
Ce cours propose une explication pratique et conforme aux exigences d'audit de la liste de contrôle de classification des actifs et des données TIC et de son application au sein d'une entité financière réelle, conformément à la réglementation européenne sur la résilience opérationnelle numérique (DORA) . Il explique la raison d'être de cette liste de contrôle, les risques qu'elle permet de réduire et comment les organisations peuvent démontrer leur conformité grâce à des contrôles et des preuves reproductibles. Le cours établit un lien entre la liste de contrôle et les exigences fondamentales de la DORA en matière de gestion des risques liés aux TIC et de résilience opérationnelle, en particulier celles du chapitre II (articles 8 et 9) .
Les apprenants sont guidés à travers le cycle de vie opérationnel de la liste de contrôle : définition du périmètre, désignation des responsables, intégration des contrôles dans les processus quotidiens et production de preuves conformes aux exigences des audits internes, des vérifications préalables à la clientèle et des inspections de supervision. La formation met en lumière les défaillances courantes telles que le manque de clarté des droits de décision, l’incohérence des pratiques entre les équipes, l’absence de documentation ou le recours à des tiers sans supervision. Elle explique comment corriger ces faiblesses grâce à des mécanismes de gouvernance comme les approbations, les cycles de revue, les contrôles de suivi, les seuils d’escalade et le suivi des actions correctives.
À l'issue de la formation, les participants seront capables de traduire la liste de contrôle en étapes concrètes : les actions à entreprendre, les responsables, la fréquence et les modalités de vérification du succès. Ils comprendront également comment cette liste s'intègre au dispositif de contrôle DORA, garantissant ainsi la cohérence de la protection fondée sur les risques et la criticité au niveau de la gouvernance, des processus opérationnels et de l'exécution technique. Il en résulte une approche cohérente qui réduit l'exposition réglementaire, améliore la résilience et renforce la confiance des dirigeants et des superviseurs.
Dans ce cours, vous apprendrez à :
- Expliquez l’objectif et la portée de la liste de contrôle de classification des actifs et des données TIC.
- Identifier les rôles responsables de l'application et du suivi des contrôles de la liste de vérification.
- Appliquer les procédures et les contrôles opérationnels dans les activités quotidiennes de gestion des risques liés aux TIC.
- Fournir des preuves démontrant la conformité continue au règlement DORA de l'UE.
Apprenez comment mettre en œuvre et justifier la liste de contrôle de classification des actifs et des données TIC de manière pratique et conforme aux exigences d'audit.
- membres du conseil d'administration
- Direction générale
- DSI et RSSI
- TIC et sécurité
- Gestion des risques
- Conformité
- Gestion des achats et des fournisseurs
- Continuité et résilience des activités
- Audit interne
- Responsables des systèmes et des processus
15 à 25 minutes