DORA - Digital operational resilience act
Lamy formation - liaisons sociales formation - Les Echos formation
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
720 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Anticiper la mise en application du règlement DORA
Expliquer les objectifs visés par DORA et ses aspects techniques
Appréhender le champ d'application de ce règlement et les nouvelles obligations de sécurité qui en découlent
Expliquer les objectifs visés par DORA et ses aspects techniques
Appréhender le champ d'application de ce règlement et les nouvelles obligations de sécurité qui en découlent
Programme
Introduction :
Tour de table : présentation des participants, des besoins, débriefing collectif, rappel des objectifs et auto-positionnement
Qu'est ce que la résilience informatique ?
Contexte actuel : pourquoi un règlement relatif à la résilience des activités financières ?
Quelle est la différence entre résilience informatique (secours) et cyber résilience (reconstruction)
Le cadre juridique actuel de la résilience informatique :
RGPD
RGS
NIS1
Normes AFNOR
Référentiel ACPR
Référentiel Anssi
Les objectifs du règlement DORA et son articulation avec les futures législations sectorielles :
Les objectifs du règlement DORA
Le lien avec la directive NIS2
Le lien avec la directive CER
Le champ d'application du règlement DORA :
Les prestataires de cryptomonnaie
Les banques
Les assurances
Le renforcement général des obligations de résilience pour les DSI du secteur financier concernant :
Les audits et tests d'intrusion
La gouvernance
La sensibilisation des équipes
La gestion de crise
Le test de restauration
Le renforcement des PCA
La reconstruction des SI
La nouvelle gouvernance de la résilience par les risques :
La gestion des risques
Les relations contractuelles avec les tiers : mise à jour des contrats, sortie des contrats en cas de non respect de la nouvelle règlementation
Les entités critiques : présentation des critères annoncés par l'AEFM pour déterminer le niveau de criticité d'un sous-traitant
La Supply chain
Les aspects techniques de DORA :
RTS, RPO, PLA, RTO (objectifs), RTA (pratiques concrètes des SI)
La gestion de l'obsolescence
“Infrastructure as code”
Le back up immuable
La déclaration des incidents de sécurité :
La définition d'un incident de sécurité
La comparaison avec une notification à la CNIL
Quels sont les régulateurs possibles ?
Les potentiels nouveaux pouvoirs de sanction du régulateur :
Le pouvoir d'effectuer des contrôles de sécurité au sein des entités
Le pouvoir de sanctions prévues par DORA alignées sur celles du RGPD
Conclusion
Tour de table : présentation des participants, des besoins, débriefing collectif, rappel des objectifs et auto-positionnement
Qu'est ce que la résilience informatique ?
Contexte actuel : pourquoi un règlement relatif à la résilience des activités financières ?
Quelle est la différence entre résilience informatique (secours) et cyber résilience (reconstruction)
Le cadre juridique actuel de la résilience informatique :
RGPD
RGS
NIS1
Normes AFNOR
Référentiel ACPR
Référentiel Anssi
Les objectifs du règlement DORA et son articulation avec les futures législations sectorielles :
Les objectifs du règlement DORA
Le lien avec la directive NIS2
Le lien avec la directive CER
Le champ d'application du règlement DORA :
Les prestataires de cryptomonnaie
Les banques
Les assurances
Le renforcement général des obligations de résilience pour les DSI du secteur financier concernant :
Les audits et tests d'intrusion
La gouvernance
La sensibilisation des équipes
La gestion de crise
Le test de restauration
Le renforcement des PCA
La reconstruction des SI
La nouvelle gouvernance de la résilience par les risques :
La gestion des risques
Les relations contractuelles avec les tiers : mise à jour des contrats, sortie des contrats en cas de non respect de la nouvelle règlementation
Les entités critiques : présentation des critères annoncés par l'AEFM pour déterminer le niveau de criticité d'un sous-traitant
La Supply chain
Les aspects techniques de DORA :
RTS, RPO, PLA, RTO (objectifs), RTA (pratiques concrètes des SI)
La gestion de l'obsolescence
“Infrastructure as code”
Le back up immuable
La déclaration des incidents de sécurité :
La définition d'un incident de sécurité
La comparaison avec une notification à la CNIL
Quels sont les régulateurs possibles ?
Les potentiels nouveaux pouvoirs de sanction du régulateur :
Le pouvoir d'effectuer des contrôles de sécurité au sein des entités
Le pouvoir de sanctions prévues par DORA alignées sur celles du RGPD
Conclusion
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser

Maîtriser les mécanismes de cession d’un fonds de commerce en 1 journée
PAU, VANNES, BELFORT ET 91 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Juridique CPF
Juridique en Ligne
Droit des societes
Droit des societes CPF
Juriste
Droit
Dpo
Rgpd
Avocat
Secretaire juridique
Assistante juridique
Clerc de notaire
Droit du travail
Droit social
Droit Saint-Denis
Droit des societes Toulouse
Juriste Saint-Denis
Juriste Toulouse
Droit des societes Montpellier
Droit Toulouse
Droit Montpellier
Droit des societes Perpignan
Juriste Montpellier
Juriste Perpignan