Options d’inscription

Ce cours propose une explication pratique et conforme aux exigences d'audit de la liste de contrôle de surveillance continue des TIC par des tiers et de son application au sein d'une entité financière réelle, conformément à la loi européenne sur la résilience opérationnelle numérique (DORA) . Il explique la raison d'être de cette liste de contrôle, les risques qu'elle permet d'atténuer et comment les organisations peuvent démontrer leur conformité grâce à des contrôles et des preuves reproductibles. Le cours établit un lien entre la liste de contrôle et les exigences fondamentales de la DORA en matière de gestion des risques liés aux TIC et de résilience opérationnelle, en particulier le chapitre V (articles 28 et 34) .

Les apprenants sont guidés à travers le cycle de vie opérationnel de la liste de contrôle : définition du périmètre, désignation des responsables, intégration des contrôles dans les processus quotidiens et production de preuves conformes aux exigences des audits internes, des vérifications préalables à la clientèle et des inspections de supervision. La formation met en lumière les défaillances courantes telles que le manque de clarté des droits de décision, l’incohérence des pratiques entre les équipes, l’absence de documentation ou le recours à des tiers sans supervision. Elle explique comment corriger ces faiblesses grâce à des mécanismes de gouvernance comme les approbations, les cycles de revue, les contrôles de suivi, les seuils d’escalade et le suivi des actions correctives.

À l'issue de cette formation, les participants seront capables de traduire la liste de contrôle en étapes concrètes : les actions à entreprendre, les responsables, la fréquence et les modalités de vérification du succès. Ils comprendront également comment cette liste s'intègre au dispositif de contrôle DORA, garantissant ainsi la cohérence du suivi continu des prestataires et de la préparation à la sortie, tant au niveau de la gouvernance que des processus opérationnels et de l'exécution technique. Il en résulte une approche cohérente qui réduit l'exposition réglementaire, améliore la résilience et renforce la confiance des dirigeants et des superviseurs.


Objectifs :

Dans ce cours, vous apprendrez à :

  • Expliquez l’objectif et la portée de la liste de contrôle de surveillance continue des TIC par des tiers.
  • Identifier les rôles responsables de l'application et du suivi des contrôles de la liste de vérification.
  • Appliquer les procédures et contrôles opérationnels dans les activités quotidiennes de gestion des risques liés aux TIC.
  • Fournir des preuves démontrant la conformité continue au titre de la réglementation européenne DORA.

Pourquoi cette masterclass est-elle essentielle ?

Apprenez comment mettre en œuvre et justifier la liste de contrôle de surveillance continue des TIC par des tiers de manière pratique et conforme aux exigences d'audit.


Public:
  • membres du conseil d'administration
  • Direction générale
  • DSI et RSSI
  • TIC et sécurité
  • Gestion des risques
  • Conformité
  • Gestion des achats et des fournisseurs
  • Continuité et résilience des activités
  • Audit interne
  • Responsables des systèmes et des processus

Durée:

15 à 25 minutes


Durée du cours: 24
Niveau de compétence: Certificat Premium imprimé et envoyé
Nombre de cours: 2
Les visiteurs anonymes ne peuvent pas accéder à ce cours. Veuillez vous connecter.