{"id":458424,"date":"2025-04-29T07:43:34","date_gmt":"2025-04-29T07:43:34","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=458424"},"modified":"2025-12-01T09:40:18","modified_gmt":"2025-12-01T09:40:18","slug":"utiliser-microsoft-pour-etre-conforme-dora","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/utiliser-microsoft-pour-etre-conforme-dora\/","title":{"rendered":"Comment tirer parti des solutions de cybers\u00e9curit\u00e9 de Microsoft pour \u00eatre conforme DORA\u00a0?"},"content":{"rendered":"<p>La derni\u00e8re r\u00e9glementation de l&rsquo;Union europ\u00e9enne (UE) en mati\u00e8re de cybers\u00e9curit\u00e9, le Digital Operational Resilience Act <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/?uri=CELEX%3A32022R2554&amp;qid=1728590265639\" target=\"_blank\" rel=\"noopener\">(DORA)<\/a>, n&rsquo;a pas seulement un impact sur le secteur des services financiers sur le territoire, mais aussi sur les fournisseurs de services TIC avec lesquels ils travaillent. Microsoft figure en t\u00eate de liste. Si vous vous demandez comment votre entreprise ou votre infrastructure informatique pourra b\u00e9n\u00e9ficier d&rsquo;un soutien en <strong>utilisant Microsoft pour \u00eatre conforme DORA<\/strong>, voici un aper\u00e7u.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Alignez la gestion des risques li\u00e9s aux TIC sur les exigences de DORA gr\u00e2ce \u00e0 notre guide complet.<\/p>\n<p>\ud83d\udce5 <a href=\"https:\/\/www.ninjaone.com\/fr\/resource\/guide-de-conformite-dora\/\">T\u00e9l\u00e9chargez notre guide de conformit\u00e9 DORA<\/a>.<\/span><\/p>\n<\/div>\n<h2>Solutions Microsoft pour la conformit\u00e9 DORA<\/h2>\n<p>Microsoft dispose d&rsquo;un portefeuille diversifi\u00e9 qui s&rsquo;adresse au secteur financier, notamment Microsoft Cloud pour les services financiers, Microsoft 365,\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/avantages-et-inconvenients-de-microsoft-azure-ad\/\">Microsoft Azure<\/a>, et bien d&rsquo;autres encore. Des protocoles TIC solides sont donc d\u00e9j\u00e0 en place et Microsoft est l&rsquo;une des premi\u00e8res entreprises \u00e0 se pr\u00e9parer \u00e0 la conformit\u00e9 DORA. Dans le cadre de cette r\u00e9glementation, Microsoft vise \u00e0\u00a0:<\/p>\n<ul>\n<li>aider les clients \u00e0 respecter leurs engagements contractuels\u00a0;<\/li>\n<li>g\u00e9rer les risques li\u00e9s aux TIC et \u00e9tablir un cadre de gouvernance et de contr\u00f4le interne\u00a0; et<\/li>\n<li>renforcer les services de gestion, de classification et de signalement des incidents.<\/li>\n<\/ul>\n<p>Par exemple, Microsoft Defender for Cloud et Azure Security Center peuvent fournir aux clients une d\u00e9tection et une r\u00e9ponse continues aux menaces. \u00c0 c\u00f4te de \u00e7a,\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-configure-microsoft-purview-dlp\/\">Microsoft Purview<\/a>\u00a0peut mettre en place des tests de r\u00e9silience et un partage d&rsquo;informations sur les incidents afin de se conformer aux nouvelles r\u00e9glementations.<\/p>\n<p>Ces int\u00e9grations sont toutes b\u00e9n\u00e9fiques, mais comment s&rsquo;int\u00e8grent-elles dans le cadre strict de la r\u00e9glementation DORA\u00a0? Dans cette optique, examinons comment certaines de ces applications fonctionnent avec les cinq piliers de la <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/5-piliers-dora\/\">r\u00e9glementation DORA<\/a>.<\/p>\n<h3>Gestion des risques li\u00e9s aux TIC<\/h3>\n<p>L&rsquo;aspect le plus critique de la conformit\u00e9 DORA est la gestion des risques li\u00e9s aux TIC, et Microsoft place Advanced Threat Protection (ATP) et Microsoft Sentinel au premier plan de la d\u00e9tection et de la r\u00e9ponse proactives aux menaces.<\/p>\n<p>Les op\u00e9rateurs informatiques peuvent compter sur ATP pour une protection en temps r\u00e9el contre les cyberattaques. Il utilise des algorithmes d&rsquo;analyse et d&rsquo;apprentissage automatique bas\u00e9 sur l&rsquo;IA pour analyser les e-mails, les pi\u00e8ces jointes et les liens avant que l&rsquo;utilisateur ne puisse agir. Il utilise \u00e9galement l&rsquo;ex\u00e9cution en bac \u00e0 sable pour isoler les menaces dans un environnement s\u00e9curis\u00e9. En revanche, Microsoft Sentinel peut identifier les vuln\u00e9rabilit\u00e9s et fournir des informations et des analyses exploitables en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Pour la conformit\u00e9 DORA, Microsoft propose d&rsquo;int\u00e9grer la suite Defender de Microsoft 365 E5 et Microsoft Sentinel dans le cadre de gestion des risques li\u00e9s aux TIC.<\/p>\n<h3>Signalement et gestion des incidents<\/h3>\n<p>Microsoft Defender et Compliance Center sont les deux principales solutions propos\u00e9es par Microsoft pour d\u00e9tecter et signaler rapidement les incidents li\u00e9s aux TIC. Le premier fait partie int\u00e9grante de la d\u00e9tection pr\u00e9coce des menaces de s\u00e9curit\u00e9, tandis que le Centre de conformit\u00e9 pr\u00e9sente un tableau de bord centralis\u00e9 pour la surveillance et l&rsquo;\u00e9tablissement de rapports.<\/p>\n<p>Ces composants permettent aux entit\u00e9s r\u00e9glement\u00e9es de disposer d&rsquo;un syst\u00e8me complet de d\u00e9claration et de gestion des incidents qui r\u00e9pond aux nouvelles normes impos\u00e9es par DORA. Les deux int\u00e9grations logicielles am\u00e9liorent \u00e9galement l&rsquo;efficacit\u00e9 gr\u00e2ce \u00e0 des flux de travail automatis\u00e9s permettant d&rsquo;\u00e9valuer, de documenter et de signaler les incidents rapidement et avec pr\u00e9cision.<\/p>\n<p>Les entreprises peuvent \u00e9galement tirer parti de la solution de gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM) de Microsoft, Sentinel, et de ses protocoles d&rsquo;analyse et de d\u00e9tection bas\u00e9s sur l&rsquo;IA pour renforcer les <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/reinitialiser-parametres-strategie-de-securite-locale\/\">politiques de s\u00e9curit\u00e9<\/a>.<\/p>\n<h3>Test de r\u00e9silience<\/h3>\n<p>La r\u00e9silience op\u00e9rationnelle est l&rsquo;objectif global que DORA vise \u00e0 atteindre au sein de l&rsquo;UE. Pour y parvenir, les clients peuvent utiliser Azure Security Center pour mettre \u00e0 jour les \u00e9valuations de s\u00e9curit\u00e9 et les tests de r\u00e9silience dans leurs rangs.<\/p>\n<p>Azure peut consolider les derni\u00e8res connaissances en mati\u00e8re de s\u00e9curit\u00e9 afin de faciliter et de maintenir des environnements de test actualis\u00e9s conformes aux dispositions DORA en mati\u00e8re de cyber-r\u00e9silience. Pour rappel, les institutions financi\u00e8res partageront \u00e9galement la responsabilit\u00e9 de s&rsquo;assurer que les fournisseurs de services tiers sont \u00e0 jour dans leur formation.<\/p>\n<p>Les architectures de r\u00e9f\u00e9rence de Microsoft en mati\u00e8re de cybers\u00e9curit\u00e9 (<a href=\"https:\/\/learn.microsoft.com\/en-us\/security\/adoption\/mcra\" target=\"_blank\" rel=\"noopener\">MCRA<\/a>) peuvent vous aider \u00e0 en savoir plus sur l&rsquo;int\u00e9gration des capacit\u00e9s et des technologies de Microsoft en mati\u00e8re de cybers\u00e9curit\u00e9 dans votre cadre de gestion des risques.<\/p>\n<h3>Gestion des risques li\u00e9s aux tiers<\/h3>\n<p>En mati\u00e8re de gouvernance et de conformit\u00e9, Microsoft Purview est l&rsquo;un des meilleurs de sa cat\u00e9gorie.<\/p>\n<p>Il excelle \u00e9galement dans la gestion de services tiers en permettant aux entreprises une visibilit\u00e9 compl\u00e8te de leur structure de donn\u00e9es, y compris la surveillance des donn\u00e9es d\u00e9tenues et trait\u00e9es par les fournisseurs. Microsoft Purview propose ainsi des capacit\u00e9s de gestion unifi\u00e9e des donn\u00e9es qui peuvent aider les institutions r\u00e9glement\u00e9es \u00e0 se conformer rapidement aux r\u00e9glementations.<\/p>\n<p>Le gestionnaire de conformit\u00e9 Microsoft Purview peut \u00e9galement vous aider \u00e0 \u00e9valuer et \u00e0 g\u00e9rer la conformit\u00e9 dans votre environnement multicloud. Par exemple, vous pouvez cr\u00e9er des \u00e9valuations pr\u00e9\u00e9tablies pour r\u00e9pondre \u00e0 vos besoins sp\u00e9cifiques, ainsi qu&rsquo;aux normes industrielles et r\u00e9gionales communes.<\/p>\n<h3>Partage de l&rsquo;information et gouvernance<\/h3>\n<p>Outre sa suite d&rsquo;outils de productivit\u00e9 et de communication, Microsoft 365 r\u00e9pond d\u00e9j\u00e0 \u00e0 de nombreux protocoles li\u00e9s aux TIC, notamment avec le Centre de conformit\u00e9 Microsoft 365. De la pr\u00e9vention des pertes de donn\u00e9es (DLP) \u00e0 l&rsquo;audit automatis\u00e9, le Centre de conformit\u00e9 peut fournir aux administrateurs informatiques des outils de gestion robustes pour contr\u00f4ler les actifs et g\u00e9rer la conformit\u00e9. Microsoft propose \u00e9galement aux actionnaires plusieurs moyens de communication s\u00e9curis\u00e9s.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">S\u00e9curisez et configurez vos syst\u00e8mes Windows pour la conformit\u00e9 DORA<\/p>\n<p>\u279d <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/check-list-conformite-dora\/\">Commencez avec notre liste de contr\u00f4le DORA<\/a>.<\/span><\/p>\n<\/div>\n<h2>Bonnes pratiques pour utiliser Microsoft pour \u00eatre conforme DORA<\/h2>\n<h3>Automatisation de l&rsquo;\u00e9valuation des risques et des contr\u00f4les de s\u00e9curit\u00e9<\/h3>\n<p>Il existe de nombreuses raisons d&rsquo;automatiser les processus d&rsquo;entreprise autres que la r\u00e9duction des erreurs humaines.\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/tout-ce-que-vous-devez-savoir-sur-lautomatisation\/\">L&rsquo;automatisation informatique<\/a>\u00a0peut permettre aux entreprises de redistribuer les actifs plus efficacement, de normaliser le flux de travail et d&rsquo;am\u00e9liorer les contr\u00f4les de s\u00e9curit\u00e9. Par exemple,<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/comprendre-et-implementer-azure-rbac\/\">Azure RBAC<\/a>\u00a0(Role-Based Access Control) peut \u00eatre utilis\u00e9 pour affiner l&rsquo;acc\u00e8s \u00e0 vos actifs, ce qui permet d&rsquo;assurer la conformit\u00e9 au niveau de l&rsquo;utilisateur et de renforcer l&rsquo;efficacit\u00e9 de l&rsquo;entreprise.<\/p>\n<h3>Tests de s\u00e9curit\u00e9 et exercices de r\u00e9silience r\u00e9guliers<\/h3>\n<p>Plusieurs articles de la r\u00e9glementation DORA mettent l&rsquo;accent sur la formation et la sensibilisation. Plus important encore, le document maintient la responsabilit\u00e9 des entreprise financi\u00e8res dans la formation de leur personnel et de leurs fournisseurs conform\u00e9ment aux r\u00e8glements de l&rsquo;UE. La bonne nouvelle, c&rsquo;est que les investissements dans la formation sont toujours rentables, presque imm\u00e9diatement et \u00e0 long terme.<\/p>\n<h3>\u00c9tablir un cadre de conformit\u00e9 avec les outils Microsoft<\/h3>\n<p>Un cadre de conformit\u00e9 est essentiel pour mettre en place une solution de gestion des risques compl\u00e8te et efficace. Une approche structur\u00e9e et une description claire des politiques et des actifs peuvent aider votre entreprise \u00e0 s&rsquo;adapter plus rapidement \u00e0 l&rsquo;\u00e9volution de la r\u00e9glementation et \u00e0 combler de mani\u00e8re proactive les lacunes du syst\u00e8me.<\/p>\n<h2>FAQ sur Microsoft et sur la conformit\u00e9 DORA<\/h2>\n<h3>1. Les services Microsoft peuvent-ils garantir la conformit\u00e9 DORA\u00a0?<\/h3>\n<p>\u00c0 eux seuls, les outils de Microsoft ne peuvent pas garantir une conformit\u00e9 totale. Tout d&rsquo;abord, le logiciel doit \u00eatre accompagn\u00e9 d&rsquo;une impl\u00e9mentation ou d&rsquo;une int\u00e9gration ad\u00e9quate. D&rsquo;autre part, d&rsquo;autres logiciels tiers peuvent encore fournir un cadre ou une solution mieux adapt\u00e9s aux besoins particuliers d&rsquo;une entreprise.<\/p>\n<p>De plus, la conformit\u00e9 DORA exige un processus de surveillance et d&rsquo;examen des risques par un tiers. Elle encourage \u00e9galement les entreprises \u00e0 diversifier leur infrastructure informatique au lieu de consolider les processus essentiels sous une seule banni\u00e8re. Les institutions financi\u00e8res doivent donc se pr\u00e9parer \u00e0 faire appel \u00e0 d&rsquo;autres fournisseurs afin de respecter les dispositions de la r\u00e9glementation DORA.<\/p>\n<h3>2. Quelles sont les principales diff\u00e9rences entre DORA et les autres r\u00e9glementations en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0?<\/h3>\n<p>DORA concerne principalement la r\u00e9silience op\u00e9rationnelle num\u00e9rique. Ses dispositions visent \u00e0 garantir que les institutions financi\u00e8res de l&rsquo;UE disposent de capacit\u00e9s et de strat\u00e9gies leur permettant de faire face \u00e0 des perturbations informatiques importantes et de s&rsquo;en remettre.<\/p>\n<p>D&rsquo;autre part, le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-la-conformite-rgpd\/\">(RGPD)<\/a> se concentre davantage sur la protection de la vie priv\u00e9e et la s\u00e9curit\u00e9 des donn\u00e9es, tandis que\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/qu-est-ce-que-nis2\/\">la norme NIS2<\/a>\u00a0apporte des lignes directrices plus larges \u00e0 diverses industries essentielles.\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/ninjaone-est-conforme-a-la-norme-iso27001\/\">La norme ISO 27001<\/a>, pour sa part, introduit principalement des normes pour les syst\u00e8mes de gestion de la s\u00e9curit\u00e9 de l&rsquo;information (SGSI).<\/p>\n<h3>3. Comment les institutions financi\u00e8res de petite et moyenne taille peuvent-elles tirer parti des outils Microsoft de mani\u00e8re rentable\u00a0?<\/h3>\n<p>Les petites et moyennes entit\u00e9s financi\u00e8res peuvent commencer avec Microsoft 365 ou Microsoft Azure comme int\u00e9grations principales pour la conformit\u00e9 r\u00e9glementaire. De nombreuses entreprises disposent d\u00e9j\u00e0 d&rsquo;une licence pour au moins l&rsquo;un de ces logiciels, et celles qui n&rsquo;en ont pas trouveront dans ces suites une grande valeur ajout\u00e9e, au-del\u00e0 des exigences de conformit\u00e9.<\/p>\n<p>Les PME peuvent donner la priorit\u00e9 aux paquets essentiels ou aux solutions group\u00e9es qui comblent les lacunes actuelles en mati\u00e8re de conformit\u00e9. L&rsquo;entreprise peut reculer l&rsquo;adoption de solutions avanc\u00e9es et plus co\u00fbteuses jusqu&rsquo;\u00e0 ce qu&rsquo;elle soit pr\u00eate \u00e0 passer \u00e0 l&rsquo;\u00e9chelle sup\u00e9rieure.<\/p>\n<h2>\u00c9laborer une strat\u00e9gie efficace pour se conformer \u00e0 la r\u00e9glementation DORA<\/h2>\n<p>Les outils et services Microsoft peuvent constituer une base solide pour la conformit\u00e9 DORA. Cependant, la diversification de votre infrastructure informatique peut \u00e9galement pr\u00e9senter des avantages cruciaux. Certains processus, tels que\u00a0<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/documentation-it-guide-general-et-meilleures-solutions\/\">le reporting et la documentation automatis\u00e9s<\/a>, peuvent \u00eatre optimis\u00e9s gr\u00e2ce \u00e0 des solutions int\u00e9gr\u00e9es propos\u00e9es par d&rsquo;autres sp\u00e9cialistes. L&rsquo;important est que tout ce que vous ajoutez compl\u00e8te vos applications Microsoft et renforce votre alignement sur les dispositions DORA.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La derni\u00e8re r\u00e9glementation de l&rsquo;Union europ\u00e9enne (UE) en mati\u00e8re de cybers\u00e9curit\u00e9, le Digital Operational Resilience Act (DORA), n&rsquo;a pas seulement un impact sur le secteur des services financiers sur le territoire, mais aussi sur les fournisseurs de services TIC avec lesquels ils travaillent. Microsoft figure en t\u00eate de liste. Si vous vous demandez comment votre [&hellip;]<\/p>\n","protected":false},"author":161,"featured_media":451765,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369,4355],"tags":[],"class_list":["post-458424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-it-ops"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/458424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/161"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=458424"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/458424\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/451765"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=458424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=458424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=458424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}