Renforcer la résilience cyber dans le secteur financier : comment l'industrie peut s'appuyer sur la sécurité des identités pour se conformer aux normes Dora
Pour se conformer à Dora, le secteur financier doit automatiser la gestion des identités, y compris dans la supply chain, et s'appuyer sur l'IA pour renforcer sa résilience face aux cybermenaces.
Le 12 mars dernier, le Sénat français a adopté en première lecture le projet de loi visant à transposer les directives européennes Nis 2, Red et Dora, élargissant les obligations en matière de cybersécurité à 15 000 entités sur notre territoire afin de renforcer leur résilience face aux cyberattaques. Alors qu'une adoption définitive est attendue d'ici cet été par l'Assemblée Nationale, il est à noter que l'ampleur et la gravité des cyberattaques continuent d'augmenter rapidement.
Aujourd’hui, les cybercriminels exploitent de plus en plus l'intelligence artificielle pour compromettre les identifiants des utilisateurs et accéder à des systèmes et données confidentiels. Avec d'immenses volumes de données sensibles en jeu, le secteur des services financiers est une cible privilégiée pour la cybercriminalité alimentée par l'IA.
Selon une étude de SailPoint, près de 50 % des organisations financières interrogées ont subi une violation de sécurité au cours des deux dernières années, soulignant l'importance de sécuriser l'accès à l'ensemble de l'écosystème, sans oublier la supply chain complète.
Le Digital operational resilience act (Dora), entré en vigueur le 17 janvier dernier, constitue une avancée majeure pour renforcer l'hygiène cybernétique du secteur financier. Son objectif est d'améliorer la résilience opérationnelle et de renforcer la sécurité informatique dans tout le secteur.
En vertu de Dora, les institutions financières opérant dans l'UE, ainsi que leurs prestataires tiers de technologies de l'information et de la communication (Tic), doivent respecter de nouvelles exigences techniques visant à aider les organisations à se remettre des risques cyber.
Avec l'entrée en vigueur de Dora, la conformité devient cruciale pour atténuer les menaces numériques. Cela passe par la mise en place de politiques claires de gestion des risques Tic, notamment celles liées aux accès non autorisés et aux systèmes hérités obsolètes.
Le casse-tête de la complexité
Les risques cyber dans les services financiers se sont complexifiés à mesure que les institutions et leurs supply chains se sont développées. Qu'il s'agisse de fusions et acquisitions ou d'une croissance via des partenaires, ces chaînes élargies impliquent un plus grand nombre d'utilisateurs et d'identités circulant librement — souvent sans contrôle suffisant.
Le développement du télétravail, des employés temporaires, des partenaires et des sous-traitants accédant aux systèmes fait que certaines identités passent facilement sous le radar, entraînant des risques de sécurité comme la « surrépartition » des droits d'accès (overprovisioning). D'ailleurs, selon notre étude, près de 80 % des organisations financières interrogées se disent préoccupées par les vulnérabilités liées à l’overprovisioning des accès pour les non-employés. Ce manque de visibilité crée une faille importante dans la posture de sécurité.
Au-delà de la prolifération des identités tierces, le défi est accentué par la multiplication des applications auxquelles ces utilisateurs doivent avoir accès et par la gestion des nombreux droits associés.
Pour les équipes IT déjà sous pression — souvent encore dépendantes d'outils obsolètes et de processus manuels — cette complexité devient écrasante. Gérer des centaines d'utilisateurs manuellement conduit fréquemment à un contrôle laxiste des accès, une supervision limitée et une augmentation des risques cyber. Sans solutions modernes de gestion des identités, répondre à ces enjeux devient quasiment impossible.
Gérer les risques au sein des grands réseaux financiers
La gestion des risques liés aux technologies de l'information et de la communication (Tic) associés aux identités surattribuées doit être une priorité pour les organisations. Pourtant, 53 % des entreprises financières interrogées gèrent encore ces données manuellement, rendant la conformité complexe et intimidante. Un manque de visibilité peut entraîner des failles de sécurité majeures, exposant les entreprises aux attaques.
Les équipes Tic doivent contrôler avec précision qui dans leur chaîne d'approvisionnement a accès à quoi, quand et pour combien de temps. Les accès doivent être accordés selon le principe du moindre privilège (need-to-know), avec une gestion rigoureuse de l'intégration, du départ et de l'ensemble du cycle de vie des identités. Renforcer la visibilité sur ces identités est essentiel pour atténuer les risques.
L’IA, un allié discret mais puissant
Pour alléger la pression des tâches manuelles, l’IA agit comme un partenaire silencieux mais efficace. Les solutions de sécurité des identités basées sur l’IA peuvent automatiser ces processus et gérer les accès en temps réel. Cette supervision en continu permet aux équipes IT de suivre l’explosion des identités ayant besoin d’accéder à différentes applications, garantissant que chaque utilisateur dispose uniquement des droits nécessaires pour accomplir son rôle.
Aujourd'hui, les solutions avancées de sécurité des identités pilotées par l’IA transforment la manière dont les organisations voient, gèrent, contrôlent et sécurisent les identités, quelles qu’elles soient. Cette technologie permet également de réduire la surface d’attaque en détectant facilement les comportements suspects bien avant qu'une violation ne se produise, soulageant ainsi les équipes IT et soutenant les efforts de conformité.
Une vision complète
Malgré des mesures préventives solides, les violations de sécurité restent inévitables, car les acteurs malveillants exploitent de plus en plus les nouvelles technologies, comme l'IA, pour atteindre leurs objectifs. Pour se conformer à Dora, les entreprises financières doivent standardiser la gestion et le signalement des incidents Tic afin de comprendre comment ces incidents se produisent et quel a été le rôle des utilisateurs concernés. En cas de violation, des informations détaillées doivent être collectées et partagées pour identifier les schémas d’attaque et renforcer la résilience cyber.
Pour faciliter le signalement des incidents, les systèmes modernes de sécurité des identités offrent une vue d’ensemble complète des événements. Ces dernières années, les solutions de détection et réponse aux menaces liées aux identités (ITDR) se sont rapidement développées, enrichissant le contexte des analyses d'incidents afin d’identifier plus efficacement les comportements inhabituels et d'activer des mécanismes proactifs et prédictifs.
Associées aux solutions de sécurité des identités, les ITDR fournissent un contexte en temps réel pour détecter les activités menaçantes et définir les mesures correctives nécessaires — le tout dans une source unique de vérité. L’IA, combinée aux données d’identité unifiées, apparaît comme la clé pour garder une longueur d’avance sur les menaces.
Sécuriser le paysage financier en 2025 et au-delà
La conformité aux normes Dora sera un critère essentiel pour le secteur des services financiers afin de sécuriser leurs opérations dans l'année à venir. Cependant, la dépendance du secteur vis-à-vis des outils obsolètes et des processus manuels pourrait compliquer cette mise en conformité pour bon nombre d’acteurs.
Pour simplifier cette complexité, une approche proactive et soutenue par l’IA sera cruciale pour accroître la visibilité et la gouvernance des risques Tic. Renforcer le contrôle des utilisateurs, des identités et des droits d'accès au sein des supply chains financières complexes sera déterminant pour combler les failles de sécurité et bâtir un avenir résilient.