Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences



1
Enjeux du risque cyber pour les organismes d’assurance.
Risque opérationnel et résilience opérationnelle numérique : quelles relations ?
Contexte réglementaire relatif au règlement DORA :
Lien et interactions avec les réglementations existantes (notamment, Solvabilité 2).
Assurance du risque cyber : enjeux et marché.
Enjeux du risque cyber pour les organismes d’assurance.
Risque opérationnel et résilience opérationnelle numérique : quelles relations ?
Contexte réglementaire relatif au règlement DORA :
Lien et interactions avec les réglementations existantes (notamment, Solvabilité 2).
Assurance du risque cyber : enjeux et marché.
2
Rappels sur la gouvernance et la gestion des risques en assurance (pilier 2 de Solvabilité 2).
Principes de gouvernance du risque informatique.
Rôles respectifs de l’organe d’administration, de gestion ou de contrôle (AMSB) et des dirigeants effectifs dans DORA.
Rôles respectifs des fonctions-clé gestion et risques et vérification de la conformité.
Stratégie de résilience opérationnelle numérique.
Cadre de gestion du risque informatique.
Fonction de sécurité de l’information.
Politique écrite encadrant la gestion du risque informatique.
Audit du risque cyber.
Rappels sur la gouvernance et la gestion des risques en assurance (pilier 2 de Solvabilité 2).
Principes de gouvernance du risque informatique.
Rôles respectifs de l’organe d’administration, de gestion ou de contrôle (AMSB) et des dirigeants effectifs dans DORA.
Rôles respectifs des fonctions-clé gestion et risques et vérification de la conformité.
Stratégie de résilience opérationnelle numérique.
Cadre de gestion du risque informatique.
Fonction de sécurité de l’information.
Politique écrite encadrant la gestion du risque informatique.
Audit du risque cyber.
3
Processus de gestion des incidents informatiques.
Classification des incidents liés à l’informatique selon DORA :
Principes de notification des incidents informatiques majeurs aux autorités :
Acquisition, développement et changement de TIC, gestion des projets informatiques.
Processus de gestion des incidents informatiques.
Classification des incidents liés à l’informatique selon DORA :
Principes de notification des incidents informatiques majeurs aux autorités :
Acquisition, développement et changement de TIC, gestion des projets informatiques.
4
Programme de tests de résilience opérationnelle numérique.
Approche par les risques et principe de proportionnalité.
Tests de pénétration fondés sur la menace (Threat-Led Penetration Tests) :
Intégration dans les dispositifs de tests existants en matière de sécurité des SI, plans de continuité d’activité et de gestion de crise.
Communication (interne et externe), sensibilisation et formation à la sécurité des systèmes d’information.
Programme de tests de résilience opérationnelle numérique.
Approche par les risques et principe de proportionnalité.
Tests de pénétration fondés sur la menace (Threat-Led Penetration Tests) :
Intégration dans les dispositifs de tests existants en matière de sécurité des SI, plans de continuité d’activité et de gestion de crise.
Communication (interne et externe), sensibilisation et formation à la sécurité des systèmes d’information.
5
Périmètre.
Gestion des risques liés aux prestataires.
Obligations contractuelles.
Registre d’informations.
Suivi de la performance et de la qualité.
Cadre de surveillance des prestataires critiques par les Autorités Européennes de Surveillance (EIOPA, ESMA …).
Analyse comparée des obligations DORA et des guidelines de l’EIOPA (notices ACPR) en matière de sous-traitance.
Périmètre.
Gestion des risques liés aux prestataires.
Obligations contractuelles.
Registre d’informations.
Suivi de la performance et de la qualité.
Cadre de surveillance des prestataires critiques par les Autorités Européennes de Surveillance (EIOPA, ESMA …).
Analyse comparée des obligations DORA et des guidelines de l’EIOPA (notices ACPR) en matière de sous-traitance.
6
Synthèse de la journée.
Évaluation de la formation.
Synthèse de la journée.
Évaluation de la formation.
Choisissez une date pour pouvoir réserver !
Voir plus
Infos
Trouver le bon CACESComprendre l'habilitation éléctriqueMentions légalesConditions d'utilisationNous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences