DORA Article 9
conformiteDéfinition
Article imposant aux entités financières de mettre en place des politiques et outils de sécurité de l'information couvrant contrôle d'accès, chiffrement, et gestion des identités.
Description
L'article 9 de DORA impose aux entités financières de mettre en place des politiques et outils de sécurité de l'information couvrant le contrôle d'accès, le chiffrement des données, la gestion des identités et l'authentification forte. C'est la colonne vertébrale technique du règlement.
Exigences clés
Les entités doivent implémenter une politique de contrôle d'accès basée sur le moindre privilège, le chiffrement des données au repos et en transit, l'authentification multi-facteurs pour les systèmes critiques, et une gestion des identités couvrant le cycle de vie complet des comptes.
Points clés
- L'article 9 s'applique aux systèmes TIC internes et aux accès fournis aux prestataires tiers
- Les solutions PAM (Privileged Access Management) répondent directement aux exigences de contrôle des accès privilégiés
- La gestion des identités doit inclure la révocation rapide des accès lors des départs et changements de fonctions
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis