Fermer
  • Accueil
  • Cybersécurité
  • Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
Nouvelle Formation

Formation Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes

  • Cybersécurité
  • Formation détaillée
Les réglementations NIS, CER, CRA, cybersecurity Act pour la cyber sécurité
Durée
Tarif
2197 € / pers. HT
Durée
Tarif
2197 € / pers. HT

Formation Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes

Prix
2197€ / pers. HT

Objectifs

  • Comprendre les enjeux sur les risques cyber et les différentes réglementations européennes et françaises à respecter (NIS, LPM, DORA, CER, …)
  • Guider les architectes dans la réalisation des règles NISv2 obligatoires et leurs niveaux d’implémentation EE, EI et écosystèmes dépendants
  • Connaitre, au travers de cas concrets, les conditions d’implémentation et d’exigences des règles de sécurité incluant le processus de détection/notification des incidents
  • Aider à évaluer les couts et délais de mise en œuvre des moyens de maitrise des risques et les règles de supervision applicables au projet NISv2

Programme

1 – Introduction : cadrage – acteurs de la cyber sécurité en EU

  • Le rôle des agences d’état de l’ANSSI, de l’ENISA, de la commission Européenne
  • Les missions en coopération EU – le groupe de coopération
  • Les CERTs et CSIRT en France et en Europe
  • Les prestataires qualifiés (PDIS, PRIS, PASSI)

2 – Le domaine d’application de NIS 2

  • Les Entités Essentielles / Entités Importantes
  • Les règles d’inclusion NIS 2 applicables par défaut
  • La régulation des administrations publiques et des collectivités territoriales
  • L’application de NIS2 aux organismes ayant des activités dans plusieurs pays
  • Le processus déclaratif vers l’homologation/conformité des SI NIS2 compliant
  • Les exclusions recevables (critères, équivalence et respect autres actes EU »)
  • Les éco systèmes numériques ; l’enrôlement des ESN
  • Les cas particuliers – les critères spécifiques à la France
  • Les exclusions de sauvegarde de sécurité nationale et fonctions essentielles / régaliennes

3 – Les réglementations européennes

  • Les directives sur la résilience (CER, DORA, CRA)
  • Le cas particulier de la LPM en France – sa révision en cours
  • Les interactions possibles, voire obligatoire entre ces directives
  • Le projet de loi relatif à la résilience des OIV, à la protection des infrastructures critiques, à la cybersécurité (NIS) et à la résilience DORA
  • De la nécessité de technologies / services souverains – l’application du cybersecurity Act
  • La directive NISv2 comme socle de « GPRD » pour les activités critiques, essentielles et vitales

4 – Les mesures de sécurité de Gouvernance / Protection

  • De l’obligation à analyser les risques cyber et les menaces de type APT
  • La sécurité de la chaine d’approvisionnement – les exigences de sécurité sur l’éco système fournisseurs de rang 1 et plus …
  • La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information
  • La gestion des vulnérabilités et le MCS ; de l’usage d’un référentiel de vulnérabilités EU
  • L’évaluation de l’efficacité des mesures de gestion des risques en matière de cybersécurité – la pratiques des audits ; les revues de codes et les tests d’intrusion
  • La « cyber hygiène » : sensibilisation et formation à la cybersécurité
  • La protection du patrimoine informationnel – les conditions d’’utilisation de la cryptographie robuste et des choix algorithmiques
  • La sécurité des ressources humaines : le recrutement sécurisé, la gestion des privilèges, le processus disciplinaire
  • Les contrôles d’accès logiques et physiques avec authentification MFA et gestion du moindre privilège / besoin d’en connaitre – les revues/ suppressions des droits
  • L’application d’un principe de proportionnalité sur la réalisation des mesures de sécurité en fonction du statut EE / EI / ESN, public / privé

5 – La gestion des incidents et des crises (Défense / Résilience)

  • La gestion des incidents, de la détection au traitement résilient, – la détection sur base de technologies souveraines FR / EU
  • Les critères de classification de gravité d’incident (majeur / mineur)
  • Les incidents obligatoires à déclarer auprès des autorités
  • La règles de notifications, le processus imposé de notification auprès des CSIRT
  • Les délais clé de 24h et 72h, les acteurs concernés, la remise d’un rapport officiel dans le mois
  • De la nécessité à des prestataires qualifiés de la cyber sécurité (PDIS, PRIS, …)
  • La coopération en matière de gestion de crise cyber, le réseau CyCLONe
  • PCA / PRA et gestion des crises cyber ; les objectifs de résilience nécessaires, les communications d’urgence en cas de crise
  • La mise en œuvre d’un plan de résilience incluant les tiers
  • La création d’une base d’incidents anonymisée au niveau de l’ENISA

6 – La supervision

  • De la recherche et constatation des manquements
  • Les audits de conformité/homologation « ex-ante » et « ex post »
  • Les pouvoirs de l’ANSSI : « ce qui doit être présenté à l’autorité compétente »
  • Le régime de sanctions applicables si obstacle à la demande de l’autorité
  • Les types d’audit et demandes préventives ; leurs couts
  • Les mesures consécutives aux contrôles ; actions suite au contrôle mise en demeure
  • Les sanctions : principe de la proportionnalité / Chiffre d’affaires
  • Les commissions des sanctions, les responsabilités engagées des dirigeants

7 – La gestion d’un projet NIS 2 et des réglementations sur la résilience

  • Gouvernance projet – feuille de route
  • Analyse des risques cyber – de l’intérêt de EBIOS RM
  • La mise en œuvre des mesures de sécurité (connues par décret)
  • Le modèle utilisé par la loi belge : du l’usage référentiel NIST ou ISO 27001
  • Les niveaux d’exigences graduées du modèle Cyber Fundamental (basic à Essentiel)
  • Gestion des incidents (détection / traitement / notification)
  • Audits de sécurité – pen tests – revues
  • PCA / PRA – Gestion de crise
  • La modèle de communication avec les autorités compétentes et les CSIRT (l’ANSSI en France, le CCB en Belgique, …)

Ce programme a été mis à jour le 21 juin 2024.

Afficher plus

À qui s’adresse
cette formation ?

Public

RSSI, architectes de sécurité, DSI ou responsables informatiques, consultants, chefs de projets (MOE, MOA) devant répondre à des exigences de conformité NIS v2 ou équivalent (LPM, NIST-CSF, PIC-DSS, ISO 27001, …)

Prérequis

Aucun.

Osez vous former à l’excellence

  • Un décryptage des tendances
  • Une « Bubble Care » d’exception
  • Partager avec ses pairs
  • Des espaces premium

Animateur

Le mot de l'animateur

« NIS 2 est très clairement LA réponse européenne face aux cyber menaces. Le contexte de cyber guerre actuel nous y oblige ! Nous nous engageons à vous aider à atteindre le niveau élevé de sécurité imposée par NIS2 dans tous ses aspects techniques (Protection / Défense) et organisationnels ( Gouvernance / Résilience) ainsi que sur l’aspect juridique en lien avec les autres normes EU.
Ce sera le défi que nous impose l’augmentation significative du niveau de la menace cyber en Europe. »
Pascal GOUACHE
Découvrir l'animateur

Modalités

Méthodologie pédagogique

Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.

Méthodologie d’évaluation

Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.

Osez vous former à l’excellence

Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception

À qui s’adresse
cette formation ?

Public

RSSI, architectes de sécurité, DSI ou responsables informatiques, consultants, chefs de projets (MOE, MOA) devant répondre à des exigences de conformité NIS v2 ou équivalent (LPM, NIST-CSF, PIC-DSS, ISO 27001, …)

Prérequis

Aucun.

Autres formations sur le même thème