Une urgence ?

Investigation OSINT

Conformité
DORA

La resilience operationnelle numerique n’est plus une option pour le secteur financier. C’est une obligation legale.

DORA est applicable depuis janvier 2025. Banques, assurances, societes d’investissement : cartographiez vos ecarts et implementez les 5 piliers de la resilience numerique.

A partir de

Sur devis HT

Duree

15-20 semaines

Applicable

Depuis 01/2025
Conformite DORA 5 piliers
Art. 5-16 : ICT Risk Management Framework

Ce qui est inclus

Perimetre d'intervention

Un cadre precis, des livrables concrets et contractualises.

ICT Risk Management Framework

Mise en place du cadre de gestion des risques TIC conforme aux Art. 5-16 de DORA

Gestion des incidents TIC

Processus de classification, notification et reporting des incidents selon DORA Art. 17-23

Documentation et reporting

Registres, rapports annuels de synthese, preuves pour l’autorite de supervision

Tests de resilience (TLPT)

Threat-Led Penetration Testing : tests avances de penetration bases sur la menace reelle

Risque tiers (TPICTR)

Gestion du risque lie aux prestataires TIC critiques, registre des contrats, clauses obligatoires

Tests de continuité

Plans de continuite TIC, tests periodiques, validation des RTO/RPO reglementaires

Comment ca se passe

20 semaines vers la conformite DORA

Chaque etape est balisee, documentee et validee.

S1/3

Perimetre

Identification des entites concernees, cartographie des systemes TIC critiques

S4/7

Gaps

Evaluation sur les 5 piliers DORA, analyse des ecarts avec les exigences

S8/12

ICT Risk

Implementation du cadre de gestion des risques TIC

S13/16

Tests TLPT

Pentest avance base sur la menace, documentation des resultats

S17/20

Conformite

Dossier complet, procedures de notification, validation finale

Reglementation

Articles de loi couverts

Chaque livrable est tracable et opposable lors de vos audits.

DORA

Art. 5-16 – ICT Risk

Cadre de gestion des risques TIC : gouvernance, identification, protection, detection, reponse, recuperation.

DORA

Art. 24-27 – TLPT

Tests avances de penetration bases sur la menace pour les entites designees par les superviseurs.

DORA

Art. 28-44 – Tiers

Gestion du risque lie aux prestataires TIC : due diligence, contrats, registre, surveillance continue.

Pour aller plus loin

Services associés

Prolongez l’impact de votre investissement.

Surveillance Dark Web continue

Service de monitoring permanent : alertes en temps reel sur toute nouvelle apparition de vos donnees

Pentest apres exposition

Si des identifiants sont trouves, un pentest valide l’impact reel et ferme les acces compromis

Vos donnees sont peut-etre deja exposees

Decouvrez ce que les cybercriminels savent deja sur vous.

Rapport sous 7 jours. Investigation complete sur le Dark Web. NDA signe des le premier echange.

NDA signe des le premier echange
Equipe 100 % France
Hebergement souverain EU

Ils gagnent du temps et de la clarté

4,7 | 5 – Basé sur 26 avis

Références clients disponibles sur demande, avec NDA signé pour assurer confidentialité et confiance.

Nathan

Des experts réactifs et pédagogues, qui vont bien au-delà du simple audit. Grâce à eux, notre sécurité a clairement franchi un cap.

Raphaël 

Merci à toute l’équipe, nous avons une visibilité complète sur nos risques. Leur réactivité et leur approche pédagogique rendent les audits beaucoup plus faciles à comprendre et à exploiter.

Ava

Ces rapports nous ont aidés à assurer la conformité DORA et à présenter des preuves claires et vérifiables pour nos appels d’offres.