Formation DORA - Digital operational resilience act

Anticiper la mise en application de la règlementation DORA sur la cybersécurité et la résilience opérationnelle numérique

Télécharger le programme au format PDF
Voir le calendrier de la formation
3h30 / Une demi journée

Réf : 63800

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Télécharger le programme au format PDF

Objectifs

  • Anticiper la mise en application du règlement DORA
  • Expliquer les objectifs visés par DORA et ses aspects techniques
  • Appréhender le champ d’application de ce règlement et les nouvelles obligations de sécurité qui en découlent

à qui s’adresse cette formation ?

  • Responsable Conformité (Compliance officer)
  • Avocat
  • DSI
  • RSSI
  • CEO
  • Dirigeant
Recommander cette formation

Pré-requis

  • Cette formation ne nécessite pas de prérequis.
Programme

  • Tour de table : présentation des participants, des besoins, débriefing collectif, rappel des objectifs et auto-positionnement
  • Qu’est ce que la résilience informatique ?
  • Contexte actuel : pourquoi un règlement relatif à la résilience des activités financières ?
  •  Quelle est la différence entre résilience informatique (secours) et cyber résilience (reconstruction)

  • RGPD
  • RGS
  • NIS1
  • Normes AFNOR
  • Référentiel ACPR
  •  Référentiel Anssi 

  • Les objectifs du règlement DORA
  • Le lien avec la directive NIS2
  • Le lien avec la directive CER

  • Les prestataires de cryptomonnaie
  • Les banques
  • Les assurances

  • Les audits et tests d’intrusion
  • La gouvernance
  • La sensibilisation des équipes
  • La gestion de crise
  • Le test de restauration
  • Le renforcement des PCA
  • La reconstruction des SI 

  • La gestion des risques
  •  Les relations contractuelles avec les tiers : mise à jour des contrats, sortie des contrats en cas de non respect de la nouvelle règlementation
  • Les entités critiques : présentation des critères annoncés par l’AEFM pour déterminer le niveau de criticité d’un sous-traitant
  • La Supply chain

  • RTS, RPO, PLA, RTO (objectifs), RTA (pratiques concrètes des SI)
  • La gestion de l’obsolescence
  • “Infrastructure as code”
  • Le back up immuable 

  • La définition d’un incident de sécurité
  • La comparaison avec une notification à la CNIL
  • Quels sont les régulateurs possibles ? 

  • Le pouvoir d’effectuer des contrôles de sécurité au sein des entités
  • Le pouvoir de sanctions prévues par DORA alignées sur celles du RGPD 

  • Tour de table : évaluation de la formation à chaud, débriefing collectif, auto-évaluation de de l’atteinte des objectifs et de sa propre progression

Intervenant

Disponible en intra

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Le plus pédagogique

  • Les aspects techniques de DORA seront expliqués par un consultant technique expert sur ce sujet
Voir le calendrier de la formation
3h30 / Une demi journée

Réf : 63800

Demander un devis

Vous souhaitez réaliser cette formation dans votre entreprise ?
Nos experts viennent animer dans vos locaux. Possibilité d’adapter le programme en option.

Demander un devis Contactez-nous
Retour en haut