Objectifs
Le projet de règlement de la Commission Européenne « DORA » a pour objectif d’améliorer la résilience opérationnelle informatique des acteurs des services financiers en mettant en place un cadre de gouvernance et de contrôle interne spécifique.
Ce règlement entrera en vigueur d’ici 2025.
Que faut-il en retenir ? Comment s’y préparer ?
Objectifs pédagogiques de la formation
- Comprendre les objectifs et les concepts clés du règlement DORA
- Identifier les différents types de cyber-risques et leurs impacts sur les entités financières.
- Maîtriser les obligations en matière de sécurité des données et de conformité réglementaire.
- Adopter les bonnes pratiques de sécurité numérique et sensibiliser les collaborateurs
- Élaborer et mettre en œuvre une stratégie de résilience numérique adaptée à votre organisation.
Modalités d’évaluation
- Questionnaire (amont, aval à chaud, aval à froid)
Programme
Introduction à la règlementation DORA
- Contexte et enjeux de la résilience opérationnelle numérique dans le secteur financier.
- Champ d’application du règlement DORA et entités concernées.
- Principes fondamentaux et objectifs de la règlementation.
5 piliers :
Dispositif de gestion des risques TIC ( Technologie de l’information et de la communication )
- Gouvernance des risques : élaboration d’un cadre de gestion des risques TIC complet et documenté.
- Identification, évaluation et traitement des risques liés aux TIC
- Définir les rôles et responsabilités : des politiques de continuité des activités et de reprise après sinistre
Gestion des reportings des incidents TIC et cybermenaces
- Mise en place de processus pour identifier, gérer et notifier les incidents
- Critères de classification des incidents et délais de notification aux autorités compétentes.
- Collaboration avec les autorités de surveillance pour le suivi des incidents.
Tests de résilience opérationnelle numérique
- La logique de test de type simulation de crise annuelle a minima
- La logique de test avancé de type pénétration
Gestion des risques liés aux prestataires de services TIC
- Gérer les risques informatiques : l’avant, le pendant et l’après contrat avec les prestataires
- Surveillance continue et gestion des relations avec les prestataires critiques.
- Les clauses contractuelles obligatoires
Partage d’informations en matière de cyber sécurité
- Mise en place de mécanismes de partage d’informations sur les menaces entre entités financières.
- Participation à des communautés de confiance pour renforcer la sécurité collective.
- Respect des obligations en matière de protection des données et de confidentialité.