Leader dans le secteur des formations en cybersécurité.

DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique

Taux satisfaction
4.8
Taux de réussite
4.8

L' audience ciblée par la formation

RSSI et référents sécurité, architectes sécurité, directeurs et responsables informatiques, ingénieurs IT, chefs de projet (MOE, MOA), auditeurs de sécurité et juristes réglementaires IT.

Ce que vous allez apprendre

Le référentiel DORA est un cadre réglementaire européen visant à renforcer la résilience opérationnelle des entités financières face aux risques liés aux technologies de l’information et de la cybersécurité. Il impose des exigences strictes en matière de gestion des risques IT, de tests de cybersécurité, de gestion des incidents, et de résilience des infrastructures critiques. En harmonisant les standards à l’échelle de l’UE, DORA assure une protection accrue contre les cybermenaces, limitant les interruptions des services financiers et renforçant la confiance numérique.

Programme de la formation

Module 1 : Gestion des risques liés aux technologies de l’information et de la communication (TIC)
  • Dispositions DORA rappelant la nécessité de mettre en œuvre un dispositif de gestion des risques liés aux TIC.
  • Principes et exigences clés en matière de gestion des risques des entités financières.
  • Obligations relatives au cadre de gestion des risques liés aux TIC.
  • Dispositions du règlement DORA visant à harmoniser et à rationaliser la notification des incidents liés aux TIC.
  • Classification et notification des incidents liés aux TIC.
  • Notification aux autorités compétentes AES (Autorités européennes de surveillance) des incidents majeurs liés aux TIC.
  • Notification, à titre volontaire, des cybermenaces importantes aux autorités comme l’EBA, l’EIOPA et l’ESMA.
  • Tests de résilience opérationnelle numérique sur les parties les plus critiques de leur système d’information.
  • Tests avancés basés sur des tests de pénétration fondés sur la menace (Threat-Led Penetration Testing – TLPT).
  • Tests en direct à grande échelle sur les menaces, effectués par des organismes testeurs indépendants.
  • Principes relatifs à la gestion des risques liés aux tiers dans le cadre de la gestion des risques liés aux TIC.
  • Dispositions à prendre en compte dans la relation avec les prestataires de services tiers fournissant des services TIC.
  • Cadre de surveillance à l’échelle européenne pour les prestataires tiers critiques de services TIC.
  • Renforcer la résilience opérationnelle numérique des entités financières.
  • Échange volontaire d’informations et de renseignements sur les cybermenaces entre les différentes entités financières.

Profil du formateur :

Consultant-Formateur expert en conformité réglementaire et résilience ope rationnelle numérique, dont les compétences techniques, professionnelles et pédagogiques ont e te rigoureusement évaluées et valide es dans le cadre de nos proce dures internes de sélection.

Méthodes pédagogiques et moyens mobilisés :

La formation repose sur une combinaison e quilibre e d’approches the oriques et pratiques, garantissant a la fois l’acquisition de connaissances et leur application ope rationnelle :

  • Apports théoriques structures, illustre s par des exemples concrets et adapte s au contexte professionnel des participants.
  • Exercices pratiques a chaque étape pour favoriser l’appropriation des connaissances.
  • Etude de cas permettant de relier les différents blocs de compétences.
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les e changes plus
  • concrets, en corre lation avec les attentes des stagiaires.
  • Documentation pe dagogique comple te, fournie au format papier ou nume rique.
  • Questionnaire d’e valuation du cours en fin de formation, analyse par notre eéquipe pe dagogique.
  • Attestation des compe tences acquises transmise au stagiaire a l’issue de la formation.
  • Attestation de fin de formation adresse e en me me temps que la facture a l’entreprise ou a l’organisme financeur, confirmant la participation comple te du stagiaire a la session.

Les Objectifs de la formation

À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les principaux objectifs et concepts clés du règlement DORA 
  • Connaître les différents types de cyber-risques
  • Identifier les obligations en matière de sécurité des données et de conformité réglementaire
  • Appréhender les bonnes pratiques de sécurité numérique et sensibiliser les collaborateurs
  • Mettre en place et établir une stratégie de résilience numérique
 

Modalités d'évaluation

  • Exercices pratiques a chaque e tape de la formation.
  • Etude de cas permettant de relier les différents blocs de compétences.
  • Quiz de validation des acquis a la fin de chaque journée de formation.
  • Auto-évaluation des acquis par le stagiaire via un questionnaire.

Les prérequis de la formation

Connaissances de base en cybersécurité et sécurité des systèmes d’information.

Tarif

2090 €
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
2090
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations