Formation Sensibilisation au règlement DORA

  • Référence : SECDORA01
  • Durée : 7 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Le Règlement DORA (n°2022/2554), ou Digital Operational Resilience Act (Règlement sur la résilience opérationnnelle du numérique, en français), est un texte législatif majeur de l’Union Européenne sur la cybersécurité des entités financières, comme les banques ou les établissements de crédit. Cette journée de sensibilisation permet une mise en lumière du Règlement via la checklist des 17 exigences de DORA. Il sera évoqué aussi la possibilité de mise en œuvre du Règlement avec des mesures techniques, organisationnelles et physiques.

CONNAISSANCES PREALABLES

  • Avoir des connaissances de l’environnement ou du contexte des entités financières, et/ou être un professionnel des Technologies de l’Information et de la Communication (TIC)

PROFIL DES STAGIAIRES

  • RSSI / DSI - CTO - DPO /Juriste
  • Toute personne au sein d’institutions financières souhaitant découvrir le Règlement DORA

OBJECTIFS

  • Découvrir le Règlement DORA au travers de ses 17 exigences

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Management de la sécurité

CONTENU DU COURS Management de la sécurité

1 - Chapitre 1

  • Cadre réglementaire
  • Différences et point commun entre DORA et NIS2
  • Sanctions prévues par DORA

2 - Chapitre 2

  • Les institution et organisation concernés par DORA
  • Les exigences fixées par DORA

3 - Chapitre 3

  • Cadre de gestion du risque lié au TIC
  • Audit régulier du cadre de gestion du risque TIC

4 - Chapitre 4

  • Stratégie de résilience opérationnelle numérique
  • Les mécanismes de protection et de résilience des actifs
  • Les solutions de détection
  • Politique de continuité des activités TIC

5 - Chapitre 5

  • Procédure de sauvegarde, restauration et de rétablissement
  • Les politiques associées

6 - Chapitre 6

  • Plan de communication en situation de crise
  • Processus de gestion des incidents
  • Plan de réponse aux incidents

7 - Chapitre 7

  • Veille sur les cybermenaces
  • Test de résilience opérationnelle numérique
  • Planification des tests d’intrusion fondés sur la menace

8 - Chapitre 8

  • Vulgarisation, sensibilisation et formation à la cybersécurité

9 - Chapitre 9

  • Évaluation et gestion des prestataires de service TIC

Autres formations qui pourraient vous intéresser