699€HT 599€HT avec le code DORAEREG01

Bootcamp Accélération de la Conformité DORA

Édition du 05 au 23 mai 2025

Deviens un expert de DORA en 3 semaines, en LIVE avec Sylvan

1 défi par jour pendant 15 jours ouvrés + 6 sessions en direct pour :

  • Affirmer une expertise des exigences concrètes de DORA
  • Implémenter une cybersécurité efficace et conforme à DORA
  • Nouer des relations avec des experts et professionnels de la finance

Directeur Cybersécurité (CISO) & Advisor, directeur de programmes cybersécurité et conformité dans le secteur financier, Formateur, 20+ années d'expérience.

Pour commencer, regardez cette vidéo 👇

Ne laissez pas un incident de conformité ou une cyberattaque nuire à votre entreprise.

Rejoignez les experts qui prennent les devants sur les enjeux cyber et DORA.

Places limitées – Inscrivez-vous avant qu'il ne soit trop tard !

Vous savez que la conformité DORA est cruciale pour protéger votre image de marque, éviter les sanctions et conserver la licence d'exercer de votre société financière, mais...

  • Vos moyens à disposition sont limités
  • Votre charge de travail est trop élevée
  • Vous avez du mal à équilibrer sécurité, conformité et l'activité quotidienne
  • L'ampleur et la complexité des exigences de DORA affecte le moral de l'équipe

J'ai aidé des startups et des leaders de la finance à exceller en cybersécurité, résilience et conformité DORA

  • Société Générale, 119 000 collaborateurs : En tant que responsable de la cyber compliance au niveau mondial, j'ai géré la mise en conformité et sécurité d'un portefeuille de 2500+ applications. J'ai dirigé les programmes de conformité GDPR et DORA, établi des procédures de sécurité à jour, et créé une collaboration efficace entre les équipes cybersécurité, digital, finance, risque et conformité.
  • Lydia, 350 collaborateurs : En tant que CISO reportant au CEO, j'ai dirigé la mise à l'échelle des opérations de sécurité pour soutenir une croissance rapide, lancé une approche accélérée pour la conformité GDPR et DORA, et restructuré le plan de continuité d'activité.
  • Neat, 40 collaborateurs : En tant qu'advisor, j'ai défini une conformité accélérée aux exigences cyber des tierces parties et établi un socle solide pour la conformité réglementaire cyber, dont DORA. Un an plus tard, la startup a pu lever 50 millions d'euros supplémentaires.
  • BNP Paribas CIB/Wholesale, 60 000 collaborateurs : En tant que responsable du programme de cybersécurité mondial de CIB/Wholesale Banking, j'ai adapté et piloté la mise en sécurité au travers d'un portefeuille de 31 projets et d'échanges avec les CISO, leurs équipes et les experts de chacun des domaines de cybersécurité

Ce n'est pas de la magie. C'est une méthodologie éprouvée. La méthode StratOps


Une méthode que j'ai testée et optimisée avec plusieurs dizaines d'interventions en cybersécurité et des centaines de personnes formées. Et que je veux vous transmettre en direct, dans un bootcamp 100% orienté action.

Le 1er LIVE avec Sylvan démarre le 5 mai 2025

Le Bootcamp d'Accélération Cyber DORA™ est une expérience collective pour te faire gagner un maximum de temps et gagner en confiance.

1 défi par jour ouvré pendant 3 semaines

Chaque jour, tu reçois une consigne claire et simple à actionner :

  • Un modèle de document de sécurité clé en mains à personnaliser
  • Une optimisation de procédure de sécurité ou une checklist à appliquer
  • Un recueil d'information auprès des dirigeants

Engagement maximum de 30 minutes par jour

6 Sessions en live avec Sylvan Ravinet

Session 1: Governance & ICT Risk Framework

Comprenez comment articuler la gouvernance ICT et la gestion des risques en un levier de conformité et de performance. Cette session fournit un socle méthodologique robuste pour assurer l’alignement stratégique du conseil d’administration, la cohérence des rôles dans le modèle des trois lignes de défense et l’articulation des obligations DORA au sein des fonctions internes.

Pour les assujettis :

  • Mise en place d’un cadre de gouvernance ICT conforme à l’Art. 5-7 DORA
  • Définition de l’appétit au risque, suivi par KPI/KRI, et revues annuelles (RTS Art. 27)

Pour les prestataires ICT :

  • Mise en évidence d’un dispositif de gouvernance cohérent et documenté (auditabilité client)
  • Préparation aux exigences d’audit, contrôle et contractualisation DORA

Session 2 : Fonctions Critiques, Continuité d’Activité & Crise

Cette session développe les bases de l’identification des fonctions critiques (Art. 13), de la construction de Business Impact Analysis (BIA) rigoureuses, et de la planification de la continuité opérationnelle et de la communication de crise. Elle intègre également les exigences de résilience physique et environnementale (RTS Art. 18).

Pour les assujettis :

  • Élaboration d’un plan de continuité ICT avec tests (Art. 24-26 RTS JC 2023-86)
  • Organisation d’un dispositif de communication de crise conforme aux obligations DORA (Art. 19-20)

Pour les prestataires ICT :

  • Capacité à garantir la continuité des services soutenant des fonctions critiques
  • Préparation aux exigences contractuelles de gestion de crise et de participation à la communication du client

Session 3 : Gestion des Menaces et des Incidents

Passez d’une posture réactive à une posture proactive. Cette session couvre la détection des incidents, la collecte de renseignement sur les menaces, les obligations de classification, de notification (Art. 17-20 DORA, RTS/ITS JC 2024-33), et l’évaluation des impacts financiers (GL JC 2024-34).

Pour les assujettis :

  • Structuration des processus de classification, reporting, leçons apprises
  • Implémentation des critères de matérialité DORA (RTS 2024/1772)

Pour les prestataires ICT :

  • Mise en évidence d’un dispositif de gouvernance cohérent et documenté (auditabilité client)
  • Préparation aux exigences d’audit, contrôle et contractualisation DORA

Session 4 : Tests de Résilience & Gestion des Tiers

Assurez votre capacité à résister, détecter et réagir face aux perturbations numériques grâce à une approche rigoureuse des tests de résilience. Cette session vous guide dans l’organisation de campagnes de tests obligatoires sous DORA, incluant les tests d’ingénierie logicielle, les tests de sécurité applicative (SAST, DAST, SBOM, etc.) et les tests d’intrusion dirigés par la menace (TLPT). Elle se poursuit avec un focus complet sur la gouvernance des relations avec les prestataires ICT : évaluation des tiers, contractualisation conforme, gestion des sous-traitants en cascade, et tenue du registre d’information.

Pour les assujettis :

  • Mise en place d’un programme de tests ICT couvrant les volets techniques et organisationnels (Art. 25 DORA)
  • Réalisation de TLPT pour les entités identifiées comme critiques (Art. 26 DORA, RTS JC 2024-29)
  • Déploiement d’une politique de gestion des risques liés aux tiers ICT soutenant des fonctions critiques ou importantes (Art. 28 DORA)
  • Suivi des sous-traitants et registre d’information conforme (ITS JC 2023-85 / Reg. 2024/2956)

Pour les prestataires ICT :

  • Préparation aux exigences contractuelles sur la sécurité, l’auditabilité, la continuité et la portabilité
  • Capacité à démontrer leur propre résilience par des tests internes et à coopérer lors de TLPT clients
  • Transparence sur les chaînes de sous-traitance et contribution à la mise à jour du registre du client

Session 5 : Gestion des Actifs ICT & Sécurité des Données

Cette session vise à maîtriser l’inventaire des actifs ICT, leur sécurisation et la protection des données sensibles. Elle inclut des pratiques de chiffrement, de gestion des clés, de journalisation et de configuration sécurisée (RTS JC 2023-86 Art. 4-7, 12).

Pour les assujettis :

  • Élaboration de référentiels d’actifs et configuration durcie
  • Sécurisation des données au repos/en transit, conformité cryptographique

Pour les prestataires ICT :

  • Démonstration de la sécurité des actifs liés à des fonctions critiques
  • Mise à disposition de logs et audit trails conformes aux attentes DORA

Session 6 : Opérations de Sécurité & Clôture

Maîtrisez les opérations de sécurité à travers la gestion des identités (IAM), le patching, la segmentation réseau, et l’intégration SOC/SIEM. La session inclut une clôture transversale : synthèse des exigences DORA, bonnes pratiques, questions réglementaires et perspectives post-bootcamp.

Pour les assujettis :

  • Implémentation d’un dispositif opérationnel complet, conforme aux articles 10-11 DORA
  • Coordination avec le SOC pour durcissement, monitoring et réponse aux incidents

Pour les prestataires ICT :

  • Capacité à fournir des services sécurisés et traçables
  • Réactivité aux audits, et intégration des exigences opérationnelles dans les processus internes

Une communauté pour s'entraider

Tout le monde rejoint notre espace communautaire

  • Un canal 'soutien' pour partager les questions et inviter tout le monde à commenter.
  • Un canal slack privé pour poser toutes tes questions.
  • Des ressources bonus pour aller plus vite.

En rejoignant le Bootcamp, tu débloques aussi :

Kit d'accélération DORA

Valeur : 399€HT

  • 12 guides de mise en oeuvre de DORA
  • 12 fiches de référence DORA
  • 12 checklists d'implémentation DORA

Templates de politique de sécurité

Valeur : 199€HT

  • 3 politiques internes : cybersécurité, protection des données, continuité d'activité"
  • 35 standards internes de sécurité
  • 2 chartes : utilisateur et administrateur
  • Une base de données Notion pour organiser le mapping entre exigences de conformité-sécurité et les documents normatifs

Cours vidéo sur les BIA (Business Impact Analysis)

Valeur : 149€HT

Un cours détaillé sur les BIA, leur importance pour les activités vitales et critiques et leur mise en oeuvre concrète pour DORA.

Informations pratiques

Date : 5 mai - 23 mai 2025

Lieu : 100% En ligne

Disponibilités nécessaires :

  • 30 min/jour pour les défis
  • 1h30 - 2h00 / session en direct (6 au total)

Toutes les sessions en direct sont enregistrées avec accès à vie aux replays.

Réserve ta place avant que le prix monte :

Une question ?

Si vous avez d'autres questions, envoyez-la sur doraexpert@cyber-stratops.com

Pour qui est ce bootcamp ?

Ce bootcamp s’adresse aux acteurs clés de la conformité DORA, confrontés à des échéances proches et à des moyens limités. Il est conçu pour les professionnels qui doivent implémenter ou piloter concrètement la mise en conformité dans un contexte exigeant.


Profils cibles :


  • DSI, responsables de la sécurité informatique ou des risques ICT du secteur financier
  • RSSI, responsables résilience opérationnelle, continuité d’activité
  • Experts techniques (SOC, DevSecOps, IT Ops)
  • Prestataires ICT soutenant des fonctions critiques ou importantes de clients assujettis


Pré-requis :


Une connaissance des fondamentaux de l’IT, de la cybersécurité et/ou de la réglementation bancaire est recommandée.

Est-ce que cela fonctionnera pour mon industrie ?

Oui. Le bootcamp est fondé sur les exigences harmonisées du règlement DORA, applicables à tous les secteurs financiers de l’UE, et à leurs prestataires critiques.


Déjà mis en œuvre avec succès dans :


  • Banque (retail, banque privée, néobanques)
  • Assurance & réassurance
  • Asset & Wealth Management
  • Fintech, plateformes de trading, PSP
  • Tiers ICT (cloud, cybersécurité, SaaS, infogérance)
Quelle est votre approche pédagogique ?

Notre méthode repose sur une pédagogie de la transformation opérationnelle, combinant rigueur réglementaire et efficacité terrain.


Elle permet de :


  • Maîtriser l’ensemble des exigences DORA par domaine (gouvernance, incident, TLPT, etc.)
  • Traduire chaque exigence en action concrète
  • Identifier des outils, méthodes et scénarios éprouvés
  • Créer une dynamique d’équipe et une culture de résilience
  • Accélérer la mise en conformité, sans dépendre d’un programme multi-années
Ce bootcamp est-il finançable par mon entreprise ou un OPCO ?

Non. Ce bootcamp ne relève pas de la formation continue classique.


Il s’agit d’un programme d’accompagnement stratégique et opérationnel, conçu pour répondre rapidement aux obligations DORA. Il ne délivre pas de certification officielle mais des résultats concrets.

Qu'est-ce que je gagne en participant ?

En rejoignant ce bootcamp, vous repartez avec :


  • Une vision claire et actionnable des exigences DORA
  • Un plan de transformation structuré, priorisé, adaptable à votre contexte
  • Des outils immédiatement applicables (cadres, checklists, templates)
  • Un réseau d’experts et de pairs engagés
  • La capacité de répondre aux superviseurs financiers… avec preuve à l’appui
Qu'y a-t-il dans chaque masterclass ?

Chaque masterclass de 90 à 120 minutes offre un condensé de savoir, de méthode et de pratique.


Connaissance DORA approfondie

  • Articles réglementaires analysés et traduits en exigences concrètes
  • Référence aux standards de place (EBA, ENISA, TIBER-EU, ISO 27001/22301)


Approches opérationnelles et outils

  • Méthodes et frameworks de mise en œuvre
  • Solutions d’automatisation, intégration CI/CD, gestion des tiers
  • Cas d’usage issus du secteur financier


Apprentissage collaboratif et activable

  • Sessions interactives et ateliers de travail
  • Fiches synthèse, exercices pratiques, roadmap personnalisée
  • Plan d’action immédiat avec jalons et indicateurs
Pourquoi avoir structuré ce bootcamp autour de 12 capacités, et pas simplement selon les 5 piliers de DORA ?

Les 5 piliers de DORA (gouvernance des risques ICT, gestion des incidents, tests de résilience, gestion des tiers, partage d’information) sont essentiels… mais pensés pour les régulateurs. Ils permettent aux autorités de supervision de vérifier votre conformité.


Mais pour une entreprise, ce n’est pas ce qui l’aide à agir, prioriser, coordonner et délivrer des résultats.


C’est pourquoi j’ai structuré ce bootcamp autour de 12 capacités DORA.


Elles traduisent les exigences du règlement en blocs opérationnels concrets, que vous pouvez mobiliser, planifier et mettre en œuvre dans votre organisation.


Avec ce format, vous pouvez :


  • Décomposer les obligations DORA en actions compréhensibles
  • Prioriser vos efforts selon votre maturité et vos contraintes internes
  • Aligner les équipes (DSI, RSSI, risques, conformité, achats…) autour d’un même référentiel
  • Identifier les leviers de convergence avec vos autres obligations (ISO, NIS2, EBA guidelines…)


En bref :


  • Les 5 piliers DORA vous disent quoi faire.
  • Les 12 capacités DORA vous montrent comment le faire, dans le bon ordre, avec les bons outils.
Que reçois-je après l’inscription ?

En vous inscrivant, vous accédez à un kit complet pour vous guider pas à pas :


  • 15 défis DORA quotidiens, pour ancrer les concepts dans vos pratiques
  • 6 masterclass live animées par Sylvan Ravinet
  • 12 guides pratiques de mise en œuvre par capacité DORA
  • 12 cheatsheets synthétiques
  • 12 checklists d’implémentation détaillées
  • 1 mois d’accès à la communauté privée
  • Replays illimités pendant 1 an

Votre expert et guide 🚀

Sylvan Ravinet Photo

Sylvan Ravinet

Expert en cybersécurité et en gouvernance des risques numériques, j’ai passé plus de 20 ans à accompagner des entreprises dans leur transformation sécuritaire et réglementaire. Mon parcours m’a conduit à collaborer avec des cadres IT, des dirigeants et des équipes financières, en leur apportant des solutions concrètes pour allier conformité et sécurité opérationnelle.


Conférencier et formateur, j’ai pris la parole lors d’événements majeurs comme HackInParis et à l’Université Dauphine. À travers Cyber StratOps, je partage régulièrement mes analyses et conseils pratiques pour aider les entreprises à naviguer dans un paysage cyber en constante évolution.


Mon objectif : faire de la cybersécurité un atout stratégique, où chaque exigence réglementaire est alignée sur les besoins opérationnels et devient une opportunité de différenciation sur le marché.

Ils témoignent ⭐️