
Ce cours propose une explication pratique et conforme aux exigences d'audit de la liste de contrôle d'inventaire des tiers TIC et de son application au sein d'une entité financière réelle, conformément à la loi européenne sur la résilience opérationnelle numérique (DORA) . Il explique la raison d'être de cette liste de contrôle, les risques qu'elle permet d'atténuer et comment les organisations peuvent démontrer leur conformité grâce à des contrôles et des preuves reproductibles. Le cours établit un lien entre la liste de contrôle et les exigences fondamentales de la DORA en matière de gestion des risques liés aux TIC et de résilience opérationnelle, en particulier le chapitre V (article 28) de la DORA .
Les apprenants sont guidés à travers le cycle de vie opérationnel de la liste de contrôle : définition du périmètre, désignation des responsables, intégration des contrôles dans les processus quotidiens et production de preuves conformes aux exigences des audits internes, des vérifications préalables à la clientèle et des inspections de supervision. La formation met en lumière les défaillances courantes telles que le manque de clarté des droits de décision, l’incohérence des pratiques entre les équipes, l’absence de documentation ou le recours à des tiers sans supervision. Elle explique comment corriger ces faiblesses grâce à des mécanismes de gouvernance comme les approbations, les cycles de revue, les contrôles de suivi, les seuils d’escalade et le suivi des actions correctives.
À l'issue de cette formation, les participants seront capables de traduire la liste de contrôle en étapes concrètes : les actions à entreprendre, les responsables, la fréquence et les modalités de vérification du succès. Ils comprendront également comment cette liste s'intègre au dispositif de contrôle DORA, garantissant ainsi la cohérence de la visibilité de l'externalisation et de la cartographie des dépendances entre la gouvernance, les processus opérationnels et l'exécution technique. Il en résulte une approche cohérente qui réduit l'exposition réglementaire, améliore la résilience et renforce la confiance des dirigeants et des superviseurs.
Dans ce cours, vous apprendrez à :
- Expliquez l’objectif et la portée de la liste de contrôle d’inventaire des tiers en matière de TIC.
- Identifier les rôles responsables de l'application et du suivi des contrôles de la liste de vérification.
- Appliquer les procédures et contrôles opérationnels dans les activités quotidiennes de gestion des risques liés aux TIC.
- Fournir des preuves démontrant la conformité continue au titre de la réglementation européenne DORA.
Apprenez comment mettre en œuvre et justifier la liste de contrôle d'inventaire des tiers TIC de manière pratique et conforme aux exigences d'audit.
- membres du conseil d'administration
- Direction générale
- DSI et RSSI
- TIC et sécurité
- Gestion des risques
- Conformité
- Gestion des achats et des fournisseurs
- Continuité et résilience des activités
- Audit interne
- Responsables des systèmes et des processus
15 à 25 minutes