> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique > Formations > Technologies numériques > Formation DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique

Formation : DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique

DORA (Digital Operational Resilience Act), mettre en place une stratégie de résilience numérique



New

Le référentiel DORA est un cadre réglementaire européen visant à renforcer la résilience opérationnelle des entités financières face aux risques liés aux technologies de l'information et de la cybersécurité. Il impose des exigences strictes en matière de gestion des risques IT, de tests de cybersécurité, de gestion des incidents, et de résilience des infrastructures critiques. En harmonisant les standards à l'échelle de l'UE, DORA assure une protection accrue contre les cybermenaces, limitant les interruptions des services financiers et renforçant la confiance numérique.


INTER
INTRA
SUR MESURE

Séminaire en présentiel ou à distance
Disponible en anglais, à la demande

Réf. DRA
  2j - 14h00
Prix : 2090 € H.T.
Pauses-café et
déjeuners offerts




Le référentiel DORA est un cadre réglementaire européen visant à renforcer la résilience opérationnelle des entités financières face aux risques liés aux technologies de l'information et de la cybersécurité. Il impose des exigences strictes en matière de gestion des risques IT, de tests de cybersécurité, de gestion des incidents, et de résilience des infrastructures critiques. En harmonisant les standards à l'échelle de l'UE, DORA assure une protection accrue contre les cybermenaces, limitant les interruptions des services financiers et renforçant la confiance numérique.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre les principaux objectifs et concepts clés du règlement DORA
Connaître les différents types de cyber-risques
Identifier les obligations en matière de sécurité des données et de conformité réglementaire
Appréhender les bonnes pratiques de sécurité numérique et sensibiliser les collaborateurs
Mettre en place et établir une stratégie de résilience numérique

Public concerné
RSSI et référents sécurité, architectes sécurité, directeurs et responsables informatiques, ingénieurs IT, chefs de projet (MOE, MOA), auditeurs de sécurité et juristes réglementaires IT.

Prérequis
Connaissances de base en cybersécurité et sécurité des systèmes d’information.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Gestion des risques liés aux technologies de l’information et de la communication (TIC)

  • Dispositions DORA rappelant la nécessité de mettre en œuvre un dispositif de gestion des risques liés aux TIC.
  • Principes et exigences clés en matière de gestion des risques des entités financières.
  • Obligations relatives au cadre de gestion des risques liés aux TIC.

Gestion, classification et déclaration des incidents liés aux TIC

  • Dispositions du règlement DORA visant à harmoniser et à rationaliser la notification des incidents liés aux TIC.
  • Classification et notification des incidents liés aux TIC.
  • Notification aux autorités compétentes AES (Autorités européennes de surveillance) des incidents majeurs liés aux TIC.
  • Notification, à titre volontaire, des cybermenaces importantes aux autorités comme l’EBA, l’EIOPA et l’ESMA.

Les tests de résilience opérationnelle numérique

  • Tests de résilience opérationnelle numérique sur les parties les plus critiques de leur système d’information.
  • Tests avancés basés sur des tests de pénétration fondés sur la menace (Threat-Led Penetration Testing – TLPT).
  • Tests en direct à grande échelle sur les menaces, effectués par des organismes testeurs indépendants.

Gestion des risques liés aux prestataires tiers de services

  • Principes relatifs à la gestion des risques liés aux tiers dans le cadre de la gestion des risques liés aux TIC.
  • Dispositions à prendre en compte dans la relation avec les prestataires de services tiers fournissant des services TIC.
  • Cadre de surveillance à l’échelle européenne pour les prestataires tiers critiques de services TIC.

Dispositions relatives à l'échange d'informations

  • Renforcer la résilience opérationnelle numérique des entités financières.
  • Échange volontaire d’informations et de renseignements sur les cybermenaces entre les différentes entités financières.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie