Skip to main Content

DORA (Digital Operational Resilience Act), Implement a digital resilience strategy

  • Référence DORA
  • Durée 2 jour(s)
  • Version 1

Modalité pédagogique

Classe inter en présentiel Prix

EUR2,090.00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

Demander cette formation dans un format différent

Le référentiel DORA est un cadre réglementaire européen visant à renforcer la résilience opérationnelle des entités financières face aux risques liés aux technologies de l’information et de la cybersécurité.

Il impose des exigences strictes en matière de gestion des risques IT, de tests de cybersécurité, de gestion des incidents, et de résilience des infrastructures critiques.

En harmonisant les standards à l’échelle de l’UE, DORA assure une protection accrue contre les cybermenaces, limitant les interruptions des services financiers et renforçant la confiance numérique.

Mise à jour : 13/10/2025

Prochaines dates

Haut de page

RSSI et référents sécurité, architectes sécurité, directeurs et responsables informatiques, ingénieurs IT, chefs de projet (MOE, MOA), auditeurs de sécurité et juristes réglementaires IT.

Objectifs de la formation

Haut de page

À l’issue de la formation, le participant sera en mesure de :

  • Comprendre les principaux objectifs et concepts clés du règlement DORA
  • Connaître les différents types de cyber-risques
  • Identifier les obligations en matière de sécurité des données et de conformité réglementaire
  • Appréhender les bonnes pratiques de sécurité numérique et sensibiliser les collaborateurs
  • Mettre en place et établir une stratégie de résilience numérique

Programme détaillé

Haut de page

Module 1 : Gestion des risques liés aux technologies de l’information et de la communication (TIC)

  • Dispositions DORA rappelant la nécessité de mettre en œuvre un dispositif de gestion des risques liés aux TIC.
  • Principes et exigences clés en matière de gestion des risques des entités financières.
  • Obligations relatives au cadre de gestion des risques liés aux TIC.

Module 2 : Gestion, classification et déclaration des incidents liés aux TIC

  • Dispositions du règlement DORA visant à harmoniser et à rationaliser la notification des incidents liés aux TIC.
  • Classification et notification des incidents liés aux TIC.
  • Notification aux autorités compétentes AES (Autorités européennes de surveillance) des incidents majeurs liés aux TIC.
  • Notification, à titre volontaire, des cybermenaces importantes aux autorités comme l’EBA, l’EIOPA et l’ESMA.

Module 3 : Les tests de résilience opérationnelle numérique

  • Tests de résilience opérationnelle numérique sur les parties les plus critiques de leur système d’information.
  • Tests avancés basés sur des tests de pénétration fondés sur la menace (Threat-Led Penetration Testing – TLPT).
  • Tests en direct à grande échelle sur les menaces, effectués par des organismes testeurs indépendants

Module 4 : Gestion des risques liés aux prestataires tiers de services

  • Principes relatifs à la gestion des risques liés aux tiers dans le cadre de la gestion des risques liés aux TIC.
  • Dispositions à prendre en compte dans la relation avec les prestataires de services tiers fournissant des services TIC.
  • Cadre de surveillance à l’échelle européenne pour les prestataires tiers critiques de services TIC.

Module 5 : Dispositions relatives à l'échange d'informations

  • Renforcer la résilience opérationnelle numérique des entités financières.
  • Échange volontaire d’informations et de renseignements sur les cybermenaces entre les différentes entités financières.

Pré-requis

Haut de page

Connaissances de base en cybersécurité et sécurité des systèmes d’information.

Bon à savoir

Haut de page

Modalités d'évaluation

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…

Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

  • Exercices pratiques a chaque étape de la formation.
  • Etude de cas permettant de relier les différents blocs de compétences.
  • Quiz de validation des acquis a la fin de chaque journée de formation.
  • Auto-évaluation des acquis par le stagiaire via un questionnaire.

Méthode pédagogique :

La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application ope rationnelle :

  • Apports théoriques structures, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
  • Exercices pratiques à chaque étape pour favoriser l’appropriation des connaissances.
  • Etude de cas permettant de relier les différents blocs de compétences.
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
  • Documentation pédagogique compléte, fournie au format papier ou numérique.

Profil du formateur :

Consultant-Formateur expert en conformité réglementaire et résilience opérationnelle numérique, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.

Cette formation est délivrée en partenariat avec notre partenaire ACG Cyber Academy