Cette formation développée en partenariat avec le cabinet d’avocats Agil’IT répond spécifiquement aux exigences visées à l’article 5.4 du règlement DORA. Elle vise à transmettre aux membres de l’organe de direction des connaissances et des compétences sur la gouvernance, les contrats avec les prestataires de services TIC ainsi que la gestion du risque lié aux TIC et l’incidence sur les opérations.
Elle contient :
- L’actualité de la cyber, élément inducteur de la règlementation DORA,
- Les fondamentaux de DORA,
- Des rappels sur le trio gagnant « Risques – Mesures – Contrôles », et l’essentiel de la gestion de risques Cyber,
- Ce qu’il faut pour engager son organisation vers la conformité.
Objectifs pédagogiques
- Appréhender les grands objectifs poursuivis par le règlement DORA.
- Responsabiliser l’organe de direction afin de satisfaire aux obligations du règlement.
- Identifier les notions et concepts matriciels.
Maîtriser l’impact du règlement DORA sur les contrats (phase pré-contractuelle et clauses dédiées)
Programme
Gestion des risques liés aux TIC
- Limiter les perturbations causées par les incidents avec un dispositif de gestion et de surveillance des risques adaptés
- Documenter le cadre de gestion des risques TIC
- Identifier les prestataires les plus critiques
- Réaliser une cartographie des risques permettant d’établir des mesures de mitigation
Rapports d’incidents TIC
- Développer le dispositif de gestion des incidents TIC afin d’être en capacité de réagir efficacement face aux menaces actuelles
- Mettre à jour et améliorer les dispositifs existants grâce à l’apport de la veille et des tests menés
Test de résilience opérationnelle numérique
- Tester l’efficacité du cadre de gestion des risques TIC en éprouvant les dispositifs et répondre aux menaces avec un minimum d’impact
- Documenter les méthodes mises en place pour parer les risques et atteindre ses objectifs de résilience
- Documenter les plans de continuité et de relance d’activité
- Conduire des tests d’intrusion
Gestion des risques liés aux tiers prestataires de services TIC
Proposer une vision holistique de la gestion des prestataires TIC notamment les prestataires de fonctions critiques et essentielles
Documenter une stratégie en matière de risques liés aux prestataires tiers de services TIC
Être en conformité avec les exigences pré-contractuelles : identification et évaluation.
Etablir des exigences contractuelles minimales
Tenir un registre des contrats liés aux prestataires de services TIC
Partage d’informations et de renseignement
- Définir une stratégie de communication afin de promouvoir l’échange d’informations sur les cybermenaces entre établissements
- Recueillir des informations sur les menaces cyber
- Contribuer au dispositif de partage d’information entre entités financières
- Former les dirigeants et les collaborateurs à la résilience opérationnelle numérique
Evaluation des acquis
Réalisation d’un quiz de fin de session pour évaluer les notions acquises.
Les plus de la formation
Une formation adaptée à votre secteur d’activité, dispensée par un expert en conformité réglementaire et une avocate spécialisée en IT, conformité et sécurité.
- Des recommandations et des clefs pour la suite
Public
- Le top management
- Tout collaborateur sollicité dans le cadre du règlement DORA, ponctuellement ou de façon permanente.
Prérequis
Aucun prérequis
Modalités et délai d’accès
Le stagiaire est considéré inscrit lorsque :
- Les prérequis et besoins sont identifiés et validés
- La convention de formation signée
Les demandes d’inscription peuvent être envoyées jusqu’à 10 jours ouvrés avant le début de la formation.
Accessibilité
Que vous soyez reconnu en situation de handicap ou pas, rendre notre formation accessible à toutes et à tous fait partie de notre engagement.
Si vous avez besoin d’une compensation ou adaptation pour le contenu, les supports, le « lieu », le matériel utilisé, les horaires, le rythme, nous sommes à votre écoute.
Durée
2 heures
Tarif
Contactez-nous
Financement
Prise en charge OPCO