- Accueil
- Cybersécurité
- Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
Nouvelle Formation
Formation Maîtrisez NIS v2 : sécurisez vos infrastructures et respectez les nouvelles normes européennes
- Cybersécurité
- Formation détaillée
Les réglementations NIS, CER, CRA, cybersecurity Act pour la cyber sécurité
Objectifs
- Comprendre les enjeux sur les risques cyber et les différentes réglementations européennes et françaises à respecter (NIS, LPM, DORA, CER, …)
- Guider les architectes dans la réalisation des règles NISv2 obligatoires et leurs niveaux d’implémentation EE, EI et écosystèmes dépendants
- Connaitre, au travers de cas concrets, les conditions d’implémentation et d’exigences des règles de sécurité incluant le processus de détection/notification des incidents
- Aider à évaluer les couts et délais de mise en œuvre des moyens de maitrise des risques et les règles de supervision applicables au projet NISv2
Programme
1 – Introduction : cadrage – acteurs de la cyber sécurité en EU
- Le rôle des agences d’état de l’ANSSI, de l’ENISA, de la commission Européenne
- Les missions en coopération EU – le groupe de coopération
- Les CERTs et CSIRT en France et en Europe
- Les prestataires qualifiés (PDIS, PRIS, PASSI)
2 – Le domaine d’application de NIS 2
- Les Entités Essentielles / Entités Importantes
- Les règles d’inclusion NIS 2 applicables par défaut
- La régulation des administrations publiques et des collectivités territoriales
- L’application de NIS2 aux organismes ayant des activités dans plusieurs pays
- Le processus déclaratif vers l’homologation/conformité des SI NIS2 compliant
- Les exclusions recevables (critères, équivalence et respect autres actes EU »)
- Les éco systèmes numériques ; l’enrôlement des ESN
- Les cas particuliers – les critères spécifiques à la France
- Les exclusions de sauvegarde de sécurité nationale et fonctions essentielles / régaliennes
3 – Les réglementations européennes
- Les directives sur la résilience (CER, DORA, CRA)
- Le cas particulier de la LPM en France – sa révision en cours
- Les interactions possibles, voire obligatoire entre ces directives
- Le projet de loi relatif à la résilience des OIV, à la protection des infrastructures critiques, à la cybersécurité (NIS) et à la résilience DORA
- De la nécessité de technologies / services souverains – l’application du cybersecurity Act
- La directive NISv2 comme socle de « GPRD » pour les activités critiques, essentielles et vitales
4 – Les mesures de sécurité de Gouvernance / Protection
- De l’obligation à analyser les risques cyber et les menaces de type APT
- La sécurité de la chaine d’approvisionnement – les exigences de sécurité sur l’éco système fournisseurs de rang 1 et plus …
- La sécurité de l’acquisition, du développement et de la maintenance des réseaux et des systèmes d’information
- La gestion des vulnérabilités et le MCS ; de l’usage d’un référentiel de vulnérabilités EU
- L’évaluation de l’efficacité des mesures de gestion des risques en matière de cybersécurité – la pratiques des audits ; les revues de codes et les tests d’intrusion
- La « cyber hygiène » : sensibilisation et formation à la cybersécurité
- La protection du patrimoine informationnel – les conditions d’’utilisation de la cryptographie robuste et des choix algorithmiques
- La sécurité des ressources humaines : le recrutement sécurisé, la gestion des privilèges, le processus disciplinaire
- Les contrôles d’accès logiques et physiques avec authentification MFA et gestion du moindre privilège / besoin d’en connaitre – les revues/ suppressions des droits
- L’application d’un principe de proportionnalité sur la réalisation des mesures de sécurité en fonction du statut EE / EI / ESN, public / privé
5 – La gestion des incidents et des crises (Défense / Résilience)
- La gestion des incidents, de la détection au traitement résilient, – la détection sur base de technologies souveraines FR / EU
- Les critères de classification de gravité d’incident (majeur / mineur)
- Les incidents obligatoires à déclarer auprès des autorités
- La règles de notifications, le processus imposé de notification auprès des CSIRT
- Les délais clé de 24h et 72h, les acteurs concernés, la remise d’un rapport officiel dans le mois
- De la nécessité à des prestataires qualifiés de la cyber sécurité (PDIS, PRIS, …)
- La coopération en matière de gestion de crise cyber, le réseau CyCLONe
- PCA / PRA et gestion des crises cyber ; les objectifs de résilience nécessaires, les communications d’urgence en cas de crise
- La mise en œuvre d’un plan de résilience incluant les tiers
- La création d’une base d’incidents anonymisée au niveau de l’ENISA
6 – La supervision
- De la recherche et constatation des manquements
- Les audits de conformité/homologation « ex-ante » et « ex post »
- Les pouvoirs de l’ANSSI : « ce qui doit être présenté à l’autorité compétente »
- Le régime de sanctions applicables si obstacle à la demande de l’autorité
- Les types d’audit et demandes préventives ; leurs couts
- Les mesures consécutives aux contrôles ; actions suite au contrôle mise en demeure
- Les sanctions : principe de la proportionnalité / Chiffre d’affaires
- Les commissions des sanctions, les responsabilités engagées des dirigeants
7 – La gestion d’un projet NIS 2 et des réglementations sur la résilience
- Gouvernance projet – feuille de route
- Analyse des risques cyber – de l’intérêt de EBIOS RM
- La mise en œuvre des mesures de sécurité (connues par décret)
- Le modèle utilisé par la loi belge : du l’usage référentiel NIST ou ISO 27001
- Les niveaux d’exigences graduées du modèle Cyber Fundamental (basic à Essentiel)
- Gestion des incidents (détection / traitement / notification)
- Audits de sécurité – pen tests – revues
- PCA / PRA – Gestion de crise
- La modèle de communication avec les autorités compétentes et les CSIRT (l’ANSSI en France, le CCB en Belgique, …)
Ce programme a été mis à jour le 21 juin 2024.
Afficher plusÀ qui s’adresse
cette formation ?
Public
RSSI, architectes de sécurité, DSI ou responsables informatiques, consultants, chefs de projets (MOE, MOA) devant répondre à des exigences de conformité NIS v2 ou équivalent (LPM, NIST-CSF, PIC-DSS, ISO 27001, …)
Prérequis
Aucun.
Osez vous former à l’excellence
- Un décryptage des tendances
- Une « Bubble Care » d’exception
- Partager avec ses pairs
- Des espaces premium
Animateur
Le mot de l'animateur
« NIS 2 est très clairement LA réponse européenne face aux cyber menaces. Le contexte de cyber guerre actuel nous y oblige ! Nous nous engageons à vous aider à atteindre le niveau élevé de sécurité imposée par NIS2 dans tous ses aspects techniques (Protection / Défense) et organisationnels ( Gouvernance / Résilience) ainsi que sur l’aspect juridique en lien avec les autres normes EU.
Ce sera le défi que nous impose l’augmentation significative du niveau de la menace cyber en Europe. »
Ce sera le défi que nous impose l’augmentation significative du niveau de la menace cyber en Europe. »
Pascal GOUACHE
Découvrir l'animateurModalités
Méthodologie pédagogique
Cette formation concrète et pragmatique est illustrée par de nombreux exemples pratiques issus d’une expérience et d’un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.
Osez vous former à l’excellence
Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception
À qui s’adresse
cette formation ?
Public
RSSI, architectes de sécurité, DSI ou responsables informatiques, consultants, chefs de projets (MOE, MOA) devant répondre à des exigences de conformité NIS v2 ou équivalent (LPM, NIST-CSF, PIC-DSS, ISO 27001, …)
Prérequis
Aucun.
Autres formations sur le même thème
Cybersécurité
PCA, PRA et gestion de crise : assurez la continuité informatique du SI de l’entreprise
Prochaines sessions :
- 9-11 Déc 2024
- 12-14 Mai 2025
- 6-8 Oct 2025
2960 € / pers. HT
Voir toutes les sessions Cybersécurité
Découvrez les solutions techniques pour sécuriser votre SI
Prochaines sessions :
- 7-9 Avr 2025
- 11-13 Juin 2025
- 15-17 Sep 2025
- 17-19 Nov 2025
2960 € / pers. HT
Voir toutes les sessions Cybersécurité
Ransomware : comprendre, prévenir, remédier
Cybersécurité
Sécurisez votre système d’information
Prochaines sessions :
- 19-21 Mai 2025
- 1-3 Oct 2025
- 24-26 Nov 2025
2960 € / pers. HT
Voir toutes les sessions