NIS2 Lead Implementer : Comprendre et implémenter NIS2
NIS2 Lead Implementer : Comprendre et implémenter NIS2
Cybersécurité et IA > Cybersécurité
Objectifs
- Vous doter des connaissances et des compétences nécessaires à la compréhension et à l’implémentation des exigences issues de la directive, vous permettant de planifier, réaliser, gérer, maintenir et mettre à jour votre conformité NIS 2.
Le programme de la formation
Cette formation prépare à l’examen de certification HS2 NIS 2 Lead Implementer. A l'issue de cette formation, le stagiaire passe l’examen d’une durée de 3h00 en français. L’examen est constitué d’une partie QCM sur les notions de cours et d’une partie rédactionnelle sous forme d’étude de cas.
RGS, LPM, NIS 1 RGPD, DORA, CRA, Cyberscore : contexte et champs d’application de NIS 2
Notions juridiques de base et vocabulaire
- Différence entre Directive et Règlement européen
- Notion de transpositions et exemple pratique avec NIS 1
Contexte des réglementations en matière de cybersécurité
- Évolutions au niveau européen
- Spécificités issues des lois françaises
- Données personnelles, données hautement personnelles, notions de données sensibles, données soumises aux secrets : définir pour mieux protéger
Transposition de NIS 2 en droit français
A qui s’applique NIS 2 ?
- Champ d’application direct
- Champ d’application indirect via l’effet de ruissellement
- Registre de traitements
Résumé des principales exigences
Notion de formation des dirigeants et des personnels
- Supervision par l’ANSSI et sanctions
- Comparatif entre les différentes réglementations et référentiels cybersécurité
Implémenter NIS 2
Les processus à mettre en œuvre ou devant évoluer
- Gouvernance Cybersécurité : rôles et responsabilités, comitologie, implication des décideurs
- Gestion des relations avec les autorités
- Gestion des risques et des actifs
- Gestion de la surveillance, des incidents et des crises
- Gestion des vulnérabilités et de la conformité techniques
- Gestion de la chaine d’approvisionnement et des tiers : organisation des responsabilités
- Gestion de la production et de l’exploitation du système d’information
- Gestion des développements
- Gestion de l’audit et des contrôles
- Gestion de la cryptographie
- Gestion des ressources humaines
- Gestion de la sensibilisation et la formation
- Gestion des identités et des accès
- Gestion de la résilience et de la continuité d’activité
La documentation à formaliser ou mettre à jour
- Politiques de sécurité
- Exigences vis-à-vis des tiers et Plan d’Assurance Sécurité
- Programme de contrôles et d’audit
- Procédures de sécurité
- Référentiel juridique (détaillée jour 5)
Les principales mesures techniques visées par NIS2
Scénarios d’attaques classiques
Cartographie des systèmes d’information
Contrôles d’accès (identification, authentification, droit d’accès, etc.)
Architecture sécurisée
Sécurité de l’administration
Gestion des accès distants
Journalisation et détection des incidents
Maintien en condition de sécurité
Sécurité physique et environnementale
S’évaluer : les différents types d’audits techniques
Implémenter NIS 2 : La démarche projet autour d’une étude de cas
Analyse d’écart : identifier dans l’existant les éléments de conformité, identifier les manques et pouvoir construire et valoriser le plan d’actions
Présentation des étapes du plan d’actions type
- Quick-Win vis-à-vis de l’existant
- Evolution de l’organisation autour de la Cybersécurité
- Révision de l’appréciation des risques : les scénarios minimums attendus
- Gérer les évolutions des solutions techniques
- Mise en œuvre des nouvelles activités
- Piloter les changements avec les tiers
- Auditer et contrôler
Implémenter NIS 2 : l’angle juridique
Les conséquences sur l’opposabilité des règles en interne : gestion, optimisation ou mise à jour des chartes d‘utilisation des outils numériques
- Cas des salariés
- Cas des accès privilégiés
- Respecter la vie privée tout en assurant la cybersécurité : les mécanismes et procédures à mettre en œuvre
- BYOD et COPE, cloud, réseaux sociaux, décès, IA : intégrer les contraintes
- Exemples de formulations (et donc de chartes) inapplicables
- Exigences et cadre des contrôles réalisables
Les conséquences contractuelles : rapports avec les clients, partenaires et prestataires
- Choix des prestataires et encadrements contractuels
- Exigences des régulateurs et de la réglementation dans le rapport avec les prestataires
- Rendre possible la conformité contractuelle
- Le cas des clients et des partenaires
Examen de certification
Public et Pré-requis de la formation
Professionnel de la cybersécurité ayant à prendre en charge ou à mettre en œuvre la conformité de leur organisme aux exigences issues la directive NIS 2.
Avoir une connaissance des principes de sécurité de base (qui ne seront pas réabordés pendant la formation), par exemple avoir suivi la formation Fondamentaux techniques de la cybersécurité.
Méthode pédagogique de la formation
Un cours magistral fondé sur la directive NIS 2 et ses textes de transposition en droit français (au fur et à mesure de leur adoption), ainsi que sur les textes officiels et normes techniques ayant des interactions fortes avec ce cadre réglementaire (RGPD, DORA, Normes ISO 27XXX, etc.).
Enrichi de cas pratiques et d’exemples concrets illustrant les notions explicitées profitant du partage d'expérience des instructeurs HS2 tous avocats ou consultants spécialistes reconnus de ces questions ou implémenteurs des normes 27001 ou encore 27701.
Exercices de contrôle des connaissances sur les concepts à connaître pour évaluer le niveau de compréhension et de connaissance.
Un cas pratique d’implémentation servant de fil rouge à l’ensemble de la formation qui permettra de dérouler un projet complet de mise en conformité.
29 Commentaires
Formation flexible en petit groupe
Très bonne formation! Organisation rapide et on est bien conseillé. Merci up up formation, je recommande fortement!!
Formation intéressante avec de bons échanges et une formatrice à l'écoute.
Merci up up concernant la flexibilite de mon planning
Bien.
Une organisation à la fois simple et professionnelle
bien mais surprenant concernant le paiement
Une formation adaptée à ce que je désirais m’a été trouvée avec succès
Bonne prestation Groupe sympathique
Société professionnelle, bon relationnel
Bonne formation
Simple et concis, une bonne présentation du concept
Je suis très satisfait d’UpUp. Le principe de la mutualisation est malin et très innovant. J’ai pu me former pour le 1/4 du prix initial de la formation. Je recommande.
Je suis particulièrement satisfaite de la formation surtout par la disponibilité de la formatrice et par le contenu du programme.
J'ai découvert cette plateforme très récemment. J'ai trouvé une formation près de chez moi dans le domaine recherché en quelques clics. Simple, efficace et rapide ! merci.
formation adaptée à mes besoins et mes horaires, je recommande vivement
Site clair. Offre complète
Claire facile d'acces ,rapide
Super formation. Merci beaucoup
Je recommande pour la qualité, la réactivité et la précision,
Simple, efficace, pratique !
très bonne formation très agréable merci
Site simple et facile d'utilisation.
Bonne formation
Site convivial facile d'accès et ergonomique prix intéressant
Excellente formation et concept innovant. Je recommande !
Upup est très professionnel, le site ergonomique.
Très clair, moderne et utile. N’hésitez pas à y aller, vous ne serez pas déçu
Un concept innovant. En mutualisant la formation, on assure un minimum de stagiaires par session.