Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Module 13-10 Risques IT (Cyber et Informatique)

Module 13-10 Risques IT (Cyber et Informatique)

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :
A distance :
Paris :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme
  • Comprendre les menaces et tendances actuelles en matière de risques informatiques et de cybersécurité.
  • Identifier les zones de vulnérabilité majeures d’une entreprise bancaire dans un environnement numérique complexe.
  • Renforcer la capacité des administrateurs à piloter les risques IT à travers une cartographie, des indicateurs, et des tableaux de bord.
  • S’approprier les attentes du régulateur (BCE, ACPR, DORA) et les exigences de gouvernance face aux risques cyber et IA.
  • Comprendre les menaces et tendances actuelles en matière de risques informatiques et de cybersécurité.
  • Identifier les zones de vulnérabilité majeures d’une entreprise bancaire dans un environnement numérique complexe.
  • Renforcer la capacité des administrateurs à piloter les risques IT à travers une cartographie, des indicateurs, et des tableaux de bord.
  • S’approprier les attentes du régulateur (BCE, ACPR, DORA) et les exigences de gouvernance face aux risques cyber et IA.
  • Comprendre les menaces et tendances actuelles en matière de risques informatiques et de cybersécurité.
  • Identifier les zones de vulnérabilité majeures d’une entreprise bancaire dans un environnement numérique complexe.
  • Renforcer la capacité des administrateurs à piloter les risques IT à travers une cartographie, des indicateurs, et des tableaux de bord.
  • S’approprier les attentes du régulateur (BCE, ACPR, DORA) et les exigences de gouvernance face aux risques cyber et IA.
  • 1LES ENJEUX INFORMATIQUES ET CYBER DANS LE CONTEXTE BANCAIRE

    1

    La typologie des risques.

    Les couts de la menace cyber dans le monde

    Nouveaux types de vulnérabilités dans les entreprises bancaires : Cloud, chaîne d’approvisionnement, sous-traitance IT, Shadow IT.

    Vision systémique des vulnérabilités au-delà du périmètre dirigeant : applicatif, réseau, données, utilisateurs, partenaires.

    Exemples concrets dans le secteur bancaire (ex : attaques SWIFT, ransomware ciblé, fraudes via partenaires externes).

    Le dirigeant est une des premières cibles des cybercriminels.

    Les nouveaux profils des cybercriminels.

    Les risques à retenir pour les dirigeants / administrateur.

    Les bonnes pratiques en matière de protection pour le dirigeant.

    La typologie des risques.

    Les couts de la menace cyber dans le monde

    Nouveaux types de vulnérabilités dans les entreprises bancaires : Cloud, chaîne d’approvisionnement, sous-traitance IT, Shadow IT.

    Vision systémique des vulnérabilités au-delà du périmètre dirigeant : applicatif, réseau, données, utilisateurs, partenaires.

    Exemples concrets dans le secteur bancaire (ex : attaques SWIFT, ransomware ciblé, fraudes via partenaires externes).

    Le dirigeant est une des premières cibles des cybercriminels.

    Les nouveaux profils des cybercriminels.

    Les risques à retenir pour les dirigeants / administrateur.

    Les bonnes pratiques en matière de protection pour le dirigeant.

    2LES ATTENTES DU RÉGULATEUR ET LES ENJEUX

    2

    L’arrêté du 3 novembre a évolué pour prendre en compte le risque informatique.

    L’administrateur doit comprendre un des référentiels de risque IT et cyber (NIST, ISO27001, les guides d’hygiène de la sécurité informatique de l’ANSSI).

    La BCE et l’ABE testent la résilience cyber et IT des banques.

    L’administrateur doit se préoccuper de la mise en conformité des nouvelles règlementations :

    • Les risques liés à l’Intelligence Artificielle générative.

    Lien explicite entre exigences réglementaires et cartographie des risques (DORA : obligation d’identification, d’évaluation, de pilotage des risques IT).

    Le pilotage par indicateurs clés (KRI) pour répondre aux attentes des régulateurs.

    Les bonnes pratiques en matière de gouvernance prenant en compte les exigences de conformité bancaire.

    L’arrêté du 3 novembre a évolué pour prendre en compte le risque informatique.

    L’administrateur doit comprendre un des référentiels de risque IT et cyber (NIST, ISO27001, les guides d’hygiène de la sécurité informatique de l’ANSSI).

    La BCE et l’ABE testent la résilience cyber et IT des banques.

    L’administrateur doit se préoccuper de la mise en conformité des nouvelles règlementations :

    • Les risques liés à l’Intelligence Artificielle générative.
  • Les risques liés à l’Intelligence Artificielle générative.
  • Lien explicite entre exigences réglementaires et cartographie des risques (DORA : obligation d’identification, d’évaluation, de pilotage des risques IT).

    Le pilotage par indicateurs clés (KRI) pour répondre aux attentes des régulateurs.

    Les bonnes pratiques en matière de gouvernance prenant en compte les exigences de conformité bancaire.

    3ZONES DE VULNERABILITES DANS L’ENVIRONNEMENT DU DIRIGEANT

    3

    Le risque informatique est un risque opérationnel.

    L’ordinateur et les données personnelles du dirigeant sont sensibles.

    L’administrateur utilise des applications sensibles et doit respecter les dispositifs en place.

    Les banques restent une cible de choix des cyber attaquants.

    La cartographie des vulnérabilités IT à l’échelle entreprise (cf. Cloud, RGPD, données critiques, obsolescence).

    Bonnes pratiques à mettre en œuvre par le CA pour réduire ces vulnérabilités (audit, plan de remédiation, revue des politiques IT, simulation de crise).

    Le risque informatique est un risque opérationnel.

    L’ordinateur et les données personnelles du dirigeant sont sensibles.

    L’administrateur utilise des applications sensibles et doit respecter les dispositifs en place.

    Les banques restent une cible de choix des cyber attaquants.

    La cartographie des vulnérabilités IT à l’échelle entreprise (cf. Cloud, RGPD, données critiques, obsolescence).

    Bonnes pratiques à mettre en œuvre par le CA pour réduire ces vulnérabilités (audit, plan de remédiation, revue des politiques IT, simulation de crise).

    4LA MAITRISE DES RISQUES INFORMATIQUES ET CYBERSÉCURITÉ DANS LE DISPOSITIF DE CONTRÔLE

    4

    Cartographie – Indicateurs – Pilotage” dans cette partie, en insistant sur le rôle stratégique du conseil :

    • Cartographie des risques : enjeux, méthodologie, fréquence de revue.
    • Indicateurs clés de performance et de risque (KRI, KPI).
    • Mécanismes de reporting au Conseil d’Administration.
    • Suivi des plans d’actions issus des audits ou incidents.

    L’entreprise n’est pas seule et peut faire appel à un ensemble d’acteurs.

    Le conseil d’administration inscrit le risque IT et cyber dans son agenda.

    Le dirigeant/conseil d’administration suit les bonnes pratiques de la gouvernance.

    Le dirigeant/conseil d’administration inscrit une feuille de route en 7 étapes.

    Documents complémentaires pour aller plus loin.

     

    Cartographie – Indicateurs – Pilotage” dans cette partie, en insistant sur le rôle stratégique du conseil :

    Cartographie – Indicateurs – Pilotage”
    • Cartographie des risques : enjeux, méthodologie, fréquence de revue.
    • Indicateurs clés de performance et de risque (KRI, KPI).
    • Mécanismes de reporting au Conseil d’Administration.
    • Suivi des plans d’actions issus des audits ou incidents.
  • Cartographie des risques : enjeux, méthodologie, fréquence de revue.
  • Indicateurs clés de performance et de risque (KRI, KPI).
  • Mécanismes de reporting au Conseil d’Administration.
  • Suivi des plans d’actions issus des audits ou incidents.
  • L’entreprise n’est pas seule et peut faire appel à un ensemble d’acteurs.

    Le conseil d’administration inscrit le risque IT et cyber dans son agenda.

    Le dirigeant/conseil d’administration suit les bonnes pratiques de la gouvernance.

    Le dirigeant/conseil d’administration inscrit une feuille de route en 7 étapes.

    Documents complémentaires pour aller plus loin.

     

    5SYNTHÈSE ET CONCLUSION

    5

    Synthèse de la demi-journée.

    Évaluation de la formation.

    Synthèse de la demi-journée.

    Évaluation de la formation.

    Public visé
    • Administrateurs / membre du Conseil d’Administration.
    Prérequis

    Aucune connaissance particulière n’est exigée.

    Méthodes pédagogiques
    • Documentation en power point.
    • Alternance d’illustrations et d’exercices pratiques.
    • QCU, Vrai/Faux, questions/réponses pour vérifier, réviser et confirmer les acquis.
    • Synthèses.

    Choisissez une date pour pouvoir réserver !

    Autres formations disponibles :
    Prochaines sessions disponibles :
    Qualiopi
    En centre
    Non éligible CPF
    Prochaines sessions disponibles :
    Qualiopi
    En visio
    Non éligible CPF
    Entreprise seulement
    Prochaines sessions disponibles :
    Qualiopi
    En centre
    Non éligible CPF
    Prochaines sessions disponibles :
    Qualiopi
    En visio
    Non éligible CPF
    Entreprise seulement
    Prochaines sessions disponibles :
    Qualiopi
    En centre
    Non éligible CPF
    logo ouformer
    Réalisation :Definima
    Utilisation des cookies

    Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

    Tout refuser
    Tout accepter