Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Résilience opérationnelle : maîtriser dora et nis2 pour la sécurité numérique

Résilience opérationnelle : maîtriser dora et nis2 pour la sécurité numérique

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre en profondeur le cadre légal et les exigences techniques spécifiques de DORA et NIS2
  • Appliquer une méthodologie d'analyse de conformité pour identifier les lacunes dans l'implémentation actuelle de votre organisation vis-à-vis de DORA et NIS2
  • Élaborer un plan d'action stratégique pour combler les écarts identifiés et assurer la conformité à DORA et NIS2
  • Intégrer les principes de résilience opérationnelle numérique dans la stratégie de sécurité globale de votre organisation
  • Évaluer régulièrement les risques cyber et mettre en place des mécanismes efficaces d'atténuation des risques conformément à DORA et NIS2.

1. INTRODUCTION À DORA ET NIS2

  • Présentation générale du règlement DORA et de la directive NIS2
  • Contexte et objectifs de ces deux règlementations
  • Les entités concernées par DORA et NIS2
  • Les sanctions en cas de non-conformité

2. COMPRENDRE LE RÈGLEMENT DORA

  • Le règlement DORA : vue d'ensemble et détails des cinq piliers
  • Gestion des risques liés aux technologies de l'information et de la communication (TIC)
  • Classification et notification des incidents
  • Tests de résilience
  • Gestion des risques liés aux prestataires tiers
  • Dispositifs de partage d'informations

3. COMPRENDRE LA DIRECTIVE NIS2

  • La directive NIS2 : vue d'ensemble et nouvelles obligations de sécurité
  • Différences et compléments par rapport à la directive NIS1
  • Exigences en matière de gestion des incidents et de coopération transfrontalière

4. PRÉPARATION À L'APPLICATION DE DORA ET NIS2

  • Les 10 étapes pratiques pour assurer la conformité à DORA et NIS2
  • Ateliers pratiques pour la mise en œuvre de ces étapes
  • Collaboration avec les autorités compétentes

5. ADAPTATION DES PROCESSUS INTERNES

  • Analyse des processus existants et identification des modifications nécessaires
  • Mise en place de nouvelles procédures pour répondre aux exigences de DORA et NIS2
  • Formation du personnel aux nouvelles procédures

6. COLLABORATION AVEC L'ENISA ET LES AUTORITÉS NATIONALES

  • Rôle de l'ENISA et des autorités nationales en matière de cybersécurité
  • Comment collaborer efficacement avec ces entités pour assurer une cybersécurité robuste

7. ÉVALUATION DE LA CONFORMITÉ

  • Méthodes d'évaluation de la conformité aux exigences de DORA et NIS2
  • Suivi et rapport d'activité sur la conformité
  • Préparation des audits de conformité

8. GESTION DES INCIDENTS ET RÉSILIENCE OPÉRATIONNELLE

  • Préparation à la gestion des incidents de cybersécurité
  • Renforcement de la résilience opérationnelle numérique
  • Élaboration de plans d'intervention et de récupération en cas d'incident

Public visé
Cette formation s'adresse à plusieurs catégories de professionnels travaillant au sein d'établissements financiers et entreprises liées à la finance. Tout d'abord, elle cible les Responsables de la Sécurité des Systèmes d'Information (RSSI) ou Chief Information Security Officer (CISO) qui sont en charge de la sécurité informatique de leur organisation. Elle est également pertinente pour les responsables de la conformité, dont le rôle est d'assurer que l'entreprise respecte les lois et régulations en vigueur. Les Directeurs des Systèmes d'Information (DSI) qui souhaitent comprendre et implémenter les régulations DORA et NIS2 trouveront également leur compte dans cette formation. En outre, elle est adaptée aux établissements de crédit, de paiement, ainsi qu'aux prestataires de services de cryptoactifs. Les entreprises d'assurance, de réassurance, les gestionnaires d'actifs et les fournisseurs tiers de services TIC sont aussi concernés. En somme, tout professionnel cherchant à renforcer la sécurité numérique de son organisation et à assurer sa conformité réglementaire peut bénéficier de cette formation.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Aucun pré-requis de matériel ou de connaissances techniques pour cette formation. Tous les concepts nécessaires seront expliqués en détail lors des sessions d'apprentissage.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter