
Réglementation DORA : préparez votre mise en conformité avec le Digital Operational Resilien Act
Pour préparer la mise en application de la réglementation DORA, cette formation vous permettra de savoir :
- Maîtriser les fondamentaux de la réglementation DORA et de la cybersécurité.
- Élaborer des stratégies concrètes pour garantir la résilience numérique de votre organisation.
- Transformer les exigences réglementaires en opportunités pour renforcer votre position concurrentielle.
1. Introduction à la cybersécurité
* Comprendre le paysage des cybermenaces
* Identifier les acteurs de la menace et leurs motivations
* Types de hackers
* Secteurs à risques
* Gérer le facteur humain face aux cybermenaces
* Définir les vulnérabilités
2. Différents types de cyberattaques
* Pourquoi il ne s'agit pas de savoir si mais quand vous serez attaqués
* Méthodes d'attaques courantes :
* Attaque par déni de service
* Phishing : détection des signaux d'alerte
* Estimer la résistance des mots de passe face aux hackers
3. Études de cas
* Cas pratique 1 : Le scandale des rootkits de Sony BMG
* Cas pratique 2 : EnerVest
4. Enjeux de la sécurité physique
* Convergence entre sécurité physique et informatique
5. Les règles d'or de la sécurité numérique
* Pratiquer la cyber hygiène et adopter les bonnes pratiques
* Utiliser des outils comme Have I been pwned pour vérifier les piratages
6. La cybersécurité dans le secteur financier
* Enjeux majeurs de la cybersécurité dans ce secteur
* Identification des actifs critiques (systèmes, réseaux et données)
* Analyse des principaux risques
7. Le règlement DORA
* Objectifs et importance du Digital Operational Resilience Act (DORA)
* Entreprises impactées
* Les 5 piliers fondamentaux de DORA
* Étapes clés pour se préparer à la mise en conformité
* Comparaison entre DORA et NIS2 : quelles différences ?
8. Préparation à la mise en conformité
1. Réaliser une cartographie des risques
2. Produire les livrables clés
3. Classifier les incidents
4. Mettre en place des notifications d'incidents
5. Réaliser des tests de pénétration basés sur la menace
6. Créer un registre d'information
9. Cyber résilience et gestion des incidents
* Identifier vos actifs critiques et leurs vulnérabilités grâce à la Triade CIA
* Appliquer la méthodologie BIA (Business Impact Analysis)
* Identifier les données critiques et explorer les niveaux du web, y compris le Dark Net
* Gérer les incidents en 4 étapes :
1. Préparation
2. Détection et analyse
3. Confinement, éradication et récupération
4. Analyse post-mortem
10. Anticipation et gestion de crise
* Mettre en place une communication de crise efficace
* Définir les rôles et responsabilités des parties prenantes
* Élaborer un plan de communication de crise
11. Stratégie d'atténuation des risques
* Définir des objectifs stratégiques clairs
* Créer et implémenter un plan d'action
* Introduction au cadre NIST et à la norme ISO 27001
12. Le cadre de cybersécurité du NIST
* Définir et comprendre le cadre NIST
* Explorer les 5 fonctions principales du cadre
* Découvrir les usages et avantages du NIST
13. Les 10 règles d'or de la sécurité numérique
* Un guide clé pour protéger vos actifs et vos données.
Cette formation est temporairement suspendue.
Voici des formations similaires :

Administrateur Cloud DevOps - Alternance - Titre RNCP Niveau 6
Les formations les plus recherchées
Cette formation est temporairement suspendue.
Voir des formations similaires