DORA - Digital operational resilience act

Lamy formation - liaisons sociales formation - Les Echos formation

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
720 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
Anticiper la mise en application du règlement DORA
Expliquer les objectifs visés par DORA et ses aspects techniques
Appréhender le champ d'application de ce règlement et les nouvelles obligations de sécurité qui en découlent
Programme
Introduction :
Tour de table : présentation des participants, des besoins, débriefing collectif, rappel des objectifs et auto-positionnement
Qu'est ce que la résilience informatique ?
Contexte actuel : pourquoi un règlement relatif à la résilience des activités financières ?
Quelle est la différence entre résilience informatique (secours) et cyber résilience (reconstruction)

Le cadre juridique actuel de la résilience informatique :
RGPD
RGS
NIS1
Normes AFNOR
Référentiel ACPR
Référentiel Anssi

Les objectifs du règlement DORA et son articulation avec les futures législations sectorielles :
Les objectifs du règlement DORA
Le lien avec la directive NIS2
Le lien avec la directive CER

Le champ d'application du règlement DORA :
Les prestataires de cryptomonnaie
Les banques
Les assurances

Le renforcement général des obligations de résilience pour les DSI du secteur financier concernant :
Les audits et tests d'intrusion
La gouvernance
La sensibilisation des équipes
La gestion de crise
Le test de restauration
Le renforcement des PCA
La reconstruction des SI

La nouvelle gouvernance de la résilience par les risques :
La gestion des risques
Les relations contractuelles avec les tiers : mise à jour des contrats, sortie des contrats en cas de non respect de la nouvelle règlementation
Les entités critiques : présentation des critères annoncés par l'AEFM pour déterminer le niveau de criticité d'un sous-traitant
La Supply chain

Les aspects techniques de DORA :
RTS, RPO, PLA, RTO (objectifs), RTA (pratiques concrètes des SI)
La gestion de l'obsolescence
“Infrastructure as code”
Le back up immuable

La déclaration des incidents de sécurité :
La définition d'un incident de sécurité
La comparaison avec une notification à la CNIL
Quels sont les régulateurs possibles ?

Les potentiels nouveaux pouvoirs de sanction du régulateur :
Le pouvoir d'effectuer des contrôles de sécurité au sein des entités
Le pouvoir de sanctions prévues par DORA alignées sur celles du RGPD

Conclusion

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page