Pour les institutions financières, la conformité DORA implique de sécuriser les processus numériques (risques TIC, incidents, tests, prestataires) et pouvoir le prouver à tout moment. Depuis le 17 janvier 2025, le règlement (UE) 2022/2554 s'applique à l'ensemble des entités financières de l'Union européenne et transforme la manière dont le secteur financier gère sa résilience opérationnelle numérique.
Cet article vous donne une méthode concrète pour vous préparer à cette réglementation DORA, et montre comment Yousign peut renforcer l'auditabilité grâce à la signature électronique, à l'horodatage/traçabilité et au dossier de preuves.
Résumé en bref :
- Définition : Le règlement DORA impose aux entités financières de l'UE une résilience opérationnelle numérique pour résister, répondre et se rétablir après des incidents TIC.
- Application : Applicable depuis le 17 janvier 2025, avec un tournant critique en 2026 pour la "preuve en continu" et l'oversight des prestataires TIC critiques.
- Périmètre : Banques, assureurs, établissements de paiement, entreprises d'investissement, et prestataires tiers services désignés comme critiques (CTPP).
- 5 piliers : Gouvernance et gestion des risques TIC, gestion et notification des incidents majeurs, tests de résilience opérationnelle, gestion du risque lié aux prestataires TIC, partage d'information.
- Enjeu clé : Capacité à démontrer la conformité par des preuves exploitables (registres, rapports, traçabilité, dossier de preuves).
Qu'est-ce que DORA ?
Définition
Le règlement DORA (Digital Operational Resilience Act), officiellement le règlement (UE) 2022/2554, est un texte de l'Union européenne adopté par le Parlement européen et le Conseil en décembre 2022. Il fixe des exigences communes afin que les entités financières disposent d'une résilience opérationnelle numérique suffisante.
C'est-à-dire qu'elles puissent résister, répondre et se rétablir après des perturbations liées aux technologies de l'information et de la communication (TIC), comme une cyberattaque ou une panne majeure. Ce cadre réglementaire harmonise les règles en matière de gestion des risques numériques pour l'ensemble du secteur financier européen.
Important
DORA ne remplace pas les réglementations existantes (NIS 2, RGPD, directives sectorielles) mais s'y superpose. Les entités financières doivent articuler ces différents cadres de gestion de conformité.
Objectifs
Les objectifs du règlement DORA sont les suivants :
- Assurer la continuité des services financiers même en cas de cyberattaque, panne IT ou incident majeur TIC (capacité à résister, répondre, se rétablir).
- Harmoniser les règles en Europe : un cadre réglementaire commun pour la gestion des risques numériques, au lieu d'exigences disparates selon les pays/secteurs.
- Encadrer et standardiser la gestion des risques TIC (gouvernance, contrôles, procédures, responsabilités) pour qu'elle soit structurée et démontrable.
- Améliorer la gestion et la notification des incidents : détecter, classifier, documenter et reporter selon un cadre commun, avec des exigences de suivi.
- Renforcer la maîtrise des prestataires TIC (cloud/outsourcing) et réduire les risques de concentration via des exigences de gestion des tiers et un cadre de surveillance des prestataires critiques.
Qui est concerné par la réglementation DORA ?
Les entités financières
La réglementation DORA ne cible pas uniquement les banques au sens strict. Le règlement couvre un large périmètre d'acteurs financiers réglementés dans l'Union européenne, comportant notamment :
- Les banques et autres établissements de crédit (y compris les acteurs digitaux).
- Les entreprises d'investissement et certains intermédiaires.
- Les sociétés de gestion et structures de gestion d'actifs.
- Les établissements de paiement et de monnaie électronique
- Les assureurs et réassureurs.
- Des acteurs "systémiques" comme les chambres de compensation.
- Ainsi que certains acteurs liés aux crypto-actifs (en cohérence avec le cadre MiCA).
En clair : dès lors qu'une entité financière participe à la fourniture de services financiers réglementés, DORA attend une capacité démontrable à résister aux incidents numériques et à maintenir la continuité des opérations.
Les prestataires TIC et le régime "Critical Third-Party Providers" (CTPP)
Un prestataire TIC peut être concerné par DORA dès lors qu'il fournit une fonctionnalité technologique essentielle au fonctionnement d'un acteur financier. Dans la pratique, cela concerne souvent :
- Les fournisseurs cloud (IaaS, PaaS, SaaS).
- Les hébergeurs et opérateurs manipulant des données sensibles.
- Les éditeurs de logiciels "critiques" (paiement, sécurité, gestion des risques, outils cœur de métier).
- Les services de traitement de données, de PRA/PCA, de sauvegarde ou d'externalisation d'infrastructures.
- Plus largement, les solutions participant à la confiance numérique (exemple : identité, validation, traçabilité), lorsqu'elles s'insèrent dans des processus réglementés.
Attention
Un prestataire TIC peut être désigné comme "critique" (CTPP) même sans être une institution financière. Cette désignation, effective dès janvier 2026, entraîne une supervision directe par les autorités européennes (EBA, ESMA, EIOPA).
Même si un prestataire n'est pas une "institution financière", il peut être concerné indirectement via les exigences imposées à ses clients (contrats, exigences de sécurité et de cybersécurité, auditabilité, continuité), et parfois plus directement lorsque son rôle est jugé critique pour l'écosystème.
Pourquoi 2026 représente un tournant pour la conformité DORA ?
DORA est applicable depuis le 17 janvier 2025. L'année 2026 marque un tournant, car les institutions doivent passer d'un projet de mise en place à ce que l'on appelle la "preuve en continu". Cela signifie qu'elles ne sont plus jugées sur l'intention ou la préparation, mais sur la capacité à démontrer que les processus tournent réellement (gouvernance, incidents, tests, tiers) et qu'ils produisent des preuves exploitables en contrôle.
Important
L'oversight des prestataires TIC critiques (CTPP) devient opérationnel en janvier 2026. Les grands acteurs cloud et IT seront supervisés directement par les ESAs (EBA, ESMA, EIOPA), avec des inspections sur site possibles.
Concrètement, 2026 est une année cruciale pour 4 raisons :
- L'oversight des prestataires TIC critiques (CTPP) devient opérationnel (lancement annoncé pour janvier 2026).
- Les superviseurs renforcent les revues sur les tiers (contrats, stratégie, SLA, gouvernance).
- Il s'agit du premier cycle complet : registres à jour, contrôles récurrents, remédiations suivies, tests rejoués.
- La pression augmente sur le risque de concentration et la dépendance cloud/IT, avec la désignation de grands acteurs comme CTPP fin 2025.
Les 5 piliers de DORA : obligations et exigences clés
1) Gouvernance et gestion des risques TIC
Ce que DORA attend :
- Une gouvernance claire du risque numérique : rôles (IT, Risk, Compliance, métiers), instances, arbitrages, escalade.
- Un cadre de gestion des risques TIC : politiques, contrôles, cartographies (applications, flux, données), gestion des vulnérabilités, gestion des changements.
- Une logique "continuous improvement" : revues régulières, indicateurs, plans d'action.
Livrables / preuves typiques :
- Politique de gestion des risques TIC + procédures associées
- Cartographie SI & dépendances critiques (processus, applis, données)
- Registre des risques TIC (scénarios, impacts, contrôles, owners)
- Comptes-rendus de comités, décisions, arbitrages, suivi de plans d'action
Point d'attention 2026
Ce pilier se juge à la qualité de la trace : "qui décide quoi", "sur quelle base", "quels contrôles", "quel suivi".
2) Gestion et notification des incidents TIC
Ce que DORA attend :
- Une capacité à détecter, classifier et gérer les incidents TIC avec des procédures standardisées.
- Une organisation et des outils permettant de documenter l'incident (chronologie, impacts, décisions, mesures).
- La capacité à notifier les incidents significatifs/majeurs aux autorités selon les règles applicables (format, délais, contenu).
Livrables / preuves typiques :
- Procédure d'incident management + matrice de classification (criticité, seuils)
- Runbooks (pannes, ransomware, fuite de données, indisponibilité cloud…)
- Journal d'incident (timeline, actions, communications, validation)
- Post-mortem / REX + plan de remédiation, puis preuve de mise en œuvre
Bon réflexe
Préparer des templates (rapport initial / intermédiaire / final) + un circuit de validation "en situation de crise".
3) Tests de résilience opérationnelle numérique
Ce que DORA attend :
- Un système de tests planifié, proportionné, documenté.
- Des tests qui couvrent vos scénarios et actifs critiques avec les critères suivants : disponibilité, intégrité, continuité, sécurité.
- Pour certaines entités, des tests avancés de type TLPT (tests de pénétration fondés sur la menace) selon les exigences applicables.
Livrables / preuves typiques :
- Stratégie et plan annuel de tests (périmètre, fréquence, objectifs)
- Rapports de tests (résultats, écarts, impacts métiers)
- Backlog de remédiation + preuve de correction + re-test
- Exercices de crise (table-top, simulation) et bilans
4) Gestion du risque lié aux prestataires TIC (TPRM)
Ce que DORA attend :
- Maîtriser le risque d'externalisation : sélection, contractualisation, suivi, auditabilité, sécurité.
- Disposer d'un registre des prestataires et contrats (et le maintenir à jour).
- Gérer le risque de concentration (trop de dépendance à 1–2 acteurs) et prévoir des plans de sortie (exit strategies).
Livrables / preuves typiques :
- Registre fournisseurs/contrats TIC (services, criticité, localisation, sous-traitants)
- Processus de due diligence / scoring fournisseur (sécurité, continuité, conformité)
- Clauses contractuelles clés (SLA, incidents, audit, sous-traitance, réversibilité)
- Plan de sortie + tests de réversibilité (quand c'est réaliste)
Bon à savoir
Les clauses contractuelles "DORA-ready" doivent couvrir au minimum : SLA précis, notification d'incident sous 24-48h, droit d'audit annuel, encadrement de la sous-traitance, et plan de réversibilité documenté.
Conseil :
Travailler avec une liste de clauses minimales "DORA-ready" à intégrer dans les contrats (ou avenants).
5) Partage d'information (information sharing)
Ce que DORA attend :
- Une capacité à participer (lorsque pertinent) à des mécanismes de partage d'informations sur les menaces et vulnérabilités.
- Le tout dans un cadre maîtrisé : confidentialité, sécurité, gouvernance (on ne partage pas n'importe quoi, n'importe comment).
Livrables / preuves typiques :
- Politique/cadre de participation (quels types d'infos, avec qui, validation, sécurité)
- Adhésion à des communautés/initiatives sectorielles (si applicable)
- Traces de diffusion interne : bulletins menace, mesures préventives déclenchées
Tableau récapitulatif des 5 piliers
Pilier | Ce que le superviseur veut voir | Exemple de preuve simple |
|---|---|---|
Gouvernance & risques | Un cadre vivant, revu, piloté | Comité + registre risques + plans d'action suivis |
Incidents | Une réponse cadrée + traçable | Dossier incident + REX + remédiation clôturée |
Tests | Des tests utiles et rejoués | Plan de tests + rapports + re-tests après correction |
Prestataires | Contrôle des tiers + réversibilité | Registre contrats + clauses + exit plan |
Partage d'info | Une veille organisée | Bulletins menace + décisions/mesures associées |
Comment se préparer à la conformité DORA en 2026 ?
Cadrer le périmètre : entités, fonctions critiques/importantes, systèmes, flux
L'objectif est de savoir exactement ce qui est dans le scope DORA, et où se jouent les risques. Voici les actions concrètes à réaliser :
- Définir les entités concernées (groupe, filiales, branches) et les responsabilités entre elles.
- Identifier les fonctions critiques ou importantes : celles dont l'interruption aurait un impact majeur (clients, marché, conformité, continuité).
- Lister les systèmes, applications, fournisseurs et flux de données qui supportent ces fonctions (y compris dépendances "invisibles" : APIs, IAM, DNS, outils de monitoring, sauvegardes).
Mettre la gouvernance au carré : responsabilités, comités, politique, reporting interne
Le but est que la résilience numérique ne soit pas "un sujet IT", mais un sujet piloté. Pour cela, il est nécessaire de :
- Établir un RACI (qui fait quoi) entre IT / RSSI / Risk / Compliance / métiers / achats.
- Mettre en place (ou renforcer) des comités avec un rythme fixe : risques TIC, incidents majeurs, prestataires critiques, suivi remédiation.
- Définir un reporting interne standard (indicateurs, alertes, décisions, escalade).
Cartographier ET prioriser les risques TIC : scénarios, dépendances, concentration cloud/outsourcing
Il s'agit de passer d'une liste de risques "générique" à des scénarios opérationnels. À faire concrètement :
- Construire des scénarios de risques : ransomware, indisponibilité cloud, corruption de données, compromission IAM, défaillance fournisseur, erreur de déploiement...
- Mesurer les impacts métiers : indisponibilité, intégrité, confidentialité, délais de reprise.
- Identifier les dépendances critiques (y compris concentration chez un même cloud ou un même infogéreur).
- Prioriser par combinaison impact x probabilité x détectabilité x temps de reprise.
Industrialiser l'incident management : classification + templates + timing + exercices
L'objectif est réagir vite, bien, et produire un dossier propre (audit + régulateur + REX). Voici les actions à réaliser :
- Formaliser une classification (qu'est-ce qu'un incident majeur/significatif, quand escalader).
- Préparer des templates : fiche incident, timeline, communication interne, rapport initial/intermédiaire/final.
- Définir les timings : qui valide, sous quel délai, comment on décide la notification.
- Faire des exercices (table-top / simulation) au moins sur les scénarios les plus probables.
Renforcer le TPRM : registre, due diligence, clauses, surveillance continue, plans de sortie
Le but est que l'externalisation ne soit plus un angle mort. Pour cela, vous pouvez agir selon les indications suivantes :
- Tenir un registre des prestataires/contrats TIC (à jour, complet, exploitable).
- Mettre en place une due diligence proportionnée (sécurité, continuité, sous-traitance, localisation, incidents).
- Standardiser des clauses contractuelles "DORA-ready" : SLA, notification d'incident, droits d'audit, exigences de sécurité, sous-traitants, réversibilité.
- Organiser une surveillance continue : revues fournisseurs, tests, indicateurs de service, suivi des non-conformités.
- Définir des plans de sortie réalistes (exit strategy) pour les services critiques.
Planifier les tests (dont TLPT si concerné) : calendrier, prestataires, remédiation, re-tests
Il s'agit de démontrer la résilience par des preuves de tests utiles. Pour cela, veillez à :
- Construire un programme de tests annuel aligné sur les fonctions critiques : PRA/PCA, sauvegardes, restauration, cyber, continuité applicative, exercices de crise.
- Définir une logique de remédiation : chaque test produit des actions, des responsables, des dates.
- Rejouer les tests : re-tests après corrections.
- Si concerné, anticiper l'organisation TLPT : périmètre, prestataires, confidentialité, validation, suivi.
Construire le dossier de preuves
L'objectif est d'être capable de démontrer rapidement la conformité (audit, contrôle, incident). Pour cela :
- Centraliser la documentation et sécuriser la gestion des versions (politiques, procédures, contrats, rapports).
- Mettre en place une logique d'audit trail : qui a validé quoi, quand, sur quelle version.
- Définir un "pack preuves" prêt à produire : gouvernance, incidents, tests, tiers, remédiation.
Checklist de conformité pour un organisme financier
1) Gouvernance et risques TIC
- Périmètre DORA cadré (fonctions critiques, systèmes, flux, dépendances)
- Rôles/RACI + comités + reporting interne définis
- Cartographie SI + registre des risques TIC à jour (scénarios, impacts, contrôles, owners)
- Politique risques TIC + gestion des vulnérabilités et des changements opérationnelles
2) Incidents TIC (gestion + notification)
- Procédure incident + critères de classification (significatif/majeur) + escalade
- Runbooks prêts (ransomware, indisponibilité cloud, fuite de données…)
- Templates rapports (initial/intermédiaire/final) + circuit de validation
- Journal d'incident horodaté + REX/post-mortem + remédiation suivie
3) Tests de résilience (dont TLPT si applicable)
- Plan annuel de tests (périmètre, fréquence, objectifs) aligné fonctions critiques
- Rapports de tests + backlog remédiation + re-tests après correction
- Exercices de crise documentés (table-top/simulation)
- TLPT : applicabilité vérifiée et planifié si requis
4) Prestataires TIC (TPRM)
- Registre prestataires/contrats TIC complet et maintenu (criticité, localisation, sous-traitants)
- Due diligence/scoring + surveillance continue (revues, SLA, incidents)
- Clauses clés en place (audit, notification d'incident, sous-traitance, réversibilité)
- Risque de concentration évalué + plans de sortie (exit) pour services critiques
5) Preuves "audit-ready" (ce qui fait la différence en 2026)
- Evidence pack prêt : politiques, décisions, contrats, rapports tests, incidents/REX
- Traçabilité & versioning : qui valide quoi, quand, sur quelle version
- Yousign utilisé pour sécuriser et prouver : signatures/validations, horodatage/traçabilité, dossier de preuves (politiques, comités, avenants prestataires)
Comment Yousign peut aider à soutenir une conformité DORA ?
Au-delà de la gouvernance et des processus, la conformité DORA repose sur la capacité à produire des preuves exploitables. C'est là qu'une solution de signature électronique comme Yousign devient un atout stratégique.
En 2026, une institution financière doit pouvoir démontrer sa conformité DORA : qui a validé quoi, quand, et sur quelle version. La plateforme de signature électronique Yousign répond d'une manière très concrète à cet enjeu.
- La signature électronique se décline en trois niveaux de sécurité (simple, avancée, qualifiée). Elle permet de formaliser les validations clés au lieu de validations dispersées par email.
- Avec les circuits de signature de Yousign, vous imposez le bon ordre d'approbation (Risk/RSSI/Direction) et standardisez la gouvernance, même en situation d'urgence.
- Grâce à l'horodatage et à la traçabilité, vous disposez d'une chronologie fiable des actions (envoi, consultation, signature), immédiatement exploitable lors d'un contrôle ou après un incident.
- Un dossier de preuves associé à chaque signature permet de retrouver rapidement la version signée et ses éléments de preuve pour constituer un "evidence pack" DORA sans reconstituer l'historique à la main.
- Enfin, Yousign facilite la mise à jour des contrats prestataires (signature d'avenants "DORA-ready" : SLA, notification d'incident, auditabilité, réversibilité) et conserve les preuves des versions contractualisées.
En bref : Yousign aide les institutions financières à transformer la conformité DORA en quelque chose de prouvable, traçable et auditable, sans alourdir leurs processus.
Simplifiez votre conformité DORA avec Yousign
Donnez à vos équipes les outils pour démontrer votre conformité en continu.

Conclusion
En 2026, la conformité DORA se résume à une exigence simple : des processus numériques réellement résilients, et des preuves immédiatement exploitables. Gouvernance, gestion des incidents, tests, maîtrise des prestataires et traçabilité ne doivent plus vivre dans des fichiers dispersés ou des validations informelles.
C'est là que Yousign peut faire la différence pour une entité financière, car la plateforme permet de structurer les validations via la signature électronique, en sécurisant la traçabilité grâce à l'horodatage et l'historique des actions, et en facilitant la constitution d'un dossier de preuves prêt pour l'audit.
Prêt à renforcer votre conformité DORA ?
Yousign vous aide à sécuriser vos processus

FAQ
Que risque-t-on en cas de non-conformité à DORA ?
Des mesures correctrices, sanctions administratives selon les autorités nationales compétentes, et surtout un risque élevé de crise (incident + absence de preuves + dépendances mal maîtrisées). Les superviseurs peuvent imposer des astreintes et des audits renforcés.
Par quoi commencer pour se mettre en conformité DORA ?
Cadrer le périmètre, clarifier la gouvernance, prioriser les risques, industrialiser la gestion des incidents, renforcer la gestion des prestataires, planifier les tests, construire le dossier de preuves. L'essentiel est de passer d'une approche projet à une logique de "preuve en continu".
Yousign remplace-t-il un programme DORA ?
Non. Yousign soutient DORA en renforçant la preuve et l'auditabilité (validations, décisions, contrats, traçabilité). C'est un outil complémentaire qui facilite la constitution du dossier de preuves et la traçabilité des validations clés.
Quelles sont les principales différences entre DORA et NIS 2 ?
DORA cible spécifiquement le secteur financier et couvre la résilience opérationnelle numérique de manière exhaustive (gouvernance, incidents, tests, prestataires, partage d'info). NIS 2 s'applique plus largement aux opérateurs de services essentiels et importants, avec un focus cybersécurité. Les deux règlements se complètent.
Comment identifier si un prestataire TIC est critique (CTPP) ?
Un prestataire TIC est considéré comme critique s'il fournit des services à un grand nombre d'entités financières et que sa défaillance créerait un risque systémique. Les ESAs (EBA, ESMA, EIOPA) établissent une liste des CTPP, avec désignation officielle prévue pour 2026.
Quels sont les délais de notification d'un incident majeur sous DORA ?
Les entités financières doivent notifier les incidents majeurs selon un calendrier précis : rapport initial sous 4h (détection), rapport intermédiaire (avancement), et rapport final (clôture + remédiation). Les critères de classification et les délais peuvent varier selon les normes techniques de régulation (RTS) publiées par les autorités.




