DORA vs NIS 2 : comprendre les différences
Les entités financières opérant dans l'UE peuvent potentiellement être soumises à la fois à DORA et à NIS 2. Comprendre comment ces réglementations interagissent est essentiel pour une planification efficace de la conformité.
Le principe clé est que DORA est lex specialis (la loi plus spécifique) pour le secteur financier. Là où DORA et NIS 2 se chevauchent, les exigences DORA s'appliquent aux entités financières.
Points clés
| Point | Résumé |
|---|---|
| Lex specialis | DORA prévaut sur NIS 2 pour les entités financières |
| Focus sectoriel | DORA est spécifique au secteur financier ; NIS 2 couvre 18 secteurs critiques |
| Structure similaire | Les deux traitent de la gestion des risques, du signalement des incidents et de la sécurité de la chaîne d'approvisionnement |
| Délais de signalement | Les deux utilisent des délais similaires mais auprès d'autorités différentes |
| Exigences de tests | DORA a des exigences de tests plus prescriptives, incluant le TLPT obligatoire |
Réponse rapide : DORA et NIS 2 sont toutes deux des réglementations européennes en matière de cybersécurité, mais DORA cible spécifiquement le secteur financier tandis que NIS 2 couvre 18 secteurs critiques. Pour les entités financières, DORA est considéré comme la réglementation plus spécifique (lex specialis), ce qui signifie que les exigences DORA s'appliquent là où les deux se chevauchent. Les deux réglementations partagent des thèmes similaires mais DORA a des exigences plus prescriptives adaptées aux services financiers.
Comparaison d'ensemble
| Aspect | DORA | NIS 2 |
|---|---|---|
| Nom complet | Digital Operational Resilience Act | Directive sur la sécurité des réseaux et de l'information 2 |
| Instrument juridique | Règlement (directement applicable) | Directive (nécessite transposition nationale) |
| Périmètre sectoriel | Services financiers (20 types d'entités) | 18 secteurs critiques |
| Date d'application | 17 janvier 2025 | 17 octobre 2024 (date limite de transposition) |
| Focus principal | Résilience opérationnelle numérique | Cybersécurité |
| Autorité de signalement | Superviseurs financiers | Autorités nationales de cybersécurité |
Périmètre et applicabilité
Périmètre DORA
DORA s'applique à 20 catégories d'entités financières, incluant :
- Établissements de crédit
- Établissements de paiement
- Entreprises d'investissement
- Entreprises d'assurance
- Prestataires de services sur crypto-actifs
- Contreparties centrales
- Plateformes de négociation
Périmètre NIS 2
NIS 2 s'applique aux entités dans 18 secteurs classés comme essentiels ou importants :
| Secteurs essentiels | Secteurs importants |
|---|---|
| Énergie | Services postaux |
| Transport | Gestion des déchets |
| Banque | Chimie |
| Infrastructure des marchés financiers | Alimentation |
| Santé | Industrie manufacturière |
| Eau potable | Fournisseurs numériques |
| Eaux usées | Recherche |
| Infrastructure numérique | |
| Gestion des services TIC | |
| Administration publique | |
| Espace |
Chevauchement
Le chevauchement se produit dans :
- Banque (secteur essentiel NIS 2, périmètre DORA)
- Infrastructure des marchés financiers (secteur essentiel NIS 2, périmètre DORA)
- Gestion des services TIC (secteur essentiel NIS 2, potentiellement périmètre CTPP DORA)
Le principe Lex Specialis
Comment ça fonctionne
L'article 4 de NIS 2 établit que lorsqu'une législation européenne sectorielle :
- Exige des entités essentielles ou importantes qu'elles adoptent des mesures de gestion des risques de cybersécurité, ou
- Exige la notification d'incidents significatifs, et
- Les exigences sont au moins équivalentes aux obligations NIS 2
Alors la législation sectorielle s'applique à la place de NIS 2.
DORA comme Lex Specialis
Pour les entités financières, DORA est reconnu comme la réglementation plus spécifique :
- Les exigences DORA en matière de gestion des risques TIC sont au moins équivalentes aux exigences de cybersécurité NIS 2
- Les obligations de signalement des incidents DORA sont au moins équivalentes aux exigences de notification NIS 2
- Par conséquent, DORA s'applique à la place de NIS 2 pour les entités financières couvertes
Implications pratiques
Les entités financières :
- Doivent concentrer leurs efforts de conformité sur DORA, pas sur NIS 2
- Signalent les incidents aux superviseurs financiers sous DORA, pas aux autorités nationales de cybersécurité sous NIS 2
- Suivent les exigences de tests DORA, pas les évaluations de sécurité NIS 2
Comparaison des exigences
Gestion des risques
| Aspect | DORA | NIS 2 |
|---|---|---|
| Cadre | Cadre complet de gestion des risques TIC requis | Mesures appropriées de gestion des risques de cybersécurité |
| Gouvernance | Responsabilité explicite de l'organe de direction | Approbation et supervision de l'organe de direction |
| Documentation | Exigences de documentation détaillées | Politiques et procédures basées sur les risques |
| Continuité d'activité | Exigences spécifiques de continuité TIC | Continuité d'activité incluse dans les mesures |
Les deux réglementations exigent des approches basées sur les risques, mais DORA fournit des exigences plus détaillées spécifiques aux services financiers.
Signalement des incidents
| Aspect | DORA | NIS 2 |
|---|---|---|
| Délais | 4 heures (classification) / 24 heures / 72 heures / 1 mois | 24 heures / 72 heures / 1 mois |
| Autorité | Superviseurs financiers | Autorités nationales de cybersécurité |
| Contenu | Signalement détaillé en plusieurs étapes | Notification d'incident significatif |
| Notification aux clients | Requise lorsque les intérêts financiers sont affectés | Peut être requise pour informer les destinataires |
Les délais sont similaires, reflétant l'alignement pendant le processus législatif.
Chaîne d'approvisionnement / Risques tiers
| Aspect | DORA | NIS 2 |
|---|---|---|
| Focus | Prestataires de services TIC tiers | Sécurité de la chaîne d'approvisionnement en général |
| Registre | Registre d'informations requis | Pas spécifiquement requis |
| Contractuel | Dispositions contractuelles obligatoires détaillées | Mesures générales de sécurité de la chaîne d'approvisionnement |
| Surveillance | Cadre de surveillance CTPP | Pas de processus de désignation équivalent |
DORA a des exigences plus prescriptives pour les tiers, incluant le cadre de surveillance CTPP unique.
Tests
| Aspect | DORA | NIS 2 |
|---|---|---|
| Tests de base | Requis pour toutes les entités | Obligation générale d'évaluer les mesures |
| Tests avancés | TLPT obligatoire pour les entités désignées | Pas d'exigence de tests avancés spécifique |
| Fréquence | Programme annuel, TLPT tous les 3 ans | Tests proportionnés |
| Inclusion des tiers | Requise dans les tests | Non spécifié |
Les exigences de tests de DORA, en particulier le TLPT, sont plus prescriptives que NIS 2.
Sanctions
| Aspect | DORA | NIS 2 |
|---|---|---|
| Maximum (entités) | 2% du CA | 2% (essentielles) / 1,4% (importantes) |
| Maximum (individus) | 1 million d'euros | Varie selon l'État membre |
| CTPP | Jusqu'à 5 millions d'euros | N/A |
Les structures de sanctions sont comparables, les deux utilisant des maximums basés sur le chiffre d'affaires.
Prestataires de services TIC
Sous DORA
Les prestataires de services TIC tiers servant des entités financières :
- Font face à des exigences contractuelles de la part des clients
- Peuvent être désignés comme CTPP pour une surveillance directe
- Doivent participer aux programmes de tests des clients
Sous NIS 2
Les fournisseurs de services gérés et les fournisseurs de services de sécurité gérés :
- Relèvent directement du périmètre NIS 2 en tant qu'entités importantes
- Doivent mettre en œuvre les mesures de cybersécurité NIS 2
- Doivent signaler les incidents significatifs
Double application
Un prestataire de services TIC peut faire face à :
- Les exigences NIS 2 directement (en tant que fournisseur de services gérés)
- Les exigences contractuelles DORA indirectement (de la part des clients du secteur financier)
- La surveillance CTPP (si désigné)
Cela crée des obligations de conformité en couches pour les grands prestataires technologiques.
Quand NIS 2 pourrait encore s'appliquer
Bien que DORA soit lex specialis, NIS 2 peut encore être pertinent dans les cas suivants :
Considérations au niveau du groupe
Les groupes financiers avec des filiales non financières peuvent constater que ces filiales sont soumises à NIS 2 si elles :
- Fournissent des services TIC à l'entité financière
- Opèrent dans d'autres secteurs NIS 2
- Atteignent les seuils de taille NIS 2
Prestataires technologiques
Les prestataires TIC non financiers peuvent être directement soumis à NIS 2 tout en faisant face à des exigences contractuelles découlant de DORA de la part de leurs clients financiers.
Coordination réglementaire
NIS 2 établit des mécanismes de coordination qui peuvent impliquer les superviseurs financiers :
- Réseau de liaison des organisations nationales de gestion des crises cyber (CyCLONe)
- Cadre européen de gestion des crises cyber
- Partage d'incidents inter-sectoriel
Synergies de conformité
Les organisations soumises aux deux réglementations (ou soutenant des clients sous les deux) peuvent exploiter des synergies :
| Domaine | Synergie |
|---|---|
| Gestion des risques | Méthodologies communes d'évaluation des risques |
| Politiques | Cadres de politiques partagés avec personnalisation sectorielle |
| Réponse aux incidents | Capacités communes de détection et de réponse |
| Chaîne d'approvisionnement | Approches unifiées d'évaluation des fournisseurs |
| Tests | Programmes de tests complets répondant aux deux exigences |
Questions fréquentes
Je suis une banque. Dois-je me conformer à NIS 2 ?
Non. En tant qu'établissement de crédit, vous relevez du périmètre DORA. DORA est lex specialis, ce qui signifie que les exigences DORA s'appliquent à la place de NIS 2.
Nous sommes un prestataire TIC servant des banques. Laquelle s'applique ?
Potentiellement les deux. NIS 2 peut s'appliquer directement à vous en tant que fournisseur de services gérés. DORA s'applique indirectement via les exigences contractuelles de vos clients du secteur financier. Si vous êtes désigné comme CTPP, vous faites également face à une surveillance directe DORA.
Devons-nous signaler les incidents aux deux autorités ?
Les entités financières signalent sous DORA aux superviseurs financiers. Le signalement NIS 2 n'est pas requis car DORA est lex specialis. Cependant, la coordination entre autorités signifie que les informations peuvent être partagées.
Devrions-nous viser ISO 27001 pour les deux ?
ISO 27001 fournit une base solide pour la conformité DORA et NIS 2. Les deux réglementations font référence favorablement aux normes internationales. La certification peut démontrer un niveau de sécurité de base à plusieurs parties prenantes.
Comment Bastion peut vous aider
Bastion accompagne les organisations qui naviguent entre DORA et NIS 2 :
- Évaluation de l'applicabilité : Déterminer quelles réglementations s'appliquent à votre organisation
- Analyse des écarts : Évaluer l'état actuel par rapport aux exigences applicables
- Mise en œuvre efficace : Exploiter les synergies entre les cadres
- Certification ISO 27001 : Construire une fondation supportant plusieurs objectifs de conformité
- Conformité continue : Maintenir l'alignement avec les exigences évolutives
Prêt à clarifier vos obligations de conformité ? Parlez à notre équipe
Sources
- Règlement DORA - Texte complet du Digital Operational Resilience Act
- Directive NIS 2 - Texte complet de la directive sur la sécurité des réseaux et de l'information 2
- Article 4 de NIS 2 - Disposition sur les actes juridiques sectoriels
