +0000</pubDate>
				<category><![CDATA[Guide]]></category>
		<guid isPermaLink="false">https://june-factory.com/?p=13444</guid>

					<description><![CDATA[Pourquoi NIS2, DORA et ISO 27001 sont cruciaux pour la cybersécurité ? Face à une intensification des cybermenaces et une pression réglementaire croissante, les cadres comme NIS2, DORA et ISO 27001 imposent des exigences renforcées aux entreprises. Ces réglementations ne sont pas des contraintes isolées mais bien des piliers stratégiques pour renforcer la résilience numérique. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pourquoi NIS2, DORA et ISO 27001 sont cruciaux pour la cybersécurité ?</p><p>Face à une intensification des cybermenaces et une pression réglementaire croissante, <strong>les cadres comme NIS2, DORA et ISO 27001 imposent des exigences renforcées aux entreprises</strong>. Ces réglementations ne sont pas des contraintes isolées mais bien des piliers stratégiques pour renforcer la résilience numérique. En intégrant ces cadres dans leur gouvernance, les organisations peuvent minimiser les risques de cyberattaques, assurer la continuité de leurs opérations et éviter des sanctions financières lourdes.</p><p>Malgré l&#8217;importance croissante de la conformité cyber, de nombreuses entreprises peinent encore à structurer leur approche et à comprendre comment ces réglementations s&#8217;imbriquent les unes aux autres. Un manque de clarté sur les exigences spécifiques, l’absence d’outils adaptés et une surveillance insuffisante des fournisseurs constituent des obstacles majeurs à une mise en conformité efficace.</p><p>Ce guide vous offre <strong>une approche complète et opérationnelle pour structurer votre conformité, éviter les sanctions et aligner les exigences réglementaires avec votre stratégie de cybersécurité.</strong></p><h2 id="comprendre-et-prioriser-les-exigences-de-nis2-dora-et-iso-27001" class="wp-block-heading">Comprendre et Prioriser les Exigences de NIS2, DORA et ISO 27001</h2><p>Avant de définir une stratégie de mise en conformité, il est essentiel de bien comprendre les obligations imposées par NIS2, DORA et ISO 27001. Ces cadres réglementaires ont été conçus pour répondre aux menaces cyber croissantes et garantir un niveau de résilience élevé aux entreprises et organisations critiques.</p><h3 id="panoramadesreglementations" class="wp-block-heading">Panorama des réglementations</h3><p>Chacune de ces réglementations apporte des exigences spécifiques, certaines étant contraignantes sur le plan légal (comme NIS2 et DORA), tandis que d’autres, comme ISO 27001, offrent un cadre normatif structurant mais non obligatoire. Ce panorama vous permet d’identifier rapidement les axes majeurs de conformité pour prioriser les actions à mettre en œuvre.</p><div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="500" height="303" class="wp-image-13542" src="https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations-500x303.png" alt="NIS2 DORA ISO27001" srcset="https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations-500x303.png 500w, https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations-600x363.png 600w, https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_panorama-reglementations.png 613w" sizes="(max-width: 500px) 100vw, 500px" /></figure></div><h3 id="principlesobligationsnis2doraiso27001" class="wp-block-heading">Principles obligations NIS 2, DORA, ISO 27001</h3><p>Nous allons maintenant détailler les exigences spécifiques de chaque réglementation et les actions à entreprendre pour s’y conformer efficacement.</p><p><strong>NIS2 : Sécuriser les infrastructures critiques</strong></p><p><a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noreferrer noopener">La directive NIS2</a> s’adresse aux opérateurs de services essentiels et aux fournisseurs de services numériques, avec un accent particulier sur la gestion des incidents, la protection des chaînes d’approvisionnement et la supervision des fournisseurs tiers.</p><p>Principales obligations :</p><ol class="wp-block-list"><li>Mise en place d’un cadre de gestion des risques cyber.</li>

<li>Renforcement de la surveillance et des audits de sécurité.</li>

<li>Obligation de notification des incidents sous 72 heures.</li>

<li>Sécurisation des chaînes d’approvisionnement IT et prestataires TIC.</li></ol><p><strong>DORA : La cybersécurité des services financiers</strong></p><p><a href="https://www.eiopa.europa.eu/digital-operational-resilience-act-dora_en" target="_blank" rel="noreferrer noopener">DORA (Digital Operational Resilience Act)</a> vise les institutions financières et leurs prestataires TIC. Il impose un cadre strict de résilience informatique, avec des exigences accrues pour la gestion des risques liés aux prestataires externes.</p><p>Principales obligations :</p><ol class="wp-block-list"><li>Évaluation continue des fournisseurs IT critiques.</li>

<li>Renforcement des tests de résilience IT.</li>

<li>Mise en place d’une surveillance proactive des infrastructures cloud et TIC.</li>

<li>Stratégie de gestion et réponse aux incidents IT avec obligations de reporting.</li></ol><p><strong>ISO 27001 : Structurer la cybersécurité par un cadre certifiable</strong></p><p><a href="https://www.iso.org/fr/standard/27001" target="_blank" rel="noreferrer noopener">ISO 27001</a> est une norme internationale qui permet aux entreprises d’établir un Système de Management de la Sécurité de l’Information (SMSI) pour protéger les actifs critiques. Contrairement à NIS2 et DORA, elle n’est pas obligatoire, mais constitue un cadre reconnu pour prouver sa conformité et structurer sa gouvernance cyber.</p><p>Principales obligations :</p><ol class="wp-block-list"><li>Déploiement d’un SMSI avec des contrôles organisationnels et techniques.</li>

<li>Mise en œuvre de mesures de protection des données sensibles.</li>

<li>Gestion des risques liés aux accès, aux tiers et aux incidents de cybersécurité.</li>

<li>Audits de conformité et amélioration continue de la sécurité.</li></ol><div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_principales-obligations-500x305.png" alt="Pano" /></figure></div><p>La mise en conformité avec NIS2, DORA et ISO 27001 ne peut être traitée comme une simple mise en œuvre technique. Elle repose sur une gouvernance rigoureuse, une vision stratégique claire et une méthodologie éprouvée pour intégrer ces exigences dans l’organisation de manière pérenne.</p><h2 id="deployerunegouvernanceetunestrategiedeconformiteefficace" class="wp-block-heading">Déployer une Gouvernance et une Stratégie de Conformité Efficace</h2><p>Un programme efficace de conformité cybersécurité repose sur trois piliers fondamentaux : une gouvernance bien définie, une mise en œuvre opérationnelle des exigences réglementaires et une culture de cybersécurité intégrée à l’ensemble de l’organisation.</p><h3 id="structurerunegouvernancedelaconformiteefficace" class="wp-block-heading">Structurer une gouvernance de la conformité efficace</h3><p>Sans une organisation structurée, la conformité devient rapidement une tâche confuse et décousue. Il est essentiel de clarifier les rôles et responsabilités, d’impliquer les bonnes parties prenantes et de définir un cadre de gouvernance qui assure un suivi continu.</p><p><strong>Les acteurs clés d’une gouvernance conformité réussie</strong> </p><div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_roles-gouvernance-500x345.png" alt="" /></figure></div><p>Un comité de conformité doit être instauré pour orchestrer la gouvernance et coordonner l’ensemble des initiatives. Ce comité, réuni périodiquement, doit :</p><ol class="wp-block-list"><li>Surveiller l&#8217;évolution des réglementations et ajuster la stratégie en conséquence.</li>

<li>Assurer un alignement stratégique entre la conformité, la gestion des risques et la cybersécurité.</li>

<li>Superviser la mise en place des indicateurs de conformité (KPI) pour suivre l’évolution du programme.</li></ol><h3 id="elaborerunestrategiepragmatiquedemiseenconformite" class="wp-block-heading"><strong>Élaborer une stratégie pragmatique de mise en conformité</strong></h3><p>Une fois la gouvernance en place, la mise en conformité doit s’appuyer sur une approche structurée et progressive. Il est recommandé d’adopter une méthodologie en plusieurs étapes, permettant d’assurer une mise en œuvre réaliste et efficace des exigences de NIS2, DORA et ISO 27001.</p><div class="wp-block-image"><figure class="aligncenter"><img decoding="async" src="https://june-factory.com/wp-content/uploads/2025/02/Guide-conformite-cyber_etapes-mise-en-conformite-500x350.png" alt="" /></figure></div><ol class="wp-block-list"><li>Cartographie des actifs et des risques</li></ol><p>Avant toute action, il est impératif de recenser et classer les actifs critiques, d’identifier les services essentiels et de définir les écarts par rapport aux exigences réglementaires. Cette cartographie permet d’évaluer le niveau d’exposition aux risques cyber et d’anticiper les obligations de sécurité et de résilience.</p><p>2. Déploiement des contrôles de sécurité et des audits</p><p>Chaque réglementation impose des mesures de protection spécifiques. Par exemple, NIS2 met l’accent sur la gestion des incidents et la sécurisation des chaînes d’approvisionnement, tandis que DORA exige la mise en place de tests de résilience IT et d’une supervision des fournisseurs critiques. Ces contrôles doivent être documentés et audités régulièrement pour garantir leur conformité.</p><p>3. Mise en place d’une gestion des incidents conforme aux exigences réglementaires</p><p>La réponse aux incidents doit être alignée avec les délais et exigences réglementaires. NIS2 impose une notification sous 72 heures, et DORA exige des rapports détaillés sur les incidents affectant la continuité des services financiers. Une bonne stratégie consiste à centraliser ces obligations dans un plan unique et à automatiser les notifications à l’aide de solutions SIEM/SOAR.</p><p>4. Automatisation et supervision continue de la conformité</p><p>Il est impossible d’assurer une conformité efficace sans une surveillance en temps réel. L’intégration d’outils de gestion des risques et de conformité (GRC) permet d’automatiser le suivi des obligations et d’obtenir une vision claire des éventuels écarts. Un Security Operations Center (SOC) est également un levier clé pour assurer une détection avancée des menaces et un reporting précis.</p><p>5. Sensibilisation et formation continue des équipes</p><p>Une culture de cybersécurité est indispensable pour garantir une mise en conformité durable. La formation régulière des collaborateurs et des prestataires est un prérequis imposé par NIS2 et ISO 27001. Il est recommandé d’intégrer des modules sur la gestion des accès, la protection des données et la réaction aux incidents dans le programme de sensibilisation de l’entreprise.</p><p>Découvrez <a href="https://june-factory.com/logiciel-formation-sensibilisation-cybersecurite/" target="_blank" rel="noreferrer noopener">comment Phosforea aide les entreprises à sensibiliser et former les entreprises à la cybersécurité</a>.</p><h3 id="alignemententreconformiteetgestiondesrisques" class="wp-block-heading"><strong>Alignement entre conformité et gestion des risques</strong></h3><p>L’intégration de la conformité dans la gestion des risques est un facteur de succès déterminant. Les entreprises doivent adopter une approche basée sur les risques (Risk-Based Compliance) pour prioriser les contrôles en fonction de leur impact sur la sécurité et la continuité des opérations.</p><p>En croisant les exigences réglementaires avec les menaces et vulnérabilités identifiées, il devient possible de concentrer les efforts sur les domaines les plus critiques. Par exemple :</p><p>Cette approche permet d’optimiser les ressources et d’éviter une mise en conformité purement administrative qui ne prendrait pas en compte les véritables enjeux de cybersécurité.</p><h2 id="surveillanceetauditsdeconformite" class="wp-block-heading">Surveillance et Audits de Conformité</h2><p>Assurer la conformité à NIS2, DORA et ISO 27001 ne se limite pas à une implémentation initiale des mesures de sécurité. Une surveillance continue et des audits réguliers sont essentiels pour garantir que les pratiques mises en place restent efficaces, évolutives et adaptées aux menaces et aux obligations réglementaires en constante évolution. Sans suivi rigoureux, une entreprise risque de tomber dans une conformité passive, où les contrôles deviennent obsolètes et inefficaces face aux nouvelles exigences ou aux attaques émergentes.</p><p>L’approche de surveillance et d’audit doit donc être proactive et intégrée à la gouvernance de la cybersécurité. Elle doit permettre aux entreprises non seulement de se conformer aux obligations actuelles, mais aussi d’anticiper les évolutions réglementaires et de prévenir les risques de non-conformité avant qu’ils ne deviennent des failles critiques.</p><h3 id="miseenplacedunesurveillanceproactive" class="wp-block-heading">Mise en place d’une surveillance proactive</h3><p>Une surveillance proactive signifie détecter, analyser et corriger les écarts de conformité en temps réel, au lieu d’attendre qu’un audit ou un contrôle réglementaire révèle des lacunes. L’intégration de solutions technologiques et de processus automatisés permet de garantir un suivi permanent et une capacité d’adaptation rapide face aux exigences des régulateurs.</p><p><strong>Intégrer des outils de gestion des risques et de conformité (GRC)</strong></p><p>Les solutions GRC (Governance, Risk, and Compliance) jouent un rôle central dans le pilotage de la conformité. Elles permettent de :</p><ul class="wp-block-list"><li>&#8211; Centraliser la gestion des obligations réglementaires, en alignant les politiques internes avec les exigences de NIS2, DORA et ISO 27001.</li>

<li>&#8211; Automatiser la détection des écarts grâce à des tableaux de bord dynamiques et des alertes en cas de non-conformité.</li>

<li>&#8211; Assurer un suivi des actions correctives pour garantir une remédiation efficace des failles identifiées lors des audits.</li></ul><p><strong>Anticiper les évolutions réglementaires avec une veille proactive</strong></p><p>Les réglementations évoluent constamment, imposant aux entreprises un travail de veille et d’adaptation continue. Une veille proactive permet de :</p><ul class="wp-block-list"><li>&#8211; Suivre les évolutions de NIS2, DORA et ISO 27001, en anticipant les nouvelles obligations avant leur mise en application.</li>

<li>&#8211; Adapter les contrôles internes et ajuster les processus pour rester en conformité sans attendre une mise en demeure du régulateur.</li>

<li>&#8211; Participer à des groupes de travail sectoriels (ex. ENISA, EBA, ISO) pour comprendre les tendances réglementaires et intégrer les meilleures pratiques avant leur imposition.</li></ul><h3 id="gestiondesauditsetcontrolesreglementaires" class="wp-block-heading"><strong>Gestion des audits et contrôles réglementaires</strong></h3><p>Les audits de conformité sont une composante essentielle de la mise en conformité avec NIS2, DORA et ISO 27001. Ils permettent de valider l’efficacité des contrôles mis en place, de détecter les écarts de conformité et d’assurer une amélioration continue des mesures de sécurité.</p><p>Effectuer des audits internes réguliers pour prévenir les écarts</p><p>Les audits internes constituent une première ligne de défense contre les risques de non-conformité. Ils doivent être réalisés de manière périodique (idéalement trimestrielle) et couvrir :</p><ol class="wp-block-list"><li>La conformité aux exigences techniques et organisationnelles imposées par NIS2 et DORA (gestion des incidents, évaluation des tiers, résilience IT).</li>

<li>La mise en application des politiques ISO 27001, en vérifiant notamment l’existence et l’application des procédures de gestion des risques.</li>

<li>L’identification des écarts et leur correction immédiate, pour éviter qu’ils ne soient relevés lors d’un audit externe.</li></ol><p>Découvrez comment <a href="https://june-factory.com/logiciel-audit-conformite/" target="_blank" rel="noreferrer noopener">piloter le cycle de vie de tous vos audits de conformité avec Auditool</a>.</p><p><strong>Organiser des audits externes pour prouver la conformité</strong></p><p>Les audits externes sont requis pour certaines certifications, comme ISO 27001, et peuvent être imposés par les régulateurs (ex. contrôles NIS2 par l’ANSSI). Ils permettent de :</p><ul class="wp-block-list"><li>&#8211; Obtenir une validation indépendante de la conformité, un atout pour rassurer les clients et partenaires.</li>

<li>&#8211; Préparer l’entreprise aux inspections réglementaires en simulant des audits réalisés par des organismes tiers.</li>

<li>&#8211; Identifier les faiblesses du programme de conformité et améliorer la posture cybersécurité avant qu’un incident n’expose une faille.</li></ul><h3 id="suividesindicateursclesdeconformitekpi" class="wp-block-heading"><strong>Suivi des indicateurs clés de conformité (KPI)</strong></h3><p>L’évaluation de la conformité ne peut être efficace sans indicateurs de suivi précis. Un tableau de bord conformité permet d’avoir une vision en temps réel de la posture de sécurité de l’entreprise et de mesurer l’efficacité des actions mises en place.</p><p>KPI essentiels pour la conformité cyber :</p><ul class="wp-block-list"><li>&#8211; % de conformité des processus IT aux exigences NIS2, DORA et ISO 27001.</li>

<li>&#8211; Temps moyen de remédiation d’une non-conformité après sa détection.</li>

<li>&#8211; Nombre d’incidents de sécurité liés à des écarts de conformité.</li>

<li>&#8211; Taux de succès des audits internes et externes.</li>

<li>&#8211; Niveau de sensibilisation et d’adoption des bonnes pratiques par les collaborateurs.</li></ul><p>L’utilisation d’un tableau de bord dynamique permet de visualiser ces indicateurs en temps réel et d’identifier les axes d’amélioration. Il est recommandé de connecter les outils GRC et SIEM à ces KPI pour automatiser la collecte et l’analyse des données.</p><p>La mise en conformité avec NIS2, DORA et ISO 27001 est un levier stratégique qui garantit une cybersécurité robuste et protège l’entreprise contre les menaces. La clé d’une conformité réussie repose sur une approche méthodique et proactive, combinant gouvernance solide, contrôles techniques adaptés et surveillance continue.</p><h3 class="wp-block-heading">Points clés à retenir :</h3><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Comprendre les exigences spécifiques de chaque cadre réglementaire (NIS2, DORA, ISO 27001) pour aligner la mise en conformité avec les obligations sectorielles et stratégiques de l’entreprise.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Déployer une gouvernance de conformité robuste, en définissant clairement les rôles et responsabilités (RSSI, Compliance Officer, Risk Manager, SOC, Juridique) et en structurant un comité de conformité chargé du suivi et de l’adaptation aux évolutions réglementaires.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Prioriser la mise en conformité en fonction des risques réels, en appliquant une approche Risk-Based Compliance, qui croise les obligations réglementaires avec les menaces et vulnérabilités propres à l’entreprise.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Automatiser la gestion de la conformité grâce aux outils GRC, SIEM et SOAR, qui facilitent le suivi des obligations, l’identification des écarts et la gestion des incidents en temps réel.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Structurer un programme d’audit efficace, combinant audits internes fréquents pour prévenir les non-conformités et audits externes obligatoires (ISO 27001, contrôles réglementaires NIS2/DORA) pour valider la conformité de manière indépendante.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mesurer et piloter la conformité via des indicateurs clés (KPI), incluant le taux de conformité, le temps moyen de remédiation des écarts et l’impact des incidents de cybersécurité sur les exigences réglementaires.</p><p><img src="https://s.w.org/images/core/emoji/15.1.0/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Anticiper les évolutions réglementaires et les nouvelles exigences, en mettant en place une veille proactive et en intégrant progressivement les futures obligations dans la stratégie de cybersécurité.</p><p class="has-black-color has-text-color has-link-color has-x-large-font-size wp-elements-2a6ef73152dd220dc97225c123ac8cd6"> </p><p>&nbsp;</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
