NIS2 Lead Implementer

Réf. : DN-35973
Durée : 5 Jours
Tarif : 3811,00  HT

Introduction à la formation

Avec l’entrée en vigueur de la directive NIS2, la cybersécurité change d’échelle. Ce n’est plus seulement une question de défense technique, mais un impératif de gouvernance stratégique pour des milliers d’entités . Cette formation est conçue pour transformer les décideurs et experts en Lead Implementers capables de piloter cette mise en conformité complexe.

Pourquoi devenir Lead Implementer NIS2 ?

  • Maîtrisez le nouveau cadre légal : Comprenez l’extension du périmètre sectoriel et les exigences renforcées en matière de gestion des risques et de reporting d’incidents.
  • Sécurisez la chaîne d’approvisionnement : Apprenez à évaluer et à intégrer la sécurité des tiers et des prestataires, un pilier central de la directive.
  • Engagez la responsabilité des dirigeants : Appropriez-vous les mécanismes de gouvernance qui placent désormais la cybersécurité au sommet de la hiérarchie de l’entreprise.
  • Déployez des mesures concrètes : De l’hygiène cyber à la cryptographie, apprenez à implémenter les 10 mesures de sécurité essentielles imposées par le texte.

Objectifs

  • Comprendre et mettre en œuvre les exigences de la directive NIS 2.
  • Cette formation vous permettra de planifier, réaliser, gérer, maintenir et mettre à jour votre conformité à la directive NIS2

Contenu de la formation

contexte et champs d’application de NIS 2
RGS, LPM, NIS 1 RGPD, DORA, CRA, Cyberscore 
  • Notions juridiques de base et vocabulaire
    • Différence entre Directive et Règlement européen
    • Notion de transpositions et exemple pratique avec NIS 1
  • Contexte des réglementations en matière de cybersécurité
    • Évolutions au niveau européen
    • Spécificités issues des lois françaises
    • Données personnelles, données hautement personnelles, notions de données sensibles, données soumises aux secrets : définir pour mieux protéger
  • Transposition de NIS 2 en droit français
  • A qui s’applique NIS 2 ?
    • Champ d’application direct
    • Champ d’application indirect via l’effet de ruissellement
    • Registre de traitements
  • Résumé des principales exigences
    • Notion de formation des dirigeants et des personnels
    • Supervision par l’ANSSI et sanctions
    • Comparatif entre les différentes réglementations et référentiels cybersécurité
Jour 2 :
Implémenter NIS 2
  • Les processus à mettre en œuvre ou devant évoluer
    • Gouvernance Cybersécurité : rôles et responsabilités, comitologie, implication des décideurs
    • Gestion des relations avec les autorités
    • Gestion des risques et des actifs
    • Gestion de la surveillance, des incidents et des crises
    • Gestion des vulnérabilités et de la conformité techniques
    • Gestion de la chaine d’approvisionnement et des tiers : organisation des responsabilités
    • Gestion de la production et de l’exploitation du système d’information
    • Gestion des développements
    • Gestion de l’audit et des contrôles
    • Gestion de la cryptographie
    • Gestion des ressources humaines
    • Gestion de la sensibilisation et la formation
    • Gestion des identités et des accès
    • Gestion de la résilience et de la continuité d’activité
  • La documentation à formaliser ou mettre à jour
    • Politiques de sécurité
    • Exigences vis-à-vis des tiers et Plan d’Assurance Sécurité
    • Programme de contrôles et d’audit
    • Procédures de sécurité
    • Référentiel juridique (détaillée jour 5)
Jour 3 :
Les principales mesures techniques visées par NIS 2
  • Scénarios d’attaques classiques
  • Cartographie des systèmes d’information
  • Contrôles d’accès (identification, authentification, droit d’accès, etc.)
  • Architecture sécurisée
  • Sécurité de l’administration
  • Gestion des accès distants
  • Journalisation et détection des incidents
  • Maintien en condition de sécurité
  • Sécurité physique et environnementale
  • S’évaluer : les différents types d’audits techniques
Jour 4 :
Implémenter NIS 2 : La démarche projet autour d’une étude de cas
  • Analyse d’écart : identifier dans l’existant les éléments de conformité, identifier les manques et pouvoir construire et valoriser le plan d’actions
  • Présentation des étapes du plan d’actions type
    • Quick-Win vis-à-vis de l’existant
    • Evolution de l’organisation autour de la Cybersécurité
    • Révision de l’appréciation des risques : les scénarios minimums attendus
    • Gérer les évolutions des solutions techniques
    • Mise en œuvre des nouvelles activités
    • Piloter les changements avec les tiers
    • Auditer et contrôler
Jour 5 
Implémenter NIS 2 : l’angle juridique
  • Les conséquences sur l’opposabilité des règles en interne : gestion, optimisation ou mise à jour des chartes d‘utilisation des outils numériques
    • Cas des salariés
    • Cas des accès privilégiés
    • Respecter la vie privée tout en assurant la cybersécurité : les mécanismes et procédures à mettre en œuvre
    • BYOD et COPE, cloud, réseaux sociaux, décès, IA : intégrer les contraintes
    • Exemples de formulations (et donc de chartes) inapplicables
    • Exigences et cadre des contrôles réalisables
  • Les conséquences contractuelles : rapports avec les clients, partenaires et prestataires
    • Choix des prestataires et encadrements contractuels
    • Exigences des régulateurs et de la réglementation dans le rapport avec les prestataires
    • Rendre possible la conformité contractuelle
    • Le cas des clients et des partenaires
Bilan & Fin de session

Echange et transmission d’information complémentaire.

Remise d’un support de cours format dématérialisé au stagiaire en début de session.

Profil Intervenant :
  • Spécialiste en Cybersécurité : Expert technique en sécurité informatique
  •  Avocat spécialisé dans les aspects juridiques et réglementaires liés à la sécurité informatique et à la Directive NIS 2.

Public

  • Responsables de la conformité de leur organisation à la directive NIS 2.
  • Décideurs soucieux de comprendre ces exigences.
  • RSSI et leurs équipes.
  • Responsables des services opérationnels.
  • DSI et leurs équipes.
  • Responsables méthodes et qualité, DPO, DRPO, juristes et autres responsables juridiques.

Pré-requis

  • Une connaissance des principes de sécurité de base est nécessaire.

Méthodes pédagogiques

La méthode pédagogique se base sur les 5  points suivants :

  • Cours magistral basé sur la directive NIS 2 et ses textes de transposition en droit français
  • DORA et les normes ISO 27001.
  • Cas pratiques et exemples concrets partagés.
  • Contrôles de connaissances pour évaluer votre compréhension des concepts clés.
  • Cas pratique d’implémentation pour guider votre projet de mise en conformité.

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Réf. : DN-35973
Durée : 5 Jours
Tarif : 3811,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants