DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique
Taux satisfaction
4.8
Taux de réussite
4.8

L' audience ciblée par la formation
RSSI et référents sécurité, architectes sécurité, directeurs et responsables informatiques, ingénieurs IT, chefs de projet (MOE, MOA), auditeurs de sécurité et juristes réglementaires IT.
Ce que vous allez apprendre
Le référentiel DORA est un cadre réglementaire européen visant à renforcer la résilience opérationnelle des entités financières face aux risques liés aux technologies de l’information et de la cybersécurité. Il impose des exigences strictes en matière de gestion des risques IT, de tests de cybersécurité, de gestion des incidents, et de résilience des infrastructures critiques. En harmonisant les standards à l’échelle de l’UE, DORA assure une protection accrue contre les cybermenaces, limitant les interruptions des services financiers et renforçant la confiance numérique.
Programme de la formation
- Durée : 2 jours
Module 1 : Gestion des risques liés aux technologies de l’information et de la communication (TIC)
- Dispositions DORA rappelant la nécessité de mettre en œuvre un dispositif de gestion des risques liés aux TIC.
- Principes et exigences clés en matière de gestion des risques des entités financières.
- Obligations relatives au cadre de gestion des risques liés aux TIC.
Module 2 : Gestion, classification et déclaration des incidents liés aux TIC
- Dispositions du règlement DORA visant à harmoniser et à rationaliser la notification des incidents liés aux TIC.
- Classification et notification des incidents liés aux TIC.
- Notification aux autorités compétentes AES (Autorités européennes de surveillance) des incidents majeurs liés aux TIC.
- Notification, à titre volontaire, des cybermenaces importantes aux autorités comme l’EBA, l’EIOPA et l’ESMA.
Module 3 : Les tests de résilience opérationnelle numérique
- Tests de résilience opérationnelle numérique sur les parties les plus critiques de leur système d’information.
- Tests avancés basés sur des tests de pénétration fondés sur la menace (Threat-Led Penetration Testing – TLPT).
- Tests en direct à grande échelle sur les menaces, effectués par des organismes testeurs indépendants.
Module 4 : Gestion des risques liés aux prestataires tiers de services
- Principes relatifs à la gestion des risques liés aux tiers dans le cadre de la gestion des risques liés aux TIC.
- Dispositions à prendre en compte dans la relation avec les prestataires de services tiers fournissant des services TIC.
- Cadre de surveillance à l’échelle européenne pour les prestataires tiers critiques de services TIC.
Module 5 : Dispositions relatives à l'échange d'informations
- Renforcer la résilience opérationnelle numérique des entités financières.
- Échange volontaire d’informations et de renseignements sur les cybermenaces entre les différentes entités financières.
Profil du formateur :
Consultant-Formateur expert en conformité réglementaire et résilience ope rationnelle numérique, dont les compétences techniques, professionnelles et pédagogiques ont e te rigoureusement évaluées et valide es dans le cadre de nos proce dures internes de sélection.
Méthodes pédagogiques et moyens mobilisés :
La formation repose sur une combinaison e quilibre e d’approches the oriques et pratiques, garantissant a la fois l’acquisition de connaissances et leur application ope rationnelle :
- Apports théoriques structures, illustre s par des exemples concrets et adapte s au contexte professionnel des participants.
- Exercices pratiques a chaque étape pour favoriser l’appropriation des connaissances.
- Etude de cas permettant de relier les différents blocs de compétences.
- Forte interaction entre les formateurs et les stagiaires permettant de rendre les e changes plus
- concrets, en corre lation avec les attentes des stagiaires.
- Documentation pe dagogique comple te, fournie au format papier ou nume rique.
- Questionnaire d’e valuation du cours en fin de formation, analyse par notre eéquipe pe dagogique.
- Attestation des compe tences acquises transmise au stagiaire a l’issue de la formation.
- Attestation de fin de formation adresse e en me me temps que la facture a l’entreprise ou a l’organisme financeur, confirmant la participation comple te du stagiaire a la session.
Les Objectifs de la formation
À l’issue de la formation, le participant sera en mesure de :
- Comprendre les principaux objectifs et concepts clés du règlement DORA
- Connaître les différents types de cyber-risques
- Identifier les obligations en matière de sécurité des données et de conformité réglementaire
- Appréhender les bonnes pratiques de sécurité numérique et sensibiliser les collaborateurs
- Mettre en place et établir une stratégie de résilience numérique
Modalités d'évaluation
- Exercices pratiques a chaque e tape de la formation.
- Etude de cas permettant de relier les différents blocs de compétences.
- Quiz de validation des acquis a la fin de chaque journée de formation.
- Auto-évaluation des acquis par le stagiaire via un questionnaire.
Les prérequis de la formation
Connaissances de base en cybersécurité et sécurité des systèmes d’information.
Tarif
- 2090 €
- Langue : Français
- Niveau : Fondamental
- Organisme de certification : ACG CYBERACADEMY
- Certification : Non
- Accesibilité : Oui
- Durée : 2 Jours
Information importante :
Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).