Formation DORA (Digital Operational Resilience Act)
Cette formation DORA vous permet de comprendre en profondeur un règlement européen qui redéfinit la gestion des risques numériques dans le secteur financier. Elle vous apporte une vision claire des exigences en matière de gouvernance, de gestion des incidents, de tests de résilience et de pilotage des prestataires tiers. À travers une approche structurée et opérationnelle, vous apprenez à mettre en place un cadre de gestion des risques ICT conforme et à intégrer la résilience au cœur de votre organisation. La formation met également l’accent sur les obligations de notification, les programmes de tests (dont les TLPT) et la construction d’une stratégie de conformité robuste. Grâce à des cas pratiques et des ateliers concrets, vous êtes en mesure d’appliquer immédiatement les exigences de DORA à votre environnement. Vous repartez avec une méthodologie claire et une feuille de route directement exploitable pour structurer votre mise en conformité.
🎯L’objectif : transformer DORA en un levier de maîtrise des risques, de performance et de résilience durable.
Points forts de la formation
Contenu de la formation
🎯 Objectifs pédagogiques
À l’issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :
- Comprendre pourquoi DORA existe et ce qu’il change.
- Mettre en place une gouvernance conforme aux exigences DORA.
- Mettre en place un dispositif de gestion et de notification des incidents.
- Concevoir et mettre en œuvre un programme de tests conforme à DORA.
- Maîtriser les exigences DORA sur la gestion des tiers, notamment les fournisseurs cloud.
- Intégrer le partage d’informations dans la stratégie de résilience.
- Construire et piloter un programme de mise en conformité DORA.
👥 Public & Prérequis
Public :
- RSSI
- Responsables informatiques
- Ingénieurs IT
- Chefs de projet
- Architectes sécurité
- Auditeurs de sécurité
- Juristes réglementaires IT
Prérequis :
- Avoir les connaissances de base en cybersécurité et sécurité des systèmes d’information.
- Aucune expertise technique approfondie requise.
Matériel requis :
- Ordinateur portable avec accès Internet, accès administrateur pour les ateliers.
- Accès au système d’information (SI) de l’organisation (optionnel mais recommandé pour les ateliers).
📝 Programme
Dans cette formation, le participant aura accès au programme suivant :
Module 1 : Contexte et fondements de DORA (4h)
- Historique et contexte réglementaire européen : de la directive NIS à NIS2, en passant par TIBER-EU
- Les crises systémiques dans le secteur financier liées au numérique
- Objectifs du règlement : harmonisation, résilience opérationnelle numérique
- Champ d’application : entités concernées (banques, assurances, PSP, CCP, PSTN, gestionnaires d’actifs…)
- Relations avec d’autres réglementations : RGPD, NIS2, Bâle III, Solvabilité II
- Calendrier d’entrée en vigueur et rôle des autorités de supervision (BCE, EIOPA, ESMA, ABE)
Module 2 : Gouvernance et cadre de gestion du risque ICT (4h)
- Le cadre de gestion du risque lié aux TIC (ICT Risk Management Framework)
- Responsabilités de l’organe de direction : rôle du conseil d’administration et de la direction générale
- La stratégie de résilience numérique : définition, documentation, révision annuelle
- Politiques et procédures attendues par DORA
- Identification et classification des actifs TIC critiques
- Tolérance au risque, appétit au risque et indicateurs de suivi (KRI)
Atelier pratique : cartographie des responsabilités et rédaction d’une politique ICT
Module 3 : Gestion des incidents liés aux TIC (4h)
- Définitions : incident TIC, incident majeur, cybermenace significative
- Critères de classification des incidents selon les RTS (Regulatory Technical Standards)
- Processus de gestion des incidents : détection, enregistrement, classification, notification, résolution
- Les délais et formats de notification aux autorités compétentes (rapport initial, intermédiaire, final)
- Notification volontaire des cybermenaces
- Coordination avec les CSIRT nationaux et les autorités (BCE, ACPR, AMF…)
Atelier pratique : simulation de classification et de notification d’un incident majeur
Module 4 : Tests de résilience opérationnelle numérique (4h)
- Les différents types de tests prévus par DORA : tests de base vs tests avancés (TLPT)
- Tests de base : revues, analyses de vulnérabilités, tests d’intrusion, scénarios de continuité
- Threat-Led Penetration Testing (TLPT) : principes, périmètre, fréquence (tous les 3 ans)
- Référentiel TIBER-EU et son alignement avec DORA
- Rôle des prestataires tiers dans les TLPT
- Critères d’exemption et proportionnalité selon la taille de l’entité
Atelier pratique : construction d’un plan de tests pluriannuel
Module 5 : Gestion du risque lié aux prestataires tiers TIC (4h)
- 1. Le risque de concentration tiers : enjeux systémiques
- Registre des contrats TIC : contenu obligatoire, mise à jour, transmission aux superviseurs
- Exigences contractuelles minimales imposées par DORA (clauses obligatoires)
- Due diligence : évaluation initiale et continue des prestataires critiques
- Stratégie de sortie : réversibilité, plans de transition
- Le cadre de supervision directe des prestataires tiers critiques (CTPPs) par les ESAs
Atelier pratique : audit d’un contrat cloud au regard des exigences DORA
Module 6 : Partage d’informations et intelligence sur les menaces (4h)
- Le cadre de partage d’informations prévu par l’article 45 de DORA
- Communautés de partage : ISAC financiers (FS-ISAC, CERT-FIN…), arrangements entre entités
- Threat Intelligence : définition, cycle de vie, standards (STIX/TAXII, MISP)
- Cas d’usage : détection précoce, amélioration des scénarios de tests, réponse coordonnée
- Conditions de participation : confidentialité, protection des données, gouvernance
- Articulation avec NIS2 et les obligations de signalement
Atelier pratique : analyse d’un rapport de threat intelligence et utilisation pour un scénario TLPT
Module 7 : Mise en conformité, supervision et feuille de route (4h)
- Les normes techniques de réglementation (RTS) et d’exécution (ITS) : état d’avancement et contenu
- Gap analysis : méthode et outils pour évaluer son niveau de maturité
- Feuille de route de mise en conformité : priorisation, jalons, ressources
- Rôle des fonctions clés : RSSI, CRO, DSI, Risk Management, Compliance, Audit interne
- Supervision par les autorités nationales compétentes (ANC) et les ESAs
- Sanctions et mesures correctives prévues par DORA
- Retours d’expérience de premières mises en conformité dans le secteur
Atelier final : présentation d’une feuille de route de conformité DORA par groupe
⚙️ Moyens pédagogiques
Modalités pédagogiques :
- Évaluation des besoins et du profil du participant
- Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules
- Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation
- Réflexion et échanges sur cas pratiques
- Questionnaires, exercices, ateliers et étude de cas
- Tests de contrôle de connaissances et validation des acquis à chaque étape
- Retours d’expériences
Éléments matériels :
- Mise à disposition de tout le matériel pédagogique nécessaire (pour les formations en présentiel)
- Support de cours au format numérique projeté sur écran et transmis au participant par mail à la fin de la formation
Référent pédagogique et formateur/formatrice :
Chaque formation est sous la responsabilité de la directrice pédagogique de l’organisme de formation ; le bon déroulement est assuré par le formateur ou la formatrice désigné(e) par l’organisme de formation.
✅ Résultats attendus
Une formation concrète, orientée terrain
Ici, pas de théorie déconnectée.
Vous allez :
- travailler sur des cas réels
- simuler des incidents
- construire des politiques et des processus
- élaborer une feuille de route concrète
🎯 Vous repartez avec des livrables directement exploitables.
🎓 Évaluation
Évaluation :
- Évaluation individuelle du profil, des attentes et des besoins du participant avant le démarrage de la formation
- Évaluation des connaissances & compétences en début et en fin de formation via un QCM
- Tests de contrôle de connaissances et validation des acquis à chaque étape
- Travaux pratiques et mises en situation
- Echange avec le formateur ou la formatrice par visioconférence (webinar), téléphone et mail
- Questionnaire d’évaluation de la satisfaction en fin de formation
Notre Formateur Expert

Alexandre Perrin
Formateur Expert Cybersécurité & Formateur
Fort de plus de 10 ans d’expérience en cybersécurité, Alexandre est un expert reconnu dans la sécurité des systèmes d’information et la conformité réglementaire. Certifié RSSI (FFP), il maîtrise l’ensemble des référentiels clés : ISO 27001, EBIOS-RM, RGPD, NIS, HDS et DORA.
Son parcours professionnel combine expertise opérationnelle et transmission de connaissances. En tant que RSSI d’un CHRU, il a piloté la mise en conformité NIS, la certification HDS et le SMSI d’un groupement hospitalier de 7 établissements. Il a également assuré le rôle de RSSI dans les secteur de l’énergie, de la banque et pour un entrepôt de données de santé.
Parallèlement, cet expert est formateur cybersécurité reconnu. Il a dispensé des cours aux ingénieurs dans une grande école pendant 4 ans et intervient actuellement pour des organismes de formation réputés. Il a également animé de nombreuses conférences professionnelles.
Sa double expertise RSSI opérationnel et formateur, associée à sa connaissance approfondie des enjeux réglementaires (NIS2, DORA, RGPD, CRA), en fait un profil idéal pour concevoir et dispenser des formations cybersécurité de haut niveau, alliant théorie, pratique et retours d’expérience terrain.
Une formation qui fait la différence
DORA change profondément la manière dont les organisations financières doivent gérer leurs risques numériques.
Il ne s’agit plus seulement de sécurité.
Il s’agit de continuité, de résilience et de capacité à faire face.
⚠️Sans préparation :
- non-conformité
- sanctions
- exposition accrue aux incidents
- perte de confiance
✅ Avec une approche structurée :
- vous sécurisez votre organisation
- vous anticipez les contrôles
- vous gagnez en maturité et en crédibilité
Les financements
Prochaines sessions
| 19/10/2026 | Collectif | Strasbourg | 2990€ | Disponible |
| 26/10/2026 | Collectif | Paris | 2990€ | Disponible |
Comprendre, structurer et piloter votre mise en conformité DORA, en intégrant la résilience au cœur de votre organisation.
Vous passez d’une vision réglementaire complexe à une stratégie claire, pilotable et actionnable.
Lieu : Distanciel
Prix : 3 250€ TTC
Durée : 28 heures
Comprendre, structurer et piloter votre mise en conformité DORA, en intégrant la résilience au cœur de votre organisation.
Vous passez d’une vision réglementaire complexe à une stratégie claire, pilotable et actionnable.
Lieu : Présentiel ou Distanciel
Prix : 2 990€ TTC
Durée : 28 heures
Comprendre, structurer et piloter votre mise en conformité DORA, en intégrant la résilience au cœur de votre organisation.
Vous passez d’une vision réglementaire complexe à une stratégie claire, pilotable et actionnable.
Lieu : Présentiel ou Distanciel
Prix : sur devis
Durée : 28 heures
5. La résilience ne s’improvise pas
DORA impose des tests réguliers et une capacité réelle à faire face aux crises.
✅Former vos équipes, c’est :
- anticiper les scénarios critiques
- améliorer votre capacité de réaction
- renforcer votre continuité d’activité
6. La supervision et les contrôles vont s’intensifier
Les autorités de régulation renforcent leur niveau d’exigence et leurs contrôles.
⚡Sans préparation :
- audits subis
- non-conformités détectées
- plans correctifs coûteux
✅ Avec des équipes formées :
- vous anticipez les contrôles
- vous structurez vos preuves de conformité
- vous gagnez en crédibilité face aux régulateurs
En résumé
Former vos équipes à DORA, ce n’est pas cocher une case réglementaire.
C’est structurer votre organisation pour :
- résister
- réagir
- continuer à opérer
Concrètement, c’est passer d’une posture réactive à une posture maîtrisée et proactive face aux exigences DORA.
🚀 Parce qu’aujourd’hui, la conformité protège mais la résilience fait la différence.
FAQ
Les questions les plus fréquentes
❓ Mon organisation est-elle concernée par DORA ?
Si vous évoluez dans le secteur financier, la réponse est très probablement oui.
- Banques, assurances, fintech, gestion d’actifs, PSP…
- Mais aussi toutes les organisations qui interagissent avec ces acteurs.
❓ Quels sont les risques en cas de non-conformité ?
Les impacts peuvent être lourds :
- sanctions réglementaires
- exigences de remédiation coûteuses
- atteinte à la réputation
- perte de confiance des clients et partenaires
DORA est une obligation structurante, pas un simple cadre de bonnes pratiques.
❓ Cette formation est-elle éligible au CPF ?
Non, pas pour le moment. Cependant, votre formation peut être financée via OPCO et FAF selon votre situation.
❓ DORA est-il uniquement un sujet IT ?
Non, et c’est une erreur fréquente.
DORA est un sujet transverse qui implique :
- la direction
- le risk management
- la conformité
- les opérations
La résilience est une responsabilité collective.
❓ Qu’est-ce que je vais savoir faire après la formation ?
Vous serez capable de :
- comprendre les exigences DORA
- structurer un cadre de gestion des risques ICT
- mettre en place une gouvernance adaptée
- piloter votre mise en conformité
✅ Vous repartez avec une vision claire et actionnable.
❓ La formation est-elle concrète ?
Oui, elle est fortement opérationnelle.
Vous allez :
- travailler sur des cas réels
- simuler des incidents
- construire des politiques et processus
- élaborer une feuille de route
✅ Résultat : une mise en œuvre facilitée dès votre retour.
❓ Pourquoi DORA insiste-t-il autant sur les prestataires ?
Parce que les dépendances aux tiers (cloud, IT…) sont devenues critiques.
DORA impose :
- un contrôle renforcé
- une meilleure gestion contractuelle
- une anticipation des risques
Cette formation vous aide à structurer cette gestion.
❓ Serons-nous capables de gérer une crise après la formation ?
Oui — vous aurez les bases pour :
- structurer une réponse
- prendre les bonnes décisions
- respecter les obligations de notification
✅ Vous gagnez en réactivité et en maîtrise.
❓ Est-ce un bon investissement ?
Oui, car elle vous permet de :
- éviter des coûts de non-conformité
- réduire les risques d’incident
- améliorer votre résilience
- sécuriser votre activité
⚠️ Une seule défaillance majeure peut coûter bien plus cher.
❓ Est-ce urgent de se former dès maintenant ?
Oui.
- Les exigences DORA sont déjà en cours de mise en œuvre.
- Les contrôles vont s’intensifier.
🚨Plus vous attendez, plus la mise en conformité sera complexe.
❓ Combien de temps faut-il pour se mettre en conformité ?
La conformité DORA est un processus structurant et progressif.
Cette formation vous permet de :
- prioriser
- éviter les erreurs
- accélérer votre mise en conformité
🎯 En résumé
DORA ne se contente pas d’imposer des règles.
Il exige que votre organisation soit capable de résister, de réagir et de continuer à fonctionner en cas de crise.
Vous pouvez attendre et subir cette transformation sous pression ou l’anticiper et structurer une démarche solide dès maintenant.
Cette formation vous donne les clés pour comprendre, organiser et piloter votre résilience numérique.
➡️Pour sécuriser votre activité, rassurer vos partenaires et prendre une longueur d’avance.
Formations complémentaires
Directive NIS2
La directive NIS2 « Directive Network and Information Security 2 » fait suite à NIS1 créée en 2016 pour renforcer la cybersécurité au sein de l’Union européenne. Obligatoire, cette directive vient renforcer les mesures prises par les états membres auxquelles les entreprises devront se plier.
Cette formation accompagne les décideurs et managers dans la mise en conformité sur les dernières directives européennes en matière de sécurité.
Les fondamentaux de la cybersécurité
Cette formation aux fondamentaux de la cybersécurité a été conçue pour donner à vos équipes une compréhension claire et concrète des risques auxquels elles sont exposées au quotidien. Dans un contexte où la majorité des cyberattaques exploitent des erreurs humaines, elle permet de transformer chaque collaborateur en véritable acteur de la sécurité de l’entreprise.
Accessible sans prérequis technique, elle aborde de manière simple et pédagogique les menaces courantes, les bonnes pratiques essentielles et les réflexes à adopter.

