Les enjeux de la cybersécurité ne cessent de prendre de l’ampleur en raison de l’accélération de l’évolution technologique. Les entreprises doivent maitriser à la fois des dimensions humaines et techniques pour conduire des projets de transformation digitale et respecter des nouvelles exigences réglementaires comme DORA et NIS2.
Cette formation va permettre de comprendre les fondamentaux des risques cyber et d’avoir un aperçu des acteurs et des menaces les plus courantes dans chaque composant du système d’information.
Date
Durée
Tarif HT
Lieu
Horaire
Places
Crédits CPE
Fiche formation
Date: 16/05/2025
Durée: 1 jour*
Adhérents: 805 €
Non adhérents : 960 €
Déjeûner(s) inclus
Lieu: Presentielle
Paris intra muros
Horaires 8h45 – 17h30
Crédits CPE: 7
Date: 11/12/2025
Durée: 1 jour*
Adhérents: 805 €
Non adhérents : 960 €
Déjeûner(s) inclus
Lieu: Presentielle
Paris intra muros
Horaires 8h45 – 17h30
Crédits CPE: 7
Auditeurs internes, contrôleurs internes, responsables sécurité des systèmes d’information (RSSI), responsables du plan de continuité d’activités (RPCA), auditeurs IT.
Avoir suivi la formation « Désacraliser les systèmes d’information »
Un professionnel de l’audit interne et de la cybersécurité certifié CISM, CISA, CRISC, CDPSE, ISO27001 LA
Visuels de présentation – fiches techniques – exercices – alternance de mises en application, de retours d’expériences et d’exposés, vidéos illustratives de l’ANSSI
– Acquérir une culture des risques cyber à la fois organisationnelle et technique
– Découvrir les principales normes de la cybersécurité (ISO27001, CIS20, OWASP).
– Identifier, investiguer et évaluer les risques propres à la cybersécurité.
– Découvrir les risques principaux liés au cyber de NIS2 (Network Information Security 2) et DORA (Digital Operational Resilience Act)
– Concepts et principes de la cybersécurité : DICT, Défense en profondeur, OPPT
– Revue des typologies des cybercriminels avec quelques chiffres clés
– Identification des menaces et vulnérabilités de chaque composant du système d’information :
— Les risques de l’accès physique et les points de contrôles
— Les risques applicatifs avec OWASP Top10 avec des illustrations
— Les risques réseaux avec le modèle OSI (exemples d’attaques et de solutions)
— Les risques Infrastructure avec une illustration sur le Cloud computing
— Les mesures organisationnelles avec les différents acteurs de la cybersécurité
– Introduction aux principaux risques NIS2 et aux 5 piliers de DORA
L’IFACI est membre de
The Institute of Internal Auditors
L’IFACI est membre de l’ECIIA
© Copyright 2024 – IFACI