Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences

La typologie des risques.
Les couts de la menace cyber dans le monde
Nouveaux types de vulnérabilités dans les entreprises bancaires : Cloud, chaîne d’approvisionnement, sous-traitance IT, Shadow IT.
Vision systémique des vulnérabilités au-delà du périmètre dirigeant : applicatif, réseau, données, utilisateurs, partenaires.
Exemples concrets dans le secteur bancaire (ex : attaques SWIFT, ransomware ciblé, fraudes via partenaires externes).
Le dirigeant est une des premières cibles des cybercriminels.
Les nouveaux profils des cybercriminels.
Les risques à retenir pour les dirigeants / administrateur.
Les bonnes pratiques en matière de protection pour le dirigeant.
La typologie des risques.
Les couts de la menace cyber dans le monde
Nouveaux types de vulnérabilités dans les entreprises bancaires : Cloud, chaîne d’approvisionnement, sous-traitance IT, Shadow IT.
Vision systémique des vulnérabilités au-delà du périmètre dirigeant : applicatif, réseau, données, utilisateurs, partenaires.
Exemples concrets dans le secteur bancaire (ex : attaques SWIFT, ransomware ciblé, fraudes via partenaires externes).
Le dirigeant est une des premières cibles des cybercriminels.
Les nouveaux profils des cybercriminels.
Les risques à retenir pour les dirigeants / administrateur.
Les bonnes pratiques en matière de protection pour le dirigeant.
L’arrêté du 3 novembre a évolué pour prendre en compte le risque informatique.
L’administrateur doit comprendre un des référentiels de risque IT et cyber (NIST, ISO27001, les guides d’hygiène de la sécurité informatique de l’ANSSI).
La BCE et l’ABE testent la résilience cyber et IT des banques.
L’administrateur doit se préoccuper de la mise en conformité des nouvelles règlementations :
Lien explicite entre exigences réglementaires et cartographie des risques (DORA : obligation d’identification, d’évaluation, de pilotage des risques IT).
Le pilotage par indicateurs clés (KRI) pour répondre aux attentes des régulateurs.
Les bonnes pratiques en matière de gouvernance prenant en compte les exigences de conformité bancaire.
L’arrêté du 3 novembre a évolué pour prendre en compte le risque informatique.
L’administrateur doit comprendre un des référentiels de risque IT et cyber (NIST, ISO27001, les guides d’hygiène de la sécurité informatique de l’ANSSI).
La BCE et l’ABE testent la résilience cyber et IT des banques.
L’administrateur doit se préoccuper de la mise en conformité des nouvelles règlementations :
Lien explicite entre exigences réglementaires et cartographie des risques (DORA : obligation d’identification, d’évaluation, de pilotage des risques IT).
Le pilotage par indicateurs clés (KRI) pour répondre aux attentes des régulateurs.
Les bonnes pratiques en matière de gouvernance prenant en compte les exigences de conformité bancaire.
Le risque informatique est un risque opérationnel.
L’ordinateur et les données personnelles du dirigeant sont sensibles.
L’administrateur utilise des applications sensibles et doit respecter les dispositifs en place.
Les banques restent une cible de choix des cyber attaquants.
La cartographie des vulnérabilités IT à l’échelle entreprise (cf. Cloud, RGPD, données critiques, obsolescence).
Bonnes pratiques à mettre en œuvre par le CA pour réduire ces vulnérabilités (audit, plan de remédiation, revue des politiques IT, simulation de crise).
Le risque informatique est un risque opérationnel.
L’ordinateur et les données personnelles du dirigeant sont sensibles.
L’administrateur utilise des applications sensibles et doit respecter les dispositifs en place.
Les banques restent une cible de choix des cyber attaquants.
La cartographie des vulnérabilités IT à l’échelle entreprise (cf. Cloud, RGPD, données critiques, obsolescence).
Bonnes pratiques à mettre en œuvre par le CA pour réduire ces vulnérabilités (audit, plan de remédiation, revue des politiques IT, simulation de crise).
Cartographie – Indicateurs – Pilotage” dans cette partie, en insistant sur le rôle stratégique du conseil :
L’entreprise n’est pas seule et peut faire appel à un ensemble d’acteurs.
Le conseil d’administration inscrit le risque IT et cyber dans son agenda.
Le dirigeant/conseil d’administration suit les bonnes pratiques de la gouvernance.
Le dirigeant/conseil d’administration inscrit une feuille de route en 7 étapes.
Documents complémentaires pour aller plus loin.
Cartographie – Indicateurs – Pilotage” dans cette partie, en insistant sur le rôle stratégique du conseil :
Cartographie – Indicateurs – Pilotage”L’entreprise n’est pas seule et peut faire appel à un ensemble d’acteurs.
Le conseil d’administration inscrit le risque IT et cyber dans son agenda.
Le dirigeant/conseil d’administration suit les bonnes pratiques de la gouvernance.
Le dirigeant/conseil d’administration inscrit une feuille de route en 7 étapes.
Documents complémentaires pour aller plus loin.
Synthèse de la demi-journée.
Évaluation de la formation.
Synthèse de la demi-journée.
Évaluation de la formation.
Aucune connaissance particulière n’est exigée.
Choisissez une date pour pouvoir réserver !
Voir plus
Infos
Trouver le bon CACESComprendre l'habilitation éléctriqueMentions légalesConditions d'utilisationNous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences