Devis Demander un devis
star--3

3. Formation à DORA - 1 jour (Digital Operational Resilience Act) avec Alliance Cyber Technologies

INTR-DORA

Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez : - familiarisé avec les exigences et les implications du Digital Operational Resilience Act (DORA) ; - capable d'assurer la résilience opérationnelle numérique de votre organisation avant l’échéance du 17 janvier 2025 (date de mise en application) avec des bases méthodologiques. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/

À propos de cette formation

Lille

59

À partir de 890€ HT

1 jour

7 heures

Action de formation

En savoir plus

Objectifs pédagogiques
  • Se familiariser avec les exigences et les implications du Digital Operational Resilience Act (DORA)
  • Assurer la résilience opérationnelle numérique de votre organisation avant l’échéance du 17 janvier 2025 (date de mise en application) avec des bases méthodologiques.
Contenu de la formation
  • Introduction à DORA (30 min)
    • Contexte et importance de DORA dans le secteur financier.
    • Lien entre le règlement DORA et la directive NIS2
    • Vue d'ensemble des principaux objectifs de DORA : - Renforcer la résilience opérationnelle numérique des institutions financières. - Améliorer la gestion des risques liés aux TIC. - Accroître la coopération et la supervision au sein de l'UE.
  • Comprendre les Exigences de DORA – Les étapes de mise en conformité (1 heure)
    • Aperçu des exigences légales et réglementaires de DORA.
    • Analyse des principaux domaines couverts par DORA : - Gestion des risques TIC. - Tests de résilience opérationnelle. - Gestion des incidents TIC. - Gestion des tiers fournisseurs de services TIC. - Partage d'information et de renseignement.
  • Gestion des Risques TIC selon DORA (45 min) :
    • Identification et évaluation des risques TIC.
    • Mise en place de politiques et procédures de gestion des risques.
    • Exemple de cadres de gestion des risques TIC conformes à DORA.
  • Tests de Résilience Opérationnelle (45 min)
    • Importance des tests de résilience.
    • Types de tests (ex. : tests de pénétration, tests de résilience).
    • Mise en œuvre des programmes de test conformément à DORA.
  • Atelier Pratique (30 min)
    • Étude de cas : Mise en place d'un programme de gestion des risques TIC.
    • Identification et évaluation des risques dans un scénario donné.
  • Pause Déjeuner (12h30 - 13h30)
  • Gestion des Incidents TIC (45 min)
    • Processus de détection et de signalement des incidents.
    • Planification de la réponse aux incidents.
    • Exemples de bonnes pratiques pour la gestion des incidents.
  • Gestion des Tiers Fournisseurs de Services TIC (45 min)
    • Importance de la gestion des risques liés aux fournisseurs.
    • Plan Assurance Sécurité Fournisseurs
    • Contrats et accords de service.
    • Surveillance et audit des fournisseurs de services TIC.
  • Partage d'Information et de Renseignement (45 min)
    • Importance du partage d'information pour la résilience opérationnelle.
    • Exigences de DORA en matière de partage d'information.
    • Exemples d'initiatives de partage d'information et de renseignement.
  • Atelier Pratique (45 min)
    • Mise en place d'un plan de réponse aux incidents TIC.
    • Exercice de simulation d'incident et réponse coordonnée.
  • Conclusion et Q/R
    • Résumé des points clés de la journée.
    • Session de questions-réponses.

L'organisme de formation

star--1
Alliance Cyber Technologies

Découvrir l'organisme de formation

Public concerné

  • Tous publics appartenant à une organisation financière devant se conformer à DORA
Prérequis
  • Il n'y a pas de conditions préalables pour participer à cette formation.
  • En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

Conditions d'accès

Accessibilité

Alliance Cyber Technologies s'engage à rendre ses formations accessibles aux personnes en situation de handicap, en conformité avec la législation en vigueur. Nous mettons en place des aménagements personnalisés afin de répondre aux besoins spécifiques des apprenants en situation de handicap, que ce soit en termes de pédagogie, d’équipements ou d’accessibilité des locaux. Si vous avez des besoins particuliers liés à votre situation de handicap, nous vous invitons à contacter notre référent handicap. Ensemble, nous évaluerons vos besoins et mettrons en place les aménagements nécessaires pour garantir votre accès optimal à nos formations. Contactez notre référent handicap à contact@alliancecybertech.com

Délai d'accès

48 heures

Diplôme / Certification

  • Cette formation n'est pas certifiante.

Plus qu'une formation !

Équipe pédagogique
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies.
Objectifs pédagogiques
  • Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : — Ordinateurs Mac ou PC, connexion internet, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) — Environnements de formation installés sur les postes de travail ou en ligne — Supports de cours et exercices En cas de formation intra sur site externe à Alliance Cyber Technologies, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
PDF du programme Demander un devis

D'autres formations qui pourraient vous intéresser

star--2
Etat de l'art de la sécurité des systèmes d'information (SSI)
Formation réalisée en présentiel et en distanciel. A l'issue de cette formation, vous serez capable de : – identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations – présenter les principes et les normes de chaque domaine de la SSI – décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition – améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI – effectuer des choix techniques. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lieux sur devis

À partir de 2590€ HT

3 jours | 21 heures
  • Action de formation

Options de formation

star--2
6. ISO 27001:2022 - Lead Auditor - Avec certification
Formation réalisée en présentiel et en distanciel. La certification PECB 27001 Lead Auditor est incluse dans ce programme. A l'issue de cette formation, vous serez capable de : — expliquer les concepts et les principes fondamentaux d'un SMSI (Système de Management de la Sécurité de l'Information) basé sur ISO 27001 — interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur — évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit — planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit — gérer un programme d'audit ISO/IEC 27001. Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par Alliance Cyber Technologies. Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance). Cette formation bénéficie d’un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Modalités d’évaluation des acquis : — en cours de formation, par des études de cas ou des travaux pratiques — et, en fin de formation, par une certification éditeur, et/ou un questionnaire d'auto-évaluation L’examen « PECB Certified ISO/IEC 27001 Lead Auditor » répond pleinement aux exigences du programme d'examen et de certification PECB (PEC). L'examen couvre les domaines de compétences suivants : — Domaine 1 Principes et concepts fondamentaux d’un système de management de sécurité de l’information (SMSI) — Domaine 2 Système de management de la sécurité de l'information (SMSI) — Domaine 3 Concepts et principes fondamentaux de l’audit — Domaine 4 Préparation d’un audit ISO/IEC 27001 — Domaine 5 Réalisation d’un audit ISO/IEC 27001 — Domaine 6 Clôture d’un audit ISO/IEC 27001 — Domaine 7 Gestion d'un programme d'audit ISO/IEC 27001 Durée : 3 heures Pour des informations spécifiques sur le type d'examen, les langues disponibles et d'autres détails, veuillez consulter la liste des examens PECB (https://pecb.com/help/index.php/list-of-pecb-exams/) et les Politiques et règlement relatifs à l’examen (https://pecb.com/fr/examination-rules-and-policies). Modalités d'inscription : – par email : contact@alliancecybertech.com ; – par téléphone : 01 34 90 86 77 – depuis le catalogue en ligne : https://alliancecybertech.catalogueformpro.com/
Lieux sur devis

À partir de 3500€ HT

5 jours | 35 heures
  • Action de formation

Options de formation

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours