×

Téléchargez

Prénom
Nom
Société
Pays
State
Merci!
Error - something went wrong!
   

Conformité au règlement DORA: Un guide de la sécurité des identités

March 14, 2024

Le règlement sur la résilience opérationnelle numérique (Digital Operational Resilience Act, ou DORA) vise à aider les entreprises du secteur financier de l’UE à améliorer leur résilience contre les cyberattaques. Dans l’ensemble, le règlement DORA met l’accent sur la sécurisation des technologies de l’information et de la communication (TIC). Il s’applique non seulement aux entreprises financières, mais également aux tiers qui leur fournissent des systèmes et services TIC.

Mais il ne s’agit que d’un résumé de haut niveau. Les équipes de sécurité d’aujourd’hui doivent connaître les spécificités – contrôles, processus et mesures de signalement – pour atteindre la conformité au règlement DORA. Cet eBook fournit les détails dont votre équipe a besoin pour :

  • Comprendre le règlement DORA et comment l’appliquer à votre entreprise.
  • Associer des contrôles spécifiques aux exigences du règlement DORA.
  • Répondre aux exigences du règlement DORA en sécurisant toutes les identités avec un accès à haut risque, des administrateurs informatiques aux fournisseurs, dans tous les environnements, y compris le cloud hybride.
  • La conformité aux réglementations en matière de sécurité telles que le règlement DORA est complexe et la barre à franchir ne cesse d’être relevée. Les entreprises présentant des niveaux élevés de non-conformité ont vu le coût moyen d’une violation de données augmenter de 12,6 % pour atteindre 5,05 millions $ en 2023.1 Téléchargez cet eBook dès aujourd’hui et découvrez comment vous pouvez réduire les risques, vous défendre contre les attaques et rationaliser les initiatives de conformité grâce à une stratégie de sécurité des identités complète.

1. IBM, « Cost of a Data Breach Report », 2023
 

Previous Flipbook
Conformité NIS2 : Un guide sur la sécurité des identités
Conformité NIS2 : Un guide sur la sécurité des identités

Découvrez les principales exigences de NIS2 en matière de contrôles de sécurité et de signalement afin de v...

Next Video
Sécurité des privilèges sur vos terminaux : La pierre angulaire de la protection de l'identité
Sécurité des privilèges sur vos terminaux : La pierre angulaire de la protection de l'identité

Rejoignez-nous pour explorer le rôle crucial de la sécurisation des privilèges, des identifiants et du navi...