Formation DORA - Mise en conformité, mode d'emploi

Mettre en conformité la règlementation DORA sur la cybersécurité et la résilience opérationnelle numérique

Télécharger le programme au format PDF
Voir le calendrier de la formation
7h / 1 jour

Réf : 63800

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Comprendre les enjeux et les obligations du règlement DORA
  • Maîtriser les cinq piliers du règlement DORA
  • Mettre en œuvre un plan de mise en conformité
  • Assurer une conformité durable
  • Bénéficier des avantages de la conformité

à qui s’adresse cette formation ?

  • Directeurs des systèmes d'information (DSI)
  • Responsables de la sécurité des systèmes d'information (RSSI)
  • Consultants en cybersécurité
  • Juristes d'entreprise
  • Responsables de la conformité
  • Avocats
Recommander cette formation

Pré-requis

  • Cette formation ne nécessite pas de prérequis.
Programme

  • Tour de table et recueil des attentes des participants grâce à un rapide sondage
  • Présentation des objectifs pédagogiques de la formation
  • Programme de la journée et format de travail qui alternera apports théoriques et mises en pratique

Les cinq piliers du règlement DORA

  • Principe clé :
    • Le règlement DORA impose aux entreprises financières et aux prestataires de services TIC critiques de mettre en place un cadre de gouvernance et de gestion des risques TIC solide et complet
  • Obligations spécifiques :
    • Identification et évaluation des risques TIC :
      • Identifier et évaluer de manière proactive et continue tous les risques TIC pertinents, y compris les risques liés à la cybersécurité, aux infrastructures, aux applications, aux données, aux tiers, etc
    • Définition de la stratégie de gestion des risques TIC :
      • Élaborer et mettre en œuvre une stratégie de gestion des risques TIC alignée sur les objectifs de l'entreprise et tenant compte des exigences de DORA
    • Mise en place de politiques et de procédures :
      • Établir des politiques et des procédures claires et complètes pour la gestion des risques TIC, couvrant tous les aspects pertinents, tels que la sécurité des systèmes d'information, la gestion des incidents, la continuité des activités, etc
    • Surveillance et contrôle :
      • Mettre en place des mécanismes de surveillance et de contrôle pour assurer l'efficacité de la gestion des risques TIC et le respect des politiques et procédures
    • Information et communication :
      • Assurer une communication efficace et transparente sur les risques TIC et la gestion des risques à tous les niveaux de l'organisation

  • Principe clé : Le règlement DORA exige des entreprises financières et des prestataires de services TIC critiques qu'ils réalisent régulièrement des tests de résilience opérationnelle pour évaluer leur capacité à faire face à des perturbations graves et à assurer la continuité de leurs activités
  • Obligations spécifiques :
    • Tests de résistance pour évaluer la capacité des systèmes et des infrastructures à résister à des attaques ou à des perturbations majeures
    • Tests de reprise d'activité pour vérifier la capacité de l'entreprise à rétablir ses activités critiques dans un délai acceptable en cas de perturbation
    • Tests de continuité des activités pour s'assurer que l'entreprise peut maintenir ses activités essentielles en cas de crise

  • Principe clé : Le règlement DORA impose aux entreprises financières et aux prestataires de services TIC critiques de mettre en place des processus de gestion des incidents liés aux TIC efficaces pour détecter, analyser, gérer et signaler les incidents de sécurité
  • Obligations spécifiques :
    • Détection et signalement des incidents :
      • Mettre en place des mécanismes de détection et de signalement des incidents de sécurité, permettant une identification rapide et précise des incidents  
    • Analyse et évaluation des incidents :
      • Mener des analyses et des évaluations approfondies des incidents pour déterminer leur cause, leur impact et les mesures à prendre
    • Gestion des incidents :
      • Mettre en œuvre des procédures de gestion des incidents claires et efficaces, définissant les rôles et responsabilités, les actions à entreprendre et les délais à respecter
    • Notification des incidents :
      • Notifier les autorités compétentes et les parties prenantes concernées des incidents de sécurité, conformément aux exigences de DORA
    • Amélioration continue :
      • Tirer les leçons des incidents de sécurité et mettre en œuvre les mesures nécessaires pour améliorer la prévention, la détection et la gestion des incidents

  • Principe clé :
    • Le règlement DORA encadre l'externalisation des fonctions critiques liées aux TIC par les entreprises financières
  • Obligations spécifiques :
    • Évaluation des risques liés à l'externalisation :
      • Évaluer les risques liés à l'externalisation des fonctions critiques, en tenant compte de la criticité des fonctions, des capacités du prestataire, de la sécurité des données, etc
    • Sélection des prestataires :
      • Sélectionner des prestataires de services TIC fiables et compétents, ayant les capacités techniques et organisationnelles nécessaires pour assurer la continuité des activités
    • Contrats d'externalisation :
      • Conclure des contrats d'externalisation clairs et complets, définissant les obligations des parties, les niveaux de service, les mécanismes de contrôle, etc
    • Surveillance des prestataires :
      • Mettre en place des mécanismes de surveillance pour s'assurer que les prestataires respectent les obligations contractuelles et les exigences de DORA
    • Plans de continuité en cas de défaillance du prestataire :
      • Élaborer des plans de continuité pour assurer la continuité des activités en cas de défaillance du prestataire

  • Principe clé :
    • Le règlement DORA a pour objectif de favoriser la collaboration et l'échange d'informations entre les entreprises financières et les autorités compétentes sur les menaces et les incidents de cybersécurité
  • Obligation spécifique :
    • Mettre en place des mécanismes de partage d'informations sur :
      • Les incidents de cybersécurité (cyberattaques, tentatives d’intrusion, fuites de données)
      • Les indicateurs de compromission (tels que  les adresses IP malveillantes, les noms de domaine frauduleux, les signatures de logiciels malveillants)
      • Les menaces émergentes (informations sur les nouvelles tendances en matière de cybersécurité, les nouveaux types d'attaques, les vulnérabilités zero-day, etc.)
      • Les bonnes pratiques (informations sur les mesures de sécurité efficaces, les outils et les techniques de protection, etc.)

Conclusion

  • Tour de table :
    • Evaluation de la formation à chaud
    • Débriefing collectif
    • Auto-évaluation de de l’atteinte des objectifs et de sa propre progression

Intervenant

Disponible en intra

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Le plus pédagogique

  • Apports théoriques illustrés : des exposés clairs et concis, enrichis de supports visuels, pour permettre d'acquérir les fondamentaux
  • Études de cas et mises en situation : des exemples concrets et des mises en situation pour aider à comprendre l'application pratique des concepts
  • Échanges et discussions : des moments d'échange et de discussion pour favoriser l'adaptation des concepts aux besoins spécifiques des participants et à leur contexte professionnel
Voir le calendrier de la formation
7h / 1 jour

Réf : 63800

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Retour en haut