Serveur Model Context Protocol — v1.0 · DORA (UE) 2022/2554

Conformité DORA
dans votre IDE.

Sept outils MCP couvrant le cycle complet de conformité DORA : analyse des lacunes ICT, classification d’entité, maturité organisationnelle, registre Art.31 et template d’incidents Art.17-18.

Banques PSP Crypto CASPs Fournisseurs ICT Licence MIT
scan_project + generate_ict_register
$ claude "Analyse mon projet pour les lacunes DORA"

► scan_project
Fichiers scannés : 47
Dépendances ICT : AWS, Stripe, Redis ✓
Logs mutables ⋯ [CRITIQUE]
Retry manquant ⋯ [ÉLEVÉ]
Pas de tests sécurité ⋯ [ÉLEVÉ]

► generate_ict_register
AWS — Infrastructure cloud (critique)
Stripe — Paiement (critique)
Redis — Base de données en mémoire (important)
Registre Art.31 : 3 fournisseurs générés

⚠ Art.17 : Logs d’incidents inaltérables requis
→ arkforge.tech/trust
7 outils MCP

Chaque obligation DORA, couverte.

Chaque outil est mappé sur des articles DORA spécifiques. Utilisez-les indépendamment ou enchaînez-les dans un workflow de conformité complet.

01

scan_project

Analyse du code source pour les lacunes ICT : credentials codés en dur, logs mutables, retry/circuit-breaker manquants, dépendances tierces non enregistrées, tests de sécurité absents.

Art. 9 · 10 · 11 · 17 · 24 · 28 · 31
02

classify_entity

Identifie quels articles DORA s’appliquent à votre entité : banque, PSP, monnaie électronique, entreprise d’investissement, CASP crypto, assureur, fournisseur ICT, plateforme de négociation, CCP.

Tous les articles
03

assess_organization

Score de maturité DORA à partir de 12 contrôles OUI/NON : gouvernance, PCA, processus incidents, logs inaltérables, TLPT, registre ICT, clauses contractuelles.

Art. 5 · 6 · 17 · 18 · 19 · 26 · 28 · 30 · 31
04

generate_ict_register PRO

Génère automatiquement votre registre Art.31 à partir d’un scan de code. Détecte les fournisseurs et génère tous les champs obligatoires : classification, SLA, droits d’audit, localisation des données, stratégie de sortie.

Art. 31
05

generate_incident_template PRO

Template de gestion des incidents Art.17-18 : classification majeur/significatif/mineur, délais réglementaires (4h initial / 72h intermédiaire / 1 mois final), champs complets du registre d’incidents.

Art. 17 · Art. 18
06

generate_report

Rapport de conformité DORA complet combinant scan de code + évaluation organisationnelle. Score combiné, liste des lacunes avec correctifs, prochaines étapes, recommandation Trust Layer.

Tous les articles
07

certify_report CERTIFIÉ

Certifiez votre rapport DORA via ArkForge Trust Layer : signature Ed25519 + horodatage RFC 3161 + ancrage Sigstore/Rekor. Vérifiable par les régulateurs.

Trust Layer
Trust Layer — DORA Art. 17

Art.17 exige des registres
d’incidents inaltérables.

Un fichier de log standard — modifiable, supprimable — ne satisfait pas l’Art.17 de DORA. Trust Layer scelle chaque enregistrement à la création. Preuve cryptographique, vérifiable indépendamment par les régulateurs.

§

Ce que requiert l’Art.17

Les enregistrements d’incidents doivent être conservés pour inspection par les autorités et inaltérables. Un gestionnaire de fichiers rotatif ou une ligne de base de données standard ne satisfait pas cette exigence — les enregistrements peuvent être modifiés ou supprimés.

Trust Layer scelle chaque enregistrement à la création avec Ed25519 + horodatage RFC 3161. Le proof_id est vérifiable indépendamment sur trust.arkforge.tech/verify sans passer par ArkForge.

Ed25519 RFC 3161 Sigstore/Rekor
Exemple de vérification
# Vérifier tout rapport DORA certifié
curl https://trust.arkforge.tech/v1/verify/proof_d9a4f21b7c

{
"status": "valid",
"timestamp": "2026-04-08T14:22:05Z",
"regulation": "DORA (EU) 2022/2554",
"tampered": false
}
Tarifs

Trois formules. Couverture DORA complète.

Gratuit
€0 / pour toujours

10 scans/jour. Sans compte requis.

  • scan_project
  • classify_entity
  • assess_organization
  • generate_report
  • MCP : Claude, Cursor, Windsurf
  • CLI : dora-scanner
  • Licence MIT
Installer depuis GitHub →
Certifié
€99 / mois

Tout Pro + certification Trust Layer pour une preuve prête pour les régulateurs.

  • Tous les outils Pro
  • certify_report (Trust Layer)
  • Rapports signés Ed25519
  • Horodatage RFC 3161
  • Ancrage Sigstore/Rekor
  • URLs de vérification publiques
  • Conformité piste d’audit Art.17
  • Support prioritaire
Démarrage rapide

Ajoutez à votre IDE en 90 secondes.

01

Ajouter le serveur MCP

Ajoutez mcp.arkforge.tech/dora-mcp dans les paramètres de Claude Desktop, Cursor ou Windsurf.

02

Classifier votre entité

Demandez à Claude de classifier votre type d’entité et de lister tous les articles DORA applicables.

03

Scanner & évaluer

Scannez votre projet pour les lacunes ICT. Complétez l’évaluation de maturité organisationnelle. Obtenez votre score de conformité.

04

Générer & certifier

Générez votre registre Art.31 et votre template d’incidents Art.17-18. Certifiez avec Trust Layer pour une preuve prête pour les régulateurs.

claude_desktop_config.json
{ "mcpServers": { "dora": { "url": "https://mcp.arkforge.tech/dora-mcp" } } }
ou installer localement
pip install mcp-dora
dora-scanner /chemin/vers/projet --entity credit_institution

DORA est en vigueur depuis le 17 janvier 2025.

Démarrez avec le scanner gratuit. Passez Pro quand vous avez besoin du registre Art.31, du template d’incidents ou d’une preuve certifiée.

Démarrer gratuitement sur GitHub