Comme il s’agit d’évoquer le sujet central dans DORA, la détection des vulnérabilités, autant faire appel à un pro de la matière.
Merci (donc) @ Vladimir KOLLA de PATROWL pour le webinar de ce mardi 14 novembre 2023 !
Si vous êtes pris(e) d’une irrépressible envie de parcourir les précédents épisodes de cette formidable saga « déchiffrer DORA » :
- épisode #04 : les fonctions critiques ou importantes des entités financières
- épisode #03 : résilience et principe de proportionnalité [QUI et COMMENT ?]
- épisode #02 : risque et analyse de risques
- épisode #01 : Actif de TIC ? Actif Informationnel ?
l'INTRO : les professionnels de l'étape #05 + QUI est concerné par cet épisode + ce qu'il faudrait en retenir
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.002](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.002.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.003](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.003.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.004](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.004.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.005](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.005.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.006](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.006.jpeg)
SYNTHESE de DORA vue sous le prisme de la détection des vulnérabilités
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.007](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.007.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.008](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.008.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.009](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.009.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.010](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.010.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.011](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.011.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.012](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.012.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.013](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.013.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.014](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.014.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.015](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.015.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.016](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.016.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.017](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.017.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.018](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.018.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.019](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.019.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.020](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.020.jpeg)
rentrons dans le dur : voyez combien l'obligation de détection (puis de remédiation of course) des vulnérabilités est centrale dans DORA
Le concept ici est « il vaut mieux prévenir (détecter) que guérir » (remédier après une cyber-attaque).
Le problème de DORA ? C’est écrit de manière éparpillée… Il faut aller piocher dans différents articles pour faire de ce fatras un ensemble (un peu) cohérent. Vous verrez, le fil conducteur est bien là.
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.021](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.021.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.022](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.022.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.023](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.023.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.024](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.024.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.025](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.025.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.026](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.026.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.027](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.027.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.028](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.028.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.029](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.029.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.030](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.030.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.031](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.031.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.034](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.034.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.034-2](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.034-2.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.034-3](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.034-3.jpeg)
Allez... un petit rappel du risque de sanction pour les entités financières qui ne prendraient pas soin de "faire le job"...
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.035](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.035.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.036](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.036.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.037](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.037.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.038](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.038.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.039](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.039.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.040](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.040.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.041](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.041.jpeg)
terminons avec la suggestion de TO DO list ?
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.044](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.044.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.045](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.045.jpeg)
![#514 déchiffrer DORA #05 détection des vulnérabilités PATROWL © Ledieu-Avocats 10-11-2023.046](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.046.jpeg)
![https://www.metametris.com/webinaire-dora](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2023/11/514-dechiffrer-DORA-05-detection-des-vulnerabilites-PATROWL-©-Ledieu-Avocats-10-11-2023.047.jpeg)
Merci à Sébastien Le Foll et aux éditions Delcourt Soleil pour les illustrations en BD ayant servi pour cette présentation !
Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous intéresse !!!
« Hercule » série complète (et proprement remarquable) en 3 tomes par Jean-David Morvan + Vivien « Looky » Chauvet + Olivier Thill © éditions Soleil 2012-2017
« Milady 3000 » © [le Grand] Magnus 1985 © éditions Ansaldi Bruxelles – de la pure SF des années 80 !
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.002](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.002.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.001](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.001.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.003](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.003.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.004](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.004.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.005](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.005.jpeg)
![GENERIQUE bandes dessinées BLOG BD technique-et-droit-du-numérique.fr © Ledieu-Avocats 05-01-2022.006](https://technique-et-droit-du-numerique.fr/wp-content/uploads/2035/12/GENERIQUE-bandes-dessinees-BLOG-BD-technique-et-droit-du-numerique.fr-©-Ledieu-Avocats-05-01-2022.006.jpeg)