Le programme progresse par modules alignés sur des compétences opérationnelles.
La progression est conçue pour transformer les concepts en actions applicables.Jour 1 : Objectifs et structure de la formation; Directive NIS 2 et cadre réglementaire; Contexte organisationnel et initiation du programmeJour 2 : Gouvernance de la cybersécurité; Analyse de conformité NIS 2; Gestion des actifs et gestion des risquesJour 3 : Contrôles de sécurité des infrastructures et applications; Gestion des incidents et des crises; Intégration de la continuité d’activitéJour 4 : Sensibilisation, formation et communication; Tests de cybersécurité et mesure de la performance; Indicateurs, reporting et amélioration continueChaque étape renforce les acquis précédents afin d’aboutir à une mise en œuvre cohérente.
Un écueil fréquent est de commencer par déployer des contrôles sans priorisation. La méthode la plus efficace consiste à relier d’emblée actifs critiques, risques et exigences NIS 2, afin de justifier chaque action.La conception des preuves dès le départ est également déterminante. Définir quels éléments seront conservés comme preuve évite des reprises coûteuses et renforce la crédibilité du programme.
“Sans périmètre et gouvernance clairs, la conformité reste fragile.”
Expert Trainer
Expert Trainer
Le périmètre doit se fonder sur les fonctions critiques, les chemins d'accès les plus exposés et les changements réalisables dans les contraintes OT.
Le lancement commence par le contexte, le périmètre et l’analyse de l’existant. Il se poursuit par une gouvernance claire, une politique et un plan de mise en œuvre.
Vous saurez expliquer la corrélation entre l’iso 22301 et d’autres normes et cadres réglementaires et appliquer les concepts, approches et méthodes pour déployer un smca.
Les cookies nécessaires sont toujours actifs. Vous pouvez accepter, refuser les cookies non essentiels, ou personnaliser vos préférences.