Devis Demander un devis
star--3

3. Formation à DORA - 1 jour (Digital Operational Resilience Act)

INTR-DORA

Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez : - familiarisé avec les exigences et les implications du Digital Operational Resilience Act (DORA) ; - capable d'assurer la résilience opérationnelle numérique de votre organisation avant l’échéance du 17 janvier 2025 (date de mise en application) avec des bases méthodologiques. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/

À propos de cette formation

Lille

59

À partir de 890€ HT

1 jour

7 heures

Action de formation

Éligible OPCO

En savoir plus

Objectifs pédagogiques
  • Se familiariser avec les exigences et les implications du Digital Operational Resilience Act (DORA)
  • Assurer la résilience opérationnelle numérique de votre organisation avant l’échéance du 17 janvier 2025 (date de mise en application) avec des bases méthodologiques.
Contenu de la formation
  • Introduction à DORA (30 min)
    • Contexte et importance de DORA dans le secteur financier.
    • Lien entre le règlement DORA et la directive NIS2
    • Vue d'ensemble des principaux objectifs de DORA : - Renforcer la résilience opérationnelle numérique des institutions financières. - Améliorer la gestion des risques liés aux TIC. - Accroître la coopération et la supervision au sein de l'UE.
  • Comprendre les Exigences de DORA – Les étapes de mise en conformité (1 heure)
    • Aperçu des exigences légales et réglementaires de DORA.
    • Analyse des principaux domaines couverts par DORA : - Gestion des risques TIC. - Tests de résilience opérationnelle. - Gestion des incidents TIC. - Gestion des tiers fournisseurs de services TIC. - Partage d'information et de renseignement.
  • Gestion des Risques TIC selon DORA (45 min) :
    • Identification et évaluation des risques TIC.
    • Mise en place de politiques et procédures de gestion des risques.
    • Exemple de cadres de gestion des risques TIC conformes à DORA.
  • Tests de Résilience Opérationnelle (45 min)
    • Importance des tests de résilience.
    • Types de tests (ex. : tests de pénétration, tests de résilience).
    • Mise en œuvre des programmes de test conformément à DORA.
  • Atelier Pratique (30 min)
    • Étude de cas : Mise en place d'un programme de gestion des risques TIC.
    • Identification et évaluation des risques dans un scénario donné.
  • Pause Déjeuner (12h30 - 13h30)
  • Gestion des Incidents TIC (45 min)
    • Processus de détection et de signalement des incidents.
    • Planification de la réponse aux incidents.
    • Exemples de bonnes pratiques pour la gestion des incidents.
  • Gestion des Tiers Fournisseurs de Services TIC (45 min)
    • Importance de la gestion des risques liés aux fournisseurs.
    • Plan Assurance Sécurité Fournisseurs
    • Contrats et accords de service.
    • Surveillance et audit des fournisseurs de services TIC.
  • Partage d'Information et de Renseignement (45 min)
    • Importance du partage d'information pour la résilience opérationnelle.
    • Exigences de DORA en matière de partage d'information.
    • Exemples d'initiatives de partage d'information et de renseignement.
  • Atelier Pratique (45 min)
    • Mise en place d'un plan de réponse aux incidents TIC.
    • Exercice de simulation d'incident et réponse coordonnée.
  • Conclusion et Q/R
    • Résumé des points clés de la journée.
    • Session de questions-réponses.

L'organisme de formation

star--1
Alliance Cyber Technologies

Découvrir l'organisme de formation

Public concerné

  • Tous publics appartenant à une organisation financière devant se conformer à DORA
Prérequis
  • Il n'y a pas de conditions préalables pour participer à cette formation.
  • En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

Conditions d'accès

Accessibilité

Alliance Cyber Technologies met tout en oeuvre pour rendre accessible ses formations aux personnes en situation de handicap. Contactez notre référent handicap à contact@alliancecybertech.com pour nous faire part de vos besoins.

Délai d'accès

48 heures

Diplôme / Certification

  • Cette formation n'est pas certifiante.

Plus qu'une formation !

Équipe pédagogique
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.
Objectifs pédagogiques
  • Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
8. ISO 27001:2022 - Lead Implementer - Avec certification
Formation réalisée en présentiel et en distanciel. La certification PECB 27001 Lead Implementer est incluse dans ce programme. A l'issue de cette formation, vous serez capable de : — décrire les concepts, approches, méthodes et techniques utilisés pour la mise en oeuvre et le management efficace d'un SMSI (Système de Management de la Sécurité de l'Information) — reconnaître la corrélation entre les normes ISO/IEC 27001, ISO/IEC 27002 et d'autres normes et cadres réglementaires — décrire le fonctionnement d'un SMSI et ses processus, conformément à la norme ISO/IEC 27001 — interpréter et mettre en oeuvre les exigences d'ISO/IEC 27001 dans le contexte spécifique d'un organisme — aider un organisme à planifier, mettre en oeuvre, gérer, surveiller et maintenir efficacement un SMSI Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation L’examen « PECB Certified ISO/IEC 27001 Lead Implementer » répond aux exigences du Programme d'examen et de certification PECB (PEC). L'examen couvre les domaines de compétence suivants : — Domaine 1 Principes et concepts fondamentaux d’un système de management de la sécurité de l’information (SMSI) — Domaine 2 Système de management de la sécurité de l’information (SMSI) — Domaine 3 Planification de la mise en œuvre d’un SMSI selon ISO/IEC 27001 — Domaine 4 Mise en œuvre d’un SMSI selon ISO/IEC 27001 — Domaine 5 Surveillance et mesure d’un SMSI selon ISO/IEC 27001 — Domaine 6 Amélioration continue d’un SMSI selon ISO/IEC 27001 — Domaine 7 Préparation à un audit de certification du SMSI Durée : 3 heures Pour des informations spécifiques sur le type d'examen, les langues disponibles et d'autres détails, veuillez consulter la liste des examens PECB (https://pecb.com/help/index.php/list-of-pecb-exams/) et les Politiques et règlement relatifs à l’examen (https://pecb.com/fr/examination-rules-and-policies). Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lille - 59

À partir de 3500€ HT

5 jours | 35 heures
  • Action de formation

Options de formation

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours