+336 950 330 38

Lundi au vendredi - 9h/18h

Finance

DORA – Résilience opérationnelle

DORA – Résilience opérationnelle

Indice de satisfaction
4.4/5

Détails formation métier

Solution pédagogique


Le format est adapté en fonction du niveau des apprenants
Intervenant formateur


Notre intervenant est un praticien du sujet et de la pédagogie
Attestation de formation


Bilan d’acquisition de compétence remis au terme de la formation
Support de formation


Support pédagogique adressé en fin de formation

Compétences visées au terme de la formation

  • Appréhender la vision des autorités en termes de contexte et d’enjeux de DORA

Objectifs pédagogiques

  • Bien comprendre le règlement et les attentes des Superviseurs
  • Identifier les exigences réglementaires et les livrables recevables / attendus
  • Couvrir l’ensemble du périmètre du règlement et les différents cas d’usage parmi les utilisateurs (On premise / SAS / …)
  • Avoir une large vision pour la mise en place d’actions grâce à une compréhension et une priorisation claire

Vue d'ensemble du parcours de formation

  • Type de formation : Présentiel ou en classe virtuelle
  • Durée totale en heure : 7h
  • Compliance officer
  • RSSI
  • Audit / Inspection
  • Aucun

Mise en situation et études de cas

  • Support pédagogique fourni en .pdf
  • Alternance d’explications, d’illustrations et de mise en pratique
  • Apport d’expériences du formateur
  • Echanges et retours d’expérience entre les participants
  • Exercices et ateliers d’application permettant aux stagiaires et au formateur d’évaluer les progrès individuels et collectifs.

 

QCM en fin de formation et corrigé en groupe

 

Une attestation d’assiduité et/ou de réussite sera remise par mail au terme de la formation

Merci de renseigner le formulaire ci-dessus pour l’inscription pour un groupe ; nos services vous recontacteront dans des délais rapides.

 

Pour la bonne organisation et le suivi efficace des formations, nous vous demandons de nous informer si un de vos participants souffrait d’un quelconque handicap pouvant nécessiter un aménagement de la formation.

Programme déroulé de la formation métier

Des menaces grandissantes

  • Sophistication croissante des attaques
  • Nuisance grandissante (chiffrement, vol de données, sabotage)

Des vulnérabilités persistantes

  • Défauts de gouvernance des sujets informatiques et de sécurité
  • Défauts de gestion du risque
  • Pertes de maîtrise du SI (complexité, sous-traitance, transformation)
  • Défauts de sécurité
  • Dispositifs de continuité ou de résilience insuffisant
  • Exercice : partage des indicateurs et sources de menaces globales et spécifiques.

Les autorités se mobilisent ; Qui est à la manœuvre ?

  • Framework international de cybersécurité
  • Convention de Budapest sur la cybercriminalité : Principal traité international destiné à combattre les crimes de l’Internet.
  • Textes et acteurs en Europe
    • Directives : UE) 2022/2555 NIS2, Directive (UE) 2022/2556 RESOFI, Directive (UE) 2022/2557 REC
    • Règlement général sur la protection des données (RGPD)
  • Les acteurs à la manœuvre : ENISA,  CERT-EU, EC3 ECSC, ETSI
  • Textes et acteurs en France

Risques et incertitudes dans le domaine Cyber – Une priorité

  • Une priorité des Superviseurs

5 piliers principaux

  • Un enjeu de gouvernance pour un dispositif de résilience adapté et opérant
  • Des obligations de reporting des incidents (connaître et réagir à la menace)
  • Des obligations de tests de sécurité (s’assurer du caractère réellement opérationnel de la protection)
  • Une gestion attentive des risques issus des prestataires tiers
  • Un partage d’informations pertinentes

Qui doit se traduire en actions

  • Une mesure des risques et incertitudes
  • Une réponse adaptée à chaque situation
  • Les enjeux de gouvernance
  • La stratégie doit répondre aux menaces induites par les choix et évolutions
  • Un plan d’actions pour se protéger efficacement

Les actions prioritaires

  • Les stratégies
  • les rôles
  • Actions et Livrables
  • Rappel du cadre d’analyse de l’ACPR

Stratégie de supervision prudentielle pour l’ACPR pour le risque informatique

  • Organisation du SI (dont la SSI)
  • Sécurisation du SI
  • Exercice : Quiz

Gestion des risques liés aux TIC et des incidents

  • Les acquis
  • Les exigences de DORA
  • Les précisions de DORA

Tests

  • Les acquis
    • Stress Tests de place
    • Tests de résilience cyber de l’AMF
  • Les exigences de DORA
  • Les précisions de DORA
  • Exercice : Définition d’une approche et liste des livrables

Encadrement des prestataires

  • Les acquis
  • Les exigences de DORA
  • Les précisions de DORA
  • Exercice : Définition d’une approche et liste des livrables

Partage d’information

  • Les acquis
  • Les exigences de DORA
  • Les précisions de DORA
  • Exercice : Définition d’une approche et liste des livrables

VALIDATION DES ACQUIS PAR QUIZ

Intervenant

Une équipe à votre service

Professionnels actifs
Catalogue 2025
Métiers de LA FINANCE