Jour 1
- Présentation du cadre réglementaire DORA : piliers fondamentaux et périmètre d'application.
- Analyse des impacts concrets sur l'organisation et ses métiers.
- Cartographie des obligations DORA.
- Mise en perspective avec les normes ISO 27001, ISO 22301 et les systèmes de management internes (SMI).
- Approche intégrée de la gouvernance de la résilience numérique.
Fil rouge en partant d'un cas fictif d'entreprise : cartographier en sous-groupe les impacts DORA sur plusieurs métiers (IT, projets, juridique)
Â
Module 2 : Gestion des risques TIC et identification des prestations critiques (PCI)
- Application des articles 5 à 9 du règlement DORA relatifs à la gestion des risques TIC.
- Méthodologie d'identification des Prestations Critiques d'Importance (PCI).
- Évaluation des risques basée sur l'usage métier et la dépendance client (et non la technologie seule).
- Corrélation entre PCI, DSI, directions métiers, contrats clients, PCA/PRA.
Fil rouge en partant d'un cas fictif d'entreprise : identifier les PCI de cette entreprise et évaluer les risques associés
Â
Module 3 : Identification et notification des incidents liés aux TIC
- Application des articles 17 Ã 20 de DORA concernant les incidents TIC.
- Identification d'un incident majeur selon les critères réglementaires.
- Déclinaison du processus de notification : délais, rapports initiaux, intermédiaires et finaux.
- Répartition des responsabilités : organisation, client, autorité régulatrice.
Fil rouge en partant d'un cas fictif d'entreprise : dans le cas d'un incident majeur, qualifier l'incident et préparer le rapport de notification en sous-groupe, puis débrief collectif en intégrant les exigences DORA
Â
Jour 2
- Mise en œuvre d'un programme de test de résilience numérique (articles 24 à 27 de DORA).
- Priorisation des actifs critiques à tester selon l'approche TIBER-EU, Red Team, etc.
- Typologie des tests, critères de sélection et indicateurs clés de pilotage.
- Alignement avec les exigences ISO 22301, bonnes pratiques ANSSI PIA/PRA.
Â
Module 5 : Audit des prestataires et contractualisation DORA
- Approfondissement des articles 28 à 31 de DORA relatifs à la sous-traitance.
- Introduction aux principes de l'ISO 19011 pour la réalisation d'audits internes/externes.
- Analyse des avenants contractuels et identification des écarts de conformité.
- Méthodologie d'audit des prestataires de services TIC et suivi des engagements contractuels.
Fil rouge en partant d'un cas fictif d'entreprise : analyse d'un test pour identifier les points forts et les pistes d'amélioration
Â
Module 6 : Échange sécurisé d'informations sur les cybermenaces
- Mise en place d'un dispositif d'échange volontaire d'informations sur les menaces, conformément aux articles 14 à 16 de DORA.
- Typologie des menaces et définition des responsabilités croisées entre acteurs.
- Utilisation de canaux sécurisés et respect des normes ISO 27010, RGPD et exigences DORA.
- Promotion d'une culture de coopération inter-entreprises pour renforcer la résilience collective.
Fil rouge en partant d'un cas fictif d'entreprise : définir les règles d'un accord d'échange sécurisé d'informations entre entreprises
Â
Module 7 : Bilan de la formation
- Questions / Réponses
- Elaboration d'une feuille de route individuelle : priorités d'actions pour engager son organisation
Â
E-learning « Tout comprendre sur le règlement DORA » mis à disposition post-formation et consultable pendant 1 mois pour renforcer ou réviser ses connaissances (e-learning de 40 minutes)