Skills4All

Réglementation DORA : préparez votre mise en conformité avec le Digital Operational Resilien Act

Skills4All

Voir les avis
Non finançable CPF
Salarié en poste / Entreprise
En ligne
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
1300 €
Durée
8h
Niveau visé
Certification / Habilitation
Taux de réussite
85%
Pré-requis
Aucun prérequis n’est nécessaire pour suivre la formation DORA.
Certifications
Datadock ISO 9001 Qualiopi
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 06 - Nice
  • 13 - Marseille
  • 21 - Dijon
  • 31 - Toulouse
  • 33 - Bordeaux
  • 34 - Montpellier
  • 35 - Rennes
  • 38 - Grenoble
  • 44 - Nantes
  • 49 - Angers
  • 59 - Lille
  • 67 - Strasbourg
  • 69 - Lyon
  • 75 - Paris 8e
Objectifs

Pour préparer la mise en application de la réglementation DORA, cette formation vous permettra de savoir :

  • Maîtriser les fondamentaux de la réglementation DORA et de la cybersécurité.
  • Élaborer des stratégies concrètes pour garantir la résilience numérique de votre organisation.
  • Transformer les exigences réglementaires en opportunités pour renforcer votre position concurrentielle.
Programme

1. Introduction à la cybersécurité
* Comprendre le paysage des cybermenaces
* Identifier les acteurs de la menace et leurs motivations
* Types de hackers
* Secteurs à risques
* Gérer le facteur humain face aux cybermenaces
* Définir les vulnérabilités

2. Différents types de cyberattaques
* Pourquoi il ne s'agit pas de savoir si mais quand vous serez attaqués
* Méthodes d'attaques courantes :
* Attaque par déni de service
* Phishing : détection des signaux d'alerte
* Estimer la résistance des mots de passe face aux hackers

3. Études de cas
* Cas pratique 1 : Le scandale des rootkits de Sony BMG
* Cas pratique 2 : EnerVest

4. Enjeux de la sécurité physique
* Convergence entre sécurité physique et informatique

5. Les règles d'or de la sécurité numérique
* Pratiquer la cyber hygiène et adopter les bonnes pratiques
* Utiliser des outils comme Have I been pwned pour vérifier les piratages

6. La cybersécurité dans le secteur financier
* Enjeux majeurs de la cybersécurité dans ce secteur
* Identification des actifs critiques (systèmes, réseaux et données)
* Analyse des principaux risques

7. Le règlement DORA
* Objectifs et importance du Digital Operational Resilience Act (DORA)
* Entreprises impactées
* Les 5 piliers fondamentaux de DORA
* Étapes clés pour se préparer à la mise en conformité
* Comparaison entre DORA et NIS2 : quelles différences ?

8. Préparation à la mise en conformité
1. Réaliser une cartographie des risques
2. Produire les livrables clés
3. Classifier les incidents
4. Mettre en place des notifications d'incidents
5. Réaliser des tests de pénétration basés sur la menace
6. Créer un registre d'information

9. Cyber résilience et gestion des incidents
* Identifier vos actifs critiques et leurs vulnérabilités grâce à la Triade CIA
* Appliquer la méthodologie BIA (Business Impact Analysis)
* Identifier les données critiques et explorer les niveaux du web, y compris le Dark Net
* Gérer les incidents en 4 étapes :
1. Préparation
2. Détection et analyse
3. Confinement, éradication et récupération
4. Analyse post-mortem

10. Anticipation et gestion de crise
* Mettre en place une communication de crise efficace
* Définir les rôles et responsabilités des parties prenantes
* Élaborer un plan de communication de crise

11. Stratégie d'atténuation des risques
* Définir des objectifs stratégiques clairs
* Créer et implémenter un plan d'action
* Introduction au cadre NIST et à la norme ISO 27001

12. Le cadre de cybersécurité du NIST
* Définir et comprendre le cadre NIST
* Explorer les 5 fonctions principales du cadre
* Découvrir les usages et avantages du NIST

13. Les 10 règles d'or de la sécurité numérique
* Un guide clé pour protéger vos actifs et vos données.

Cette formation est temporairement suspendue.

Voici des formations similaires :

Ces formations peuvent vous intéresser

Cette formation est temporairement suspendue.

Voir des formations similaires

Haut de page