Système de Gestion de la Continuité des Activités (BCMS) et Gestion des Risques d’Entreprise (ERM)
Comprendre et Maintenir la Résilience grâce à une Gestion Efficace des Risques et à la Planification
Introduction au cours
Cette formation sur le Système de Gestion de la Continuité des Activités (BCMS) et la Gestion des Risques d’Entreprise (ERM) offre aux participants une introduction complète à l’optimisation de la gestion des risques informatiques et de la résilience organisationnelle. Les participants acquerront une compréhension claire des concepts de gestion de la continuité des activités et de reprise après sinistre, renforçant ainsi la prise de décision stratégique en matière de TI pour soutenir les objectifs commerciaux. Ce cours démystifie les concepts de sécurité informatique et de gestion des risques.
Les domaines clés incluent la mise en pratique de la résilience commerciale, la gestion des risques liés aux TI, la conformité légale et réglementaire, et le soutien aux activités opérationnelles. Les participants seront équipés des connaissances nécessaires pour soutenir la création de plans de continuité des activités, de reprise après sinistre et de réponse aux incidents, tout en comprenant la gestion des risques d’entreprise. À l’issue du cours, les participants auront les connaissances nécessaires pour améliorer la résilience informatique, renforcer la confiance avec les partenaires, démontrer la transparence aux parties prenantes et, finalement, catalyser la réalisation des objectifs globaux de gestion des risques d’entreprise.
Cette formation du Career Academy Institute mettra en avant :
- Comment intégrer efficacement le BCMS et l’ERM
- Les menaces, vulnérabilités, évaluation et atténuation des risques en cybersécurité informatique
- La réponse aux incidents informatiques, la continuité des activités et la reprise après sinistre
- Les normes les plus importantes en matière de gouvernance, de gestion des risques et de conformité informatique
- Les principes de base de la sécurité de l’information
Objectifs
À l’issue de cette formation, vous serez capable de :
- Développer des compétences pour identifier et combattre les menaces liées à la sécurité informatique
- Comprendre l’ensemble des risques, problèmes et menaces en cybersécurité et comment mettre en place des contrôles et solutions efficaces
- Élaborer des plans de continuité des activités et de reprise après sinistre
- Comprendre comment définir les objectifs de temps de récupération (RTO), les objectifs de point de récupération (RPO) et les plans de contingence associés
- Améliorer vos connaissances pratiques, les normes de l’industrie mondiale et les meilleures pratiques en gouvernance informatique
Méthodologie de formation
Les participants à cette formation recevront un enseignement approfondi utilisant plusieurs techniques, notamment des présentations, des discussions, des exercices pratiques, des vidéos et des tests. Les exercices pratiques seront réalisés en groupes et permettront aux participants d’appliquer le matériel à des scénarios réels, avec des discussions actives entre les membres du groupe. Des tests préalables et postérieurs mesureront les connaissances acquises pendant la formation.
Impact organisationnel
L’organisation bénéficiera de la compréhension des principes et de la manière dont une gouvernance informatique efficace, la gestion des risques et la conformité peuvent être mises en œuvre, offrant ainsi plusieurs avantages :
- Un meilleur alignement entre les fonctions informatiques et les objectifs commerciaux
- Une réduction des risques opérationnels et réglementaires liés aux TI
- Une optimisation des capacités des ressources lors d’un incident
- Une augmentation de la résilience organisationnelle
- Une confiance accrue avec les clients et les partenaires
- Un soutien global pour atteindre les objectifs stratégiques
Impact personnel
Les participants acquerront ou renforceront leur compréhension de la gouvernance, de la gestion des risques et de la conformité informatique. À la fin du cours, vous aurez les connaissances pour :
- Comprendre activement la résilience informatique
- Comprendre le paysage des menaces en cybersécurité
- Soutenir les évaluations des risques informatiques et les audits
- Suivre et analyser les indicateurs clés de risque
- Soutenir l’élaboration de plans de continuité des activités et de reprise après sinistre
- Participer activement à la gestion des risques d’entreprise
Public cible
Cette formation est conçue pour toutes les personnes impliquées dans les opérations commerciales, les analystes, ceux impliqués dans la cyber sécurité, la gestion, la gestion de projet et l’audit.
Cette formation convient à un large éventail de professionnels, mais profitera particulièrement :
- Aux analystes seniors
- Aux responsables de la gestion des risques
- Aux auditeurs informatiques
- Aux responsables des opérations
- Aux décideurs financiers/budgétaires
- Aux conseillers juridiques
- Aux professionnels de la résilience
- À ceux ayant des connaissances limitées en informatique
Programme du cours
Module 1 : Introduction au Système de Gestion de la Continuité des Activités (BCMS)
- Aperçu des concepts de continuité des activités
- Normes BCMS (ISO 22301)
- Développement d’une stratégie et d’une politique BCMS
- Menaces : Cyberattaques, violations de données, catastrophes naturelles
- Contrôles : Stratégies de sauvegarde, plans de réponse d’urgence, contrôles d’accès
Module 2 : Planification de la Reprise après Sinistre Informatique
- Scénarios de sinistres informatiques : piratage, logiciels malveillants, pannes de réseau
- Objectifs de temps de récupération (RTO) et de point de récupération (RPO)
- Plans et procédures de reprise après sinistre informatique
- Menaces : Pannes informatiques non planifiées, défaillances des systèmes
- Contrôles : Infrastructure redondante, sauvegardes hors site
Module 3 : Principes Fondamentaux de la Gestion des Risques d’Entreprise (ERM)
- Principes clés et éléments du cadre ERM
- Méthodes d’identification et d’évaluation des risques
- Stratégies de traitement et d’atténuation des risques
- Menaces : Perturbations de la chaîne d’approvisionnement, problèmes de gouvernance
- Contrôles : Plans de continuité des activités, surveillance des risques
Module 4 : Intégration du BCMS et de l’ERM
- Alignement des programmes BCMS et ERM
- Analyse de l’impact commercial et scénarios de risques
- Gestion des actifs informatiques et registres des risques
- Menaces : Échecs des processus et contrôles internes
- Contrôles : Gestion des actifs informatiques, audits internes
Module 5 : Résilience Organisationnelle
- Intégration de la continuité dans toute l’organisation
- Planification et tests de réponse aux incidents
- Communication de crise
- Menaces : Pénurie de compétences, lacunes en leadership
- Contrôles : Formation de sensibilisation, simulations de crise
Cours qui pourrait vous interessé
-
0 Leçon
-
0 Leçon