L'audit de configuration et de renforcement sécurisé traduit les exigences de la DORA en étapes d'audit concrètes, réalisables et justifiables par les équipes. Vous apprendrez les points généralement testés par les superviseurs, comment circonscrire les audits aux services et dépendances critiques, et comment documenter vos conclusions avec des preuves solides. Cette formation s'adresse aux auditeurs, aux responsables des risques et aux fonctions de contrôle qui ont besoin de résultats reproductibles et prêts pour les inspections.

Objectifs :

Dans ce cours, vous apprendrez à :

  • Expliquez l'objectif et le périmètre de l'audit de configuration et de renforcement de la sécurité.
  • Identifier les éléments de preuve attendus en matière de contrôles et les artefacts de gouvernance.
  • Appliquer une approche fondée sur les risques aux activités de test et d'assurance.
  • Identifier les schémas de défaillance communs qui sous-tendent les conclusions de la supervision.
  • Préparer des documents prêts pour l'audit, adaptés aux inspections et aux examens.

Public:
  • Audit interne
  • Risque lié aux TIC
  • Conformité
  • Opérations informatiques
  • Sécurité
  • GRC

Durée:

2,5 heures


Durée du cours: 2 heures
Niveau de compétence: Intermédiaire
Nombre de cours: 1