Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences
Enjeux et contexte réglementaire :
Définition Fonction Critique ou Importante.
Enjeux et contexte réglementaire :
Définition Fonction Critique ou Importante.
Savoir utiliser les techniques d’analyse et de détection des risques dans une mission d’audit :
Exemples de planning.
Savoir utiliser les techniques d’analyse et de détection des risques dans une mission d’audit :
Exemples de planning.
Gestion du risque informatique dans DORA.
Rôles de l’organe de Direction.
Principes de gouvernance.
Cadre de gestion du risque informatique.
Stratégie opérationnelle de résilience numérique.
Continuité d’Activité Sauvegardes et restauration.
Cadre simplifié.
Définitions.
Processus de gestion des incidents informatiques.
Classification des incidents Majeurs.
Reporting incidents majeurs :
Centralisation des notifications d’incidents majeurs.
Exigences en matière de tests – partie intégrante du cadre de gestion des risques liés aux TIC.
Approche par les risques et principes de proportionnalité.
Principes du programme de tests et typologies de tests.
Test de pénétration basé sur la menace (TLPT).
La gestion de crise.
Analyse comparée DORA / Guidelines EBA externalisation.
Définitions et périmètre des tiers concernés.
Politique de gestion des risques liés aux prestataires tiers.
Accords contractuels.
Registre relatif aux services TIC Final report ITS.
Obligations contractuelles.
Gestion du risque informatique dans DORA.
Rôles de l’organe de Direction.
Principes de gouvernance.
Cadre de gestion du risque informatique.
Stratégie opérationnelle de résilience numérique.
Continuité d’Activité Sauvegardes et restauration.
Cadre simplifié.
Définitions.
Processus de gestion des incidents informatiques.
Classification des incidents Majeurs.
Reporting incidents majeurs :
Centralisation des notifications d’incidents majeurs.
Exigences en matière de tests – partie intégrante du cadre de gestion des risques liés aux TIC.
Approche par les risques et principes de proportionnalité.
Principes du programme de tests et typologies de tests.
Test de pénétration basé sur la menace (TLPT).
La gestion de crise.
Analyse comparée DORA / Guidelines EBA externalisation.
Définitions et périmètre des tiers concernés.
Politique de gestion des risques liés aux prestataires tiers.
Accords contractuels.
Registre relatif aux services TIC Final report ITS.
Obligations contractuelles.
Synthèse de la journée.
Évaluation de la formation.
Synthèse de la journée.
Évaluation de la formation.
Choisissez une date pour pouvoir réserver !
Infos
Trouver le bon CACESComprendre l'habilitation éléctriqueMentions légalesConditions d'utilisationNous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.
Choisir mes préférences