Formation DORA (Digital Operational Resilience Act)

Cette formation DORA vous permet de comprendre en profondeur un règlement européen qui redéfinit la gestion des risques numériques dans le secteur financier. Elle vous apporte une vision claire des exigences en matière de gouvernance, de gestion des incidents, de tests de résilience et de pilotage des prestataires tiers. À travers une approche structurée et opérationnelle, vous apprenez à mettre en place un cadre de gestion des risques ICT conforme et à intégrer la résilience au cœur de votre organisation. La formation met également l’accent sur les obligations de notification, les programmes de tests (dont les TLPT) et la construction d’une stratégie de conformité robuste. Grâce à des cas pratiques et des ateliers concrets, vous êtes en mesure d’appliquer immédiatement les exigences de DORA à votre environnement. Vous repartez avec une méthodologie claire et une feuille de route directement exploitable pour structurer votre mise en conformité.

🎯L’objectif : transformer DORA en un levier de maîtrise des risques, de performance et de résilience durable.

Points forts de la formation

Vous apprendrez à :

 

🧠 Comprendre DORA en profondeur

  • Les objectifs, le périmètre et les enjeux du règlement
  • Les liens avec NIS2, RGPD et autres cadres réglementaires

🏛️ Structurer une gouvernance solide

  • Définir un cadre de gestion des risques ICT
  • Clarifier les rôles et responsabilités
  • Mettre en place une stratégie de résilience

🚨 Gérer les incidents efficacement

  • Détecter, classifier et notifier les incidents
  • Respecter les exigences réglementaires de reporting
  • Structurer un dispositif robuste

🧪 Tester votre résilience

  • Concevoir un programme de tests (incluant TLPT)
  • Identifier vos vulnérabilités
  • Améliorer votre posture de sécurité

🔗 Maîtriser vos prestataires

  • Gérer les risques liés aux tiers (cloud, fournisseurs)
  • Structurer vos contrats et obligations
  • Anticiper les risques de dépendance

📊 Piloter votre conformité

  • Réaliser une gap analysis
  • Construire une feuille de route claire
  • Suivre vos indicateurs de résilience

⌚Durée totale : 28h soit 4 jours

Cette formation est disponible en 2 formats :

Présentiel ou distanciel

    Contenu de la formation

    🎯 Objectifs pédagogiques

    À l’issue de la formation, le participant sera capable de mettre en œuvre les compétences suivantes :

    • Comprendre pourquoi DORA existe et ce qu’il change.
    • Mettre en place une gouvernance conforme aux exigences DORA.
    • Mettre en place un dispositif de gestion et de notification des incidents.
    • Concevoir et mettre en œuvre un programme de tests conforme à DORA.
    • Maîtriser les exigences DORA sur la gestion des tiers, notamment les fournisseurs cloud.
    • Intégrer le partage d’informations dans la stratégie de résilience.
    • Construire et piloter un programme de mise en conformité DORA.

    👥 Public & Prérequis

    Public :

    • RSSI
    • Responsables informatiques
    • Ingénieurs IT
    • Chefs de projet
    • Architectes sécurité
    • Auditeurs de sécurité
    • Juristes réglementaires IT

    Prérequis :

    • Avoir les connaissances de base en cybersécurité et sécurité des systèmes d’information.
    • Aucune expertise technique approfondie requise.

    Matériel requis :

    • Ordinateur portable avec accès Internet, accès administrateur pour les ateliers.
    • Accès au système d’information (SI) de l’organisation (optionnel mais recommandé pour les ateliers).

    📝 Programme

    Dans cette formation, le participant aura accès au programme suivant :

    Module 1 : Contexte et fondements de DORA (4h)

    • Historique et contexte réglementaire européen : de la directive NIS à NIS2, en passant par TIBER-EU
    • Les crises systémiques dans le secteur financier liées au numérique
    • Objectifs du règlement : harmonisation, résilience opérationnelle numérique
    • Champ d’application : entités concernées (banques, assurances, PSP, CCP, PSTN, gestionnaires d’actifs…)
    • Relations avec d’autres réglementations : RGPD, NIS2, Bâle III, Solvabilité II
    • Calendrier d’entrée en vigueur et rôle des autorités de supervision (BCE, EIOPA, ESMA, ABE)

    Module 2 : Gouvernance et cadre de gestion du risque ICT (4h)

    • Le cadre de gestion du risque lié aux TIC (ICT Risk Management Framework)
    • Responsabilités de l’organe de direction : rôle du conseil d’administration et de la direction générale
    • La stratégie de résilience numérique : définition, documentation, révision annuelle
    • Politiques et procédures attendues par DORA
    • Identification et classification des actifs TIC critiques
    • Tolérance au risque, appétit au risque et indicateurs de suivi (KRI)

    Atelier pratique : cartographie des responsabilités et rédaction d’une politique ICT

    Module 3 : Gestion des incidents liés aux TIC (4h)

    • Définitions : incident TIC, incident majeur, cybermenace significative
    • Critères de classification des incidents selon les RTS (Regulatory Technical Standards)
    • Processus de gestion des incidents : détection, enregistrement, classification, notification, résolution
    • Les délais et formats de notification aux autorités compétentes (rapport initial, intermédiaire, final)
    • Notification volontaire des cybermenaces
    • Coordination avec les CSIRT nationaux et les autorités (BCE, ACPR, AMF…)

    Atelier pratique : simulation de classification et de notification d’un incident majeur

    Module 4 : Tests de résilience opérationnelle numérique (4h)

    • Les différents types de tests prévus par DORA : tests de base vs tests avancés (TLPT)
    • Tests de base : revues, analyses de vulnérabilités, tests d’intrusion, scénarios de continuité
    • Threat-Led Penetration Testing (TLPT) : principes, périmètre, fréquence (tous les 3 ans)
    • Référentiel TIBER-EU et son alignement avec DORA
    • Rôle des prestataires tiers dans les TLPT
    • Critères d’exemption et proportionnalité selon la taille de l’entité

    Atelier pratique : construction d’un plan de tests pluriannuel

    Module 5 : Gestion du risque lié aux prestataires tiers TIC (4h)

    • 1. Le risque de concentration tiers : enjeux systémiques
    • Registre des contrats TIC : contenu obligatoire, mise à jour, transmission aux superviseurs
    • Exigences contractuelles minimales imposées par DORA (clauses obligatoires)
    • Due diligence : évaluation initiale et continue des prestataires critiques
    • Stratégie de sortie : réversibilité, plans de transition
    • Le cadre de supervision directe des prestataires tiers critiques (CTPPs) par les ESAs

    Atelier pratique : audit d’un contrat cloud au regard des exigences DORA

    Module 6 : Partage d’informations et intelligence sur les menaces (4h)

    • Le cadre de partage d’informations prévu par l’article 45 de DORA
    • Communautés de partage : ISAC financiers (FS-ISAC, CERT-FIN…), arrangements entre entités
    • Threat Intelligence : définition, cycle de vie, standards (STIX/TAXII, MISP)
    • Cas d’usage : détection précoce, amélioration des scénarios de tests, réponse coordonnée
    • Conditions de participation : confidentialité, protection des données, gouvernance
    • Articulation avec NIS2 et les obligations de signalement

    Atelier pratique : analyse d’un rapport de threat intelligence et utilisation pour un scénario TLPT

    Module 7 : Mise en conformité, supervision et feuille de route (4h)

    • Les normes techniques de réglementation (RTS) et d’exécution (ITS) : état d’avancement et contenu
    • Gap analysis : méthode et outils pour évaluer son niveau de maturité
    • Feuille de route de mise en conformité : priorisation, jalons, ressources
    • Rôle des fonctions clés : RSSI, CRO, DSI, Risk Management, Compliance, Audit interne
    • Supervision par les autorités nationales compétentes (ANC) et les ESAs
    • Sanctions et mesures correctives prévues par DORA
    • Retours d’expérience de premières mises en conformité dans le secteur

    Atelier final : présentation d’une feuille de route de conformité DORA par groupe

     

    ⚙️ Moyens pédagogiques

    Modalités pédagogiques :

    • Évaluation des besoins et du profil du participant
    • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules
    • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation
    • Réflexion et échanges sur cas pratiques
    • Questionnaires, exercices, ateliers et étude de cas
    • Tests de contrôle de connaissances et validation des acquis à chaque étape
    • Retours d’expériences

    Éléments matériels :

    • Mise à disposition de tout le matériel pédagogique nécessaire (pour les formations en présentiel)
    • Support de cours au format numérique projeté sur écran et transmis au participant par mail à la fin de la formation

    Référent pédagogique et formateur/formatrice :
    Chaque formation est sous la responsabilité de la directrice pédagogique de l’organisme de formation ; le bon déroulement est assuré par le formateur ou la formatrice désigné(e) par l’organisme de formation.

    ✅ Résultats attendus

    Une formation concrète, orientée terrain

    Ici, pas de théorie déconnectée.

    Vous allez :

    • travailler sur des cas réels
    • simuler des incidents
    • construire des politiques et des processus
    • élaborer une feuille de route concrète

    🎯 Vous repartez avec des livrables directement exploitables.

    🎓 Évaluation

    Évaluation : 

    • Évaluation individuelle du profil, des attentes et des besoins du participant avant le démarrage de la formation
    • Évaluation des connaissances & compétences en début et en fin de formation via un QCM
    • Tests de contrôle de connaissances et validation des acquis à chaque étape
    • Travaux pratiques et mises en situation
    • Echange avec le formateur ou la formatrice par visioconférence (webinar), téléphone et mail
    • Questionnaire d’évaluation de la satisfaction en fin de formation

      Notre Formateur Expert

      Alexandre Perrin

      Alexandre Perrin

      Formateur Expert Cybersécurité & Formateur

      Fort de plus de 10 ans d’expérience en cybersécurité, Alexandre est un expert reconnu dans la sécurité des systèmes d’information et la conformité réglementaire. Certifié RSSI (FFP), il maîtrise l’ensemble des référentiels clés : ISO 27001, EBIOS-RM, RGPD, NIS, HDS et DORA.

      Son parcours professionnel combine expertise opérationnelle et transmission de connaissances. En tant que RSSI d’un CHRU, il a piloté la mise en conformité NIS, la certification HDS et le SMSI d’un groupement hospitalier de 7 établissements. Il a également assuré le rôle de RSSI dans les secteur de l’énergie, de la banque et pour un entrepôt de données de santé.

      Parallèlement, cet expert est formateur cybersécurité reconnu. Il a dispensé des cours aux ingénieurs dans une grande école pendant 4 ans et intervient actuellement pour des organismes de formation réputés. Il a également animé de nombreuses conférences professionnelles.

      Sa double expertise RSSI opérationnel et formateur, associée à sa connaissance approfondie des enjeux réglementaires (NIS2, DORA, RGPD, CRA), en fait un profil idéal pour concevoir et dispenser des formations cybersécurité de haut niveau, alliant théorie, pratique et retours d’expérience terrain.

      Une formation qui fait la différence

      DORA change profondément la manière dont les organisations financières doivent gérer leurs risques numériques.

      Il ne s’agit plus seulement de sécurité.
      Il s’agit de continuité, de résilience et de capacité à faire face.

      ⚠️Sans préparation :

      • non-conformité
      • sanctions
      • exposition accrue aux incidents
      • perte de confiance

      ✅ Avec une approche structurée :

      • vous sécurisez votre organisation
      • vous anticipez les contrôles
      • vous gagnez en maturité et en crédibilité

      Les financements

      Cette formation est éligible aux financements :
      • OPCO & FAF

      Prochaines sessions

      19/10/2026 Collectif Strasbourg 2990€  Disponible
      26/10/2026 Collectif Paris 2990€ Disponible
               
      Cybersécurité

      Comprendre, structurer et piloter votre mise en conformité DORA, en intégrant la résilience au cœur de votre organisation.

      Vous passez d’une vision réglementaire complexe à une stratégie claire, pilotable et actionnable.


      Lieu : Distanciel


      Prix : 3 250€ TTC


      Durée : 28 heures

      Comprendre, structurer et piloter votre mise en conformité DORA, en intégrant la résilience au cœur de votre organisation.

      Vous passez d’une vision réglementaire complexe à une stratégie claire, pilotable et actionnable.


      Lieu : Présentiel ou Distanciel


      Prix : 2 990€ TTC


      Durée : 28 heures

      Comprendre, structurer et piloter votre mise en conformité DORA, en intégrant la résilience au cœur de votre organisation.

      Vous passez d’une vision réglementaire complexe à une stratégie claire, pilotable et actionnable.


      Lieu : Présentiel ou Distanciel


      Prix : sur devis


      Durée : 28 heures

      Pourquoi former vos équipes à DORA ?

      DORA ne concerne pas seulement la conformité, il transforme en profondeur la manière dont votre organisation gère ses risques numériques.

      1. DORA engage toute l’organisation

      DORA ne repose pas uniquement sur l’IT.

      Il implique :

      • la direction
      • le risk management
      • la conformité
      • les équipes opérationnelles

      ✅ Former vos équipes, c’est aligner tous les acteurs sur les mêmes exigences.

      2. La gestion des incidents devient critique

      DORA impose des règles strictes en matière de détection, classification et notification.

      Sans formation :

      • les incidents sont mal gérés
      • les délais ne sont pas respectés
      • les risques s’aggravent

      ✅ Une équipe formée réagit plus vite et plus efficacement.

      3. La conformité est complexe

      Entre gouvernance, tests, gestion des tiers et reporting…
      DORA est un cadre exigeant et structurant.

      Former vos équipes permet de :

      • comprendre les obligations
      • éviter les erreurs
      • accélérer la mise en conformité

      4. Les prestataires deviennent un risque majeur

      DORA impose un contrôle renforcé des fournisseurs (cloud, IT…).

      Sans maîtrise :

      • dépendance critique
      • risques contractuels
      • failles externes

      Avec des équipes formées :

      • les risques sont identifiés et pilotés
      • les relations fournisseurs sont sécurisées
      Equipe de cybersécurité

      5. La résilience ne s’improvise pas

      DORA impose des tests réguliers et une capacité réelle à faire face aux crises.

      ✅Former vos équipes, c’est :

      • anticiper les scénarios critiques
      • améliorer votre capacité de réaction
      • renforcer votre continuité d’activité

      6. La supervision et les contrôles vont s’intensifier

      Les autorités de régulation renforcent leur niveau d’exigence et leurs contrôles.

      ⚡Sans préparation :

      • audits subis
      • non-conformités détectées
      • plans correctifs coûteux

      ✅ Avec des équipes formées :

      • vous anticipez les contrôles
      • vous structurez vos preuves de conformité
      • vous gagnez en crédibilité face aux régulateurs

      En résumé

      Former vos équipes à DORA, ce n’est pas cocher une case réglementaire. 

      C’est structurer votre organisation pour :

      • résister
      • réagir
      • continuer à opérer

      Concrètement, c’est passer d’une posture réactive à une posture maîtrisée et proactive face aux exigences DORA.

      🚀 Parce qu’aujourd’hui, la conformité protège mais la résilience fait la différence.

      FAQ

      Les questions les plus fréquentes

      ❓ Mon organisation est-elle concernée par DORA ?

      Si vous évoluez dans le secteur financier, la réponse est très probablement oui.

      • Banques, assurances, fintech, gestion d’actifs, PSP…
      • Mais aussi toutes les organisations qui interagissent avec ces acteurs.
      ❓ Quels sont les risques en cas de non-conformité ?

      Les impacts peuvent être lourds :

      • sanctions réglementaires
      • exigences de remédiation coûteuses
      • atteinte à la réputation
      • perte de confiance des clients et partenaires

      DORA est une obligation structurante, pas un simple cadre de bonnes pratiques.

        ❓ Cette formation est-elle éligible au CPF ?

        Non, pas pour le moment. Cependant, votre formation peut être financée via OPCO et FAF selon votre situation.

        ❓ DORA est-il uniquement un sujet IT ?

        Non, et c’est une erreur fréquente.

        DORA est un sujet transverse qui implique :

        • la direction
        • le risk management
        • la conformité
        • les opérations

        La résilience est une responsabilité collective.

        ❓ Qu’est-ce que je vais savoir faire après la formation ?

        Vous serez capable de :

        • comprendre les exigences DORA
        • structurer un cadre de gestion des risques ICT
        • mettre en place une gouvernance adaptée
        • piloter votre mise en conformité

        ✅ Vous repartez avec une vision claire et actionnable.

        ❓ La formation est-elle concrète ?

        Oui, elle est fortement opérationnelle.

        Vous allez :

        • travailler sur des cas réels
        • simuler des incidents
        • construire des politiques et processus
        • élaborer une feuille de route

        ✅ Résultat : une mise en œuvre facilitée dès votre retour.

        ❓ Pourquoi DORA insiste-t-il autant sur les prestataires ?

        Parce que les dépendances aux tiers (cloud, IT…) sont devenues critiques.

        DORA impose :

        • un contrôle renforcé
        • une meilleure gestion contractuelle
        • une anticipation des risques

        Cette formation vous aide à structurer cette gestion.

        ❓ Serons-nous capables de gérer une crise après la formation ?

        Oui — vous aurez les bases pour :

        • structurer une réponse
        • prendre les bonnes décisions
        • respecter les obligations de notification

        ✅ Vous gagnez en réactivité et en maîtrise.

        ❓ Est-ce un bon investissement ?

        Oui, car elle vous permet de :

        • éviter des coûts de non-conformité
        • réduire les risques d’incident
        • améliorer votre résilience
        • sécuriser votre activité

        ⚠️ Une seule défaillance majeure peut coûter bien plus cher.

        ❓ Est-ce urgent de se former dès maintenant ?

        Oui.

        • Les exigences DORA sont déjà en cours de mise en œuvre.
        • Les contrôles vont s’intensifier.

        🚨Plus vous attendez, plus la mise en conformité sera complexe.

        ❓ Combien de temps faut-il pour se mettre en conformité ?

        La conformité DORA est un processus structurant et progressif.

        Cette formation vous permet de :

        • prioriser
        • éviter les erreurs
        • accélérer votre mise en conformité
        L'excellence de la cybersécurité

        🎯 En résumé

        DORA ne se contente pas d’imposer des règles.

        Il exige que votre organisation soit capable de résister, de réagir et de continuer à fonctionner en cas de crise.

        Vous pouvez attendre et subir cette transformation sous pression ou l’anticiper et structurer une démarche solide dès maintenant.

        Cette formation vous donne les clés pour comprendre, organiser et piloter votre résilience numérique.

        ➡️Pour sécuriser votre activité, rassurer vos partenaires et prendre une longueur d’avance.

        Formations complémentaires

        Formation NIS2 Cybersécurité européenne

        Directive NIS2

        La directive NIS2 « Directive Network and Information Security 2 » fait suite à NIS1 créée en 2016 pour renforcer la cybersécurité au sein de l’Union européenne. Obligatoire, cette directive vient renforcer les mesures prises par les états membres auxquelles les entreprises devront se plier.

        Cette formation accompagne les décideurs et managers dans la mise en conformité sur les dernières directives européennes en matière de sécurité.

        formation fondamentaux cybersécurité

        Les fondamentaux de la cybersécurité

        Cette formation aux fondamentaux de la cybersécurité a été conçue pour donner à vos équipes une compréhension claire et concrète des risques auxquels elles sont exposées au quotidien. Dans un contexte où la majorité des cyberattaques exploitent des erreurs humaines, elle permet de transformer chaque collaborateur en véritable acteur de la sécurité de l’entreprise.

        Accessible sans prérequis technique, elle aborde de manière simple et pédagogique les menaces courantes, les bonnes pratiques essentielles et les réflexes à adopter.

        Social Share Buttons and Icons powered by Ultimatelysocial