DORA – Résilience opérationnelle numérique pour le secteur financier (Niveau intermédiaire)

Formation créée le 24/04/2026.
Version du programme : 1

Type de formation

Présentiel

Durée de formation

14 heures (2 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

DORA – Résilience opérationnelle numérique pour le secteur financier (Niveau intermédiaire)


Comprendre en profondeur le règlement DORA, structurer une démarche de mise en conformité basée sur les cinq piliers de résilience opérationnelle numérique, et préparer efficacement les organisations financières aux exigences de tests avancés, notamment les TLPT.

Objectifs de la formation

  • Identifier les exigences réglementaires du règlement DORA et leur articulation avec les autres cadres européens
  • Structurer un dispositif de gestion des risques TIC conforme aux attentes DORA
  • Mettre en place un processus efficace de gestion et de notification des incidents
  • Concevoir et piloter des tests de résilience opérationnelle, incluant les TLPT
  • Maîtriser la gestion des risques liés aux prestataires tiers TIC
  • Organiser un dispositif de partage d’informations en matière de cybersécurité
  • Élaborer un plan opérationnel de mise en conformité DORA

Profil des bénéficiaires

Pour qui
  • RSSI du secteur financier
  • Responsables des risques
  • Compliance officers
  • DSI en banque et assurance
Prérequis
  • Connaissances de base en cybersécurité et gestion des risques
  • Familiarité avec les environnements réglementaires (type NIS2, RGPD, EBA, etc.)
  • Expérience professionnelle dans le secteur financier ou IT

Contenu de la formation

JOUR 1- Module 1 : DORA – Contexte, périmètre et articulation avec NIS2 (2h)
  • Présentation du règlement DORA : objectifs, calendrier, acteurs concernés
  • Périmètre d’application : entités financières, prestataires tiers TIC critiques
  • Articulation avec NIS2, RGPD et autres cadres réglementaires européens
  • Activité pratique : étude de cas réglementaire : Analyse d’un cas réel d’une institution financière : identification des obligations DORA -Cartographie des impacts organisationnels et réglementaires
JOUR 1- Module 2 : Pilier 1 – Gestion des risques TIC (3h)
  • Cadre de gestion des risques TIC : gouvernance, rôles et responsabilités
  • Identification, classification et gestion des actifs critiques
  • Mise en place d’un dispositif de contrôle interne et de continuité
  • Activité pratique : atelier de cartographie des risques : Identification des actifs critiques d’un SI fictif bancaire - Construction d’une matrice de risques TIC alignée DORA
JOUR 1- Module 3 : Pilier 2 – Gestion et notification des incidents TIC (2h)
  • Typologie des incidents TIC selon DORA
  • Processus de détection, gestion et classification des incidents
  • Obligations de notification aux autorités compétentes
  • Activité pratique : simulation de gestion d’incident : Analyse d’un incident majeur (cyberattaque) et qualification- Rédaction d’une notification conforme aux exigences DORA
JOUR 2- Module 4 : Pilier 3 – Tests de résilience opérationnelle (dont TLPT) (3h)
  • Typologie des tests : tests de vulnérabilité, scénarios de crise, red teaming
  • Focus sur les TLPT (Threat-Led Penetration Testing) : principes, exigences, acteurs
  • Organisation et pilotage des campagnes de tests
  • Activité pratique : conception d’un scénario TLPT : Définition d’un scénario d’attaque réaliste basé sur une menace - Identification des objectifs, périmètre et indicateurs de succès
JOUR 2- Module 5 : Pilier 4 – Gestion des risques liés aux tiers TIC (2h)
  • Identification et classification des prestataires critiques
  • Évaluation des risques fournisseurs (outsourcing, cloud, SaaS)
  • Mise en place de clauses contractuelles et dispositifs de contrôle
  • Activité pratique : analyse fournisseur critique : Évaluation du risque d’un prestataire cloud fictif - Proposition de mesures de mitigation et exigences contractuelles
JOUR 2 - Module 6 : Pilier 5 – Partage d’informations (1h)
  • Objectifs du partage d’informations en cybersécurité
  • Cadres et initiatives de partage (ISAC, CERT, etc.)
  • Conditions de participation et bénéfices opérationnels
  • Activité pratique : discussion guidée : Identification des sources d’information pertinentes - Élaboration d’une stratégie de partage adaptée à une organisation
JOUR 2- Module 7 : Atelier – Plan de mise en conformité DORA (1h)
  • Méthodologie de mise en conformité progressive
  • Priorisation des actions et roadmap
  • Indicateurs de suivi et gouvernance du projet
  • Activité pratique : construction d’un plan d’action DORA : Élaboration d’une roadmap de conformité pour une organisation fictive - Définition des priorités, jalons et responsabilités

Équipe pédagogique

Professionnel expert technique et pédagogique.