🎓 Testez gratuitement nos formations Découvrir les cours gratuits

Formation DORA avec ISO 27005 Security Risk Manager (RS6399) 2026

(RS6399 Évaluer et traiter les risques de sécurité de l’information en s’appuyant sur la norme NF ISO 27005 (ISO/CEI 27005 - Security Risk Manager)

Sécurisez vos systèmes d'information et renforcez votre résilience numérique avec notre parcours ISO 27005 Security Risk Manager et DORA : deux formations pour une expertise incontournable.

4,8/5
4.5/5
Formation ISO 27005 Dora

+🎁Accédez gratuitement à des modules variés : outils professionnels, langues, marketing digital, développement personnel et technologies. Voir ici.

Informations pratiques

Découvrez les options de paiement en plusieurs fois
🎯 Diagnostic Express
Comment votre métier actuel va-t-il évoluer avec l'IA et le digital et comment tirer parti de ces nouvelles opportunités ? Remplissez un questionnaire de 2 min et recevez un document de 12 pages contenant toutes les opportunités à exploiter à très court et moyen terme. Faites partie de ceux qui prennent le train de l'IA sans tarder.

Faire le diagnostic gratuit en 2 min

Formation DORA avec ISO 27005 Security Risk Manager (RS6399) 2026 qu'est-ce que c'est ?

Notre parcours ISO 27005 Risk Manager et DORA, composé de deux formations parfaitement complémentaires, vous permettra de mettre en œuvre de façon professionnelle le Digital Operational Resilience Act. La formation ISO 27005 vous garantit une maîtrise approfondie de l’analyse, l’évaluation et le traitement des risques de sécurité de l’information, tout en intégrant le rôle clé du facteur humain dans une démarche proactive de gestion des risques. En continuité, et de façon plus ciblée, la formation DORA vous prépare à une mise en conformité opérationnelle avec cette réglementation incontournable pour le secteur financier, en vous aidant à développer une résilience numérique solide et durable.

  • Certification internationalement reconnue
  • Adapté à votre rythme
  • Plus de contrainte logistique et d’agenda
  • Quiz et examens blancs inclus
  • Accompagnement durant toute votre formation
  • Communauté d’apprentissage
  • Apprentissage optimal : vidéos courtes entre 3 et 15 minutes
  • Ordinateur, TV, Tablette et Mobile (App)
  • Fiches de cours téléchargeables
  • Jusqu’à 1 an après le début de la formation
  • Professionnels et auditeurs de la sécurité de l’information, souhaitant certifier leur capacité à préparer et réaliser des analyses de risques conformes à la norme NF EN ISO/IEC 27005 : 2022, notamment dans le cadre d’un SMSI aligné sur la norme ISO/IEC 27001, et à répondre aux exigences de la réglementation DORA.
  • Consultants, désireux de démontrer leur maîtrise des principes et du processus d’analyse de risques, tout en intégrant les enjeux opérationnels liés au Digital Operational Resilience Act.
  • Toute personne en lien avec le Système de Management de la Sécurité de l’Information (SMSI), souhaitant prouver leur aptitude à assumer des responsabilités dans la gestion des risques des systèmes d’information et à contribuer à la mise en conformité avec la réglementation DORA, comme les responsables sécurité ou conformité.

Un peu plus d'information ?

  • Parcours : ISO 27005 Risk Manager et DORA

    Deux formations complémentaires pour une maîtrise complète de la gestion des risques et de la conformité réglementaire.


    Formation 1 : ISO 27005 Risk Manager

    Chapitre 1 : Cas pratiques et introduction à la cybersécurité

    • Étude d’accidents : SCADA, cyberattaques.
    • Comprendre les cybermenaces : acteurs, motivations, secteurs à risque.
    • Identifier et gérer les vulnérabilités.
    • Études de cas concrets : Sony BMG, EnerVest.
    • Convergence sécurité physique et numérique.

    Chapitre 2 : Présentation de l’ISO 27005

    • Positionnement dans la famille des normes ISO 27000 et lien avec l’ISO 31000.
    • Méthodologies : EBIOS RM, échelles d’évaluation.
    • Application à des cas pratiques.

    Chapitre 3 : L’appréciation des risques

    • Identification, analyse et évaluation des risques.
    • Utilisation d’outils tels qu’AMDEC, Bow Tie Analysis.

    Chapitre 4 : Traitement des risques

    • Rôle clé du facteur humain et des organisations.
    • Suivi et contrôle des risques avec l’ISO 27002 et l’ISO 27004.

    Chapitre 5 : Études de cas approfondies

    • Analyse de risques, moyens de traitement et démarche d’amélioration continue.
    • Exploitation des retours d’expérience et identification des signaux faibles.

    Formation 2 : Mise en conformité avec DORA

    Module 1 — Cadre réglementaire DORA et gouvernance TIC

    Phase 1.1 — Comprendre le cadre DORA et son articulation réglementaire

    • Séquence 1.1.1 — Panorama général de DORA : objectifs, périmètre et acteurs concernés

    • Séquence 1.1.2 — Articulation de DORA avec les autres textes (NIS2, RGPD, EBA/ESMA/EIOPA, LCB-FT)

    • Séquence 1.1.3 — Rôles et responsabilités des fonctions conformité, risque et IT dans DORA

    Phase 1.2 — Gouvernance de la résilience opérationnelle numérique

    • Séquence 1.2.1 — Responsabilité de l’organe de direction et modèle de gouvernance TIC

    • Séquence 1.2.2 — Organisation interne, trois lignes de défense et coordination des parties prenantes

    • Séquence 1.2.3 — Indicateurs, seuils d’appétence au risque et tableaux de bord DORA

    Phase 1.3 — Cadre documentaire DORA : exigences et structuration

    • Séquence 1.3.1 — Cartographie des documents requis par DORA (articles 5 à 16)

    • Séquence 1.3.2 — Structurer le référentiel documentaire : politiques, procédures, normes et registres

    • Séquence 1.3.3 — Gouvernance documentaire : cycle de vie, validation, diffusion et archivage

    Phase 1.4 — Élaboration des politiques et procédures TIC conformes à DORA

    • Séquence 1.4.1 — Rédiger la politique de gestion des risques TIC et de résilience opérationnelle

    • Séquence 1.4.2 — Formaliser les procédures de gestion des changements, incidents et crises TIC

    • Séquence 1.4.3 — Intégrer DORA dans les politiques existantes (sécurité, continuité, sous-traitance)

    Phase 1.5 — Registres, inventaires et cartographies DORA

    • Séquence 1.5.1 — Constituer le registre des fonctions critiques ou importantes

    • Séquence 1.5.2 — Cartographier les actifs TIC, dépendances et chaînes de valeur numériques

    • Séquence 1.5.3 — Registre des prestataires TIC et contrats : exigences DORA


    Module 2 — Pilotage de la conformité DORA, contrôle permanent et amélioration continue

    Phase 2.1 — Pilotage de la conformité DORA et gap analysis

    • Séquence 2.1.1 — Méthodologie de gap analysis DORA : périmètre, grille de contrôle et priorisation

    • Séquence 2.1.2 — Conduire une analyse d’écarts DORA avec les parties prenantes métiers et IT

    • Séquence 2.1.3 — Formaliser et suivre le plan de mise en conformité DORA

    Phase 2.2 — Gestion des risques TIC et scénarios de résilience

    • Séquence 2.2.1 — Identifier, évaluer et classifier les risques TIC selon DORA

    • Séquence 2.2.2 — Définir les scénarios de perturbation sévère et les tolérances d’impact

    • Séquence 2.2.3 — Aligner la gestion des risques TIC avec le dispositif global de gestion des risques

    Phase 2.3 — Contrôle permanent de niveau 2 et dispositif de surveillance

    • Séquence 2.3.1 — Concevoir le plan de contrôle de niveau 2 spécifique à DORA

    • Séquence 2.3.2 — Mettre en œuvre les contrôles de conformité et d’efficacité opérationnelle

    • Séquence 2.3.3 — Traiter les écarts, non-conformités et plans d’actions correctifs

    Phase 2.4 — Reporting réglementaire et préparation aux contrôles

    • Séquence 2.4.1 — Construire les reportings DORA à destination de l’organe de direction

    • Séquence 2.4.2 — Reporting vers les autorités de supervision et exigences de traçabilité

    • Séquence 2.4.3 — Préparer et gérer les inspections, audits et revues de supervision DORA

    Phase 2.5 — Tests, exercices et amélioration continue de la résilience

    • Séquence 2.5.1 — Cadre DORA des tests avancés de résilience opérationnelle

    • Séquence 2.5.2 — Planifier, documenter et exploiter les tests et exercices de crise TIC

    • Séquence 2.5.3 — Boucle d’amélioration continue et intégration des retours d’expérience

Pour passer la certification Security Risk Manager ISO/IEC 27005 de Bescertifs, une bonne connaissance des systèmes d’information des organisations est nécessaire. Le candidat devra produire un CV justifiant d’une expérience d’au moins trois ans dans la gestion des systèmes d’information dont au moins 1 an en tant que participant à une démarche d’analyse des risques et cela dans les 5 dernières années.

Ce parcours de formation vous permettra de valider notre certification Évaluer et traiter les risques de sécurité de l’information en s’appuyant sur la norme NF ISO 27005 (ISO/CEI 27005 – Security Risk Manager) inscrite au Répertoire Spécifique sous le numéro RS 6399 (SKILLS4ALL). Plus d’information sur la certification : https://www.francecompetences.fr/recherche/rs/6399/

L’évaluation se fait à travers une mise en situation professionnelle reconstituée.

Cette mise en situation se rapporte à un cas réel anonymisé d’une organisation souhaitant mettre en place une démarche d’analyse des risques du système d’information visant la préservation des activités essentielles de l’organisation s’appuyant sur la norme ISO 27005.

L’examen de certification d’une durée de 2h00 se déroule en distanciel sur une plateforme d’apprentissage. Il est constitué par :

– le passage d’un questionnaire à choix multiple constitué de questions fermées et ouvertes

– la production de livrables

– une présentation orale au format vidéo

Précisions sur les livrables et la présentation orale au format vidéo

Le candidat prépare une présentation sous forme de livrables (rédigés) du projet d’audit d’un système de management de la sécurité d’information selon ISO 27001 en distinguant 3 parties :
– Partie 1 : établissement de la stratégie d’évaluation et de traitement des risques en faisant références aux exigences de la norme ISO 27005 et aux données fournies dans le cas (compétence C1 et C2)
– Partie 2 : proposition des plans de traitement des risques et de leur analyse comparée au regard des ressources mobilisées (compétence C3 et C4)
– Partie 3 : conception d’un programme de mise en oeuvre d’un plan de traitement systématique et pérenne précisant les ressources nécessaires à mobiliser (compétence C5 et C6)

Le candidat présente son travail à l’oral au format vidéo à l’attention du jury de certification comme s’il le défendait devant un comité de direction. Durant cette présentation enregistrée un accent particulier est mis sur les compétences de savoir agir en situation.

(1) les normes associées sont les normes de la famille des ISO 27000 (27001, 27002, 27003, 27004, 27005, 27006, 27007, 27008)

Ce parcours de formation vous permet de préparer la certification “Évaluer et traiter les risques de sécurité de l’information en s’appuyant sur la norme NF ISO 27005 (ISO/CEI 27005 – Security Risk Manager)” inscrite au Répertoire Spécifique au numéro RS6399.

L’objectif de cette formation préparant à cette certification est de développer les compétences des professionnels afin qu’ils soient capables d’identifier, évaluer et traiter les risques auxquels est soumis le système d’information de façon à préserver les activités essentielles de l’entreprise en s’appuyant sur la norme NF EN ISO/IEC 27005 : 2022.

A l’issue de la formation, l’apprenant sera capable de :

  • Maîtriser le contenu de la norme ISO/CEI 27005 et la resituer dans le cadre général des normes ISO 27000,

  • Comprendre la démarche et les enjeux de l’analyse de risque d’un système d’information en prenant en compte son environnement spécifique

  • Appliquer les différentes étapes de l’analyse des risques en s’appuyant sur la méthodologie RM Ebios

  • Comprendre le rôle d’un Security Risk Manager et ses responsabilités,

  • Repérer et mesurer le rôle clef du facteur humain dans le management des risques

En complément de cette formation, vous disposez d’une formation complémentaire pour vous former spécifiquement sur le Digital Operational Resilien Act (DORA).

Formation en digital-learning, 100% en ligne, formée de vidéos, de quiz, de lectures et contenus complémentaires, d’un forum et selon les cas, de webinaires.

– conformément aux CGU du CPF (https://www.moncompteformation.gouv.fr/espace-public/conditions-generales-dutilisation) votre formation a une date de début et une date de fin contractuelle et convenues au moment de votre demande auprès du CPF. La formation doit avoir été réalisée entièrement à la date de fin de la formation.

– conformément aux CGU du CPF, vous serez présenté automatiquement à la fin de la période de formation au certificateur français inscrit au CPF. La planification de l’examen sera réalisée avec le certificateur français directement.

– si votre formation comprend une ou plusieurs certifications internationales, vous devrez nous en passer commande au maximum 1 mois après la date de fin de votre formation. Cette demande se fait par mail à l’adresse contact@skills4all.com. Si cette date est dépassée, il ne sera plus possible de passer commande de(s) la certification(s) internationale(s).

– nous vous encourageons à lire attentivement nos conditions d’usage de notre plateforme disponibles ici (https://lms.skills4all.com/admin/tool/policy/viewall.php). Ces conditions rappellent également les cas de force majeure acceptables en cas d’impossibilité de suivre la formation ou de passer sa certification.

Skills4All est le spécialiste des formations certifiantes sur les métiers du digital :

  • Cybersécurité
  • Intelligence artificielle
  • Agilité
  • Gestion de projet
  • Automatisation
  • Marketing digital
  • Développement Web
  • etc…

Notre spécificité : vous apprenez où vous voulez, quand vous voulez, grâce à une plateforme accessible 24/7/365 et un accompagnement spécifique. Nos formations ciblent les besoins du marché d’aujourd’hui et vous permettent d’acquérir les compétences clés des secteurs en pleine expansion.

Skills4All est accrédité par le COFRAC (Comité Français d’Accréditation) dans le domaine de la sécurité de l’information, selon la norme ISO 17024, la plus exigeante aujourd’hui. Cette reconnaissance garantit la qualité et la fiabilité de nos offres.

Le monde actuel n’a jamais eu autant besoin de compétences certifiées ; nous avons les cursus adaptés à vos ambitions.

Le formateur

Jean MAGNE : Manager

Jean Magne

Ingénieur École Navale, Executive MBA de Paris Dauphine, il est ancien commandant sous-marin. Il est aujourd’hui consultant chez Wavestone en sûreté, sécurité, maîtrise des risques. Intervient à l’IFP.

Vous avez besoin d'un devis pour votre entreprise ?

  • Prise en charge totale ou partielle des frais de formation.

  • Valorisation professionnelle : un investissement dans vos compétences.

  • Formations pertinentes, alignées sur les besoins de l’entreprise.

  • Simplicité administrative, gérée par les RH ou le service formation.

  • Application immédiate des acquis dans votre poste.

  • Évolution de carrière facilitée grâce à de nouvelles compétences.

Vous avez des questions ?

N’hésitez pas à nous contacter pour toutes questions ou suggestions, ou pour plus d’informations et conseils.

Les plus de nos formations

Des formats pensés pour apprendre vite, retenir durablement et progresser avec la communauté.

💻

Tableau de bord personnalisé

Pilotez votre apprentissage en temps réel : suivez votre progression, vos statistiques et votre taux de complétion.

🤖

Lerny

Disponible 24/7 pour répondre à la plupart de vos questions sur la formation et la plateforme.

🎬

Jusqu’à 80% de vidéos

Apprenez vite grâce à des vidéos animées par des experts du métier.

🧩

Mise en pratique et cas d’étude

Exercices pratiques, quiz et cas concrets pour apprendre durablement et passer à l’action.

💬

Moments d’échanges privilégiés

Échangez en direct avec nos experts pour poser vos questions et approfondir votre compréhension.

📱

Disponible 24/7 & Multi-device

Accédez à vos cours depuis tous vos écrans : PC, tablette, TV ou mobile.

🌐

Notre communauté de 15.000 alumni

Rejoignez un réseau actif d’apprenants et partagez vos expériences avec la communauté Skills4All.

Quizz et examens blancs

Évaluez vos acquis de manière ludique à chaque étape de votre parcours.

Bénéfices de la formation

Maîtrise des risques de sécurité de l’information : En suivant le parcours ISO 27005 Risk Manager, vous apprendrez à identifier, évaluer et traiter les risques liés à la sécurité de l’information grâce à des méthodologies reconnues, garantissant ainsi une gestion proactive et structurée des menaces au sein de votre organisation.

Conformité au Digital Operational Resilience Act (DORA) : En intégrant les exigences de DORA, vous serez capable de préparer votre entreprise à une mise en conformité efficace et d’adopter des pratiques réglementaires robustes, minimisant ainsi les risques de sanctions et d’incidents liés aux obligations réglementaires.

Synergie entre gestion des risques et résilience numérique : En combinant les compétences acquises dans les deux formations, vous développerez une approche globale et complémentaire, alliant gestion des risques et mise en conformité, pour garantir une protection optimale de vos actifs critiques.

Prise de décision stratégique renforcée : Grâce aux outils et méthodologies enseignés, vous disposerez des moyens nécessaires pour prendre des décisions éclairées et stratégiques, alignées sur les objectifs de sécurité et de conformité de votre organisation.

Confiance accrue des parties prenantes : En certifiant vos compétences, vous renforcerez la confiance de vos clients, collaborateurs et partenaires, en démontrant votre expertise en matière de gestion des risques et de résilience numérique.

Avantage compétitif durable : Transformez les contraintes réglementaires en opportunités stratégiques en vous positionnant comme un acteur fiable et proactif face aux défis numériques, améliorant ainsi votre compétitivité sur le marché.

Résilience organisationnelle améliorée : En mettant en œuvre une gestion proactive des incidents et en préparant votre organisation aux cybermenaces, vous minimiserez les impacts potentiels sur vos opérations, assurant ainsi la pérennité et la stabilité de votre activité.

Financement de votre formation

Formation éligible CPF

Cette formation professionnelle de par son caractère certifiant peut être prise en charge par le CPF. Toute action ne rentrant pas dans le cadre de l’article L6313-1 du code du travail ne rentre pas dans ce dispositif de prise en charge

Le Compte Personnel de Formation

LES AVANTAGES

  1. Accessibilité : Tous les travailleurs, y compris les demandeurs d’emploi, ont droit au CPF.
  2. Autonomie : L’individu décide lui-même d’utiliser ses droits à la formation, sans dépendre systématiquement de l’accord de son employeur.
  3. Flexibilité : Large choix de formations, des compétences fondamentales aux qualifications spécialisées.
  4. Cumul des droits : Permet de financer des formations longues ou coûteuses au fil du temps.
  5. Mobilité professionnelle : Favorise l’évolution de carrière ou la reconversion grâce à l’acquisition de nouvelles compétences.
  6. Qualité : Seules les formations certifiantes et reconnues sont éligibles, garantissant une formation pertinente.
Paiement Alma Paypal Mastercard Visa

Le financement personnel

LES AVANTAGES
  1. Liberté totale : Pas de dépendance vis-à-vis d’organismes ou d’employeurs, vous choisissez la formation que vous voulez.
  2. Rapidité : Pas d’attente ou de processus d’approbation. Vous pouvez vous inscrire immédiatement.
  3. Diversité des formations : Accès à toutes les formations, y compris celles non éligibles au CPF ou autres dispositifs.
  4. Flexibilité de paiement : Avec des options comme Alma, possibilité de paiements en 3 ou 4 fois, rendant la formation plus abordable sur le court terme.
  5. Sécurité : Les plateformes comme PayPal offrent des garanties et des protections supplémentaires pour les achats en ligne.
  6. Investissement personnel : Valorise la démarche individuelle et peut être perçu positivement par des employeurs potentiels ou actuels.

2 950,00 

Simulez mon paiement en plusieurs fois
Formation Devis Skills4All

Le financement par votre entreprise

LES AVANTAGES

  1. Prise en charge financière : La majorité, voire la totalité, des frais de formation est généralement prise en charge par l’employeur.
  2. Reconnaissance professionnelle : Cela peut démontrer que l’entreprise valorise le salarié et souhaite investir dans son développement professionnel.
  3. Formations ciblées : Les formations financées par l’entreprise sont souvent directement liées aux besoins et aux objectifs de celle-ci, garantissant leur pertinence pour le poste actuel.
  4. Gain de temps : Les démarches administratives sont généralement gérées par le service RH ou le service formation de l’entreprise.
  5. Intégration rapide : La formation acquise peut être immédiatement mise en pratique dans le contexte professionnel.
  6. Développement de carrière : L’obtention de nouvelles compétences peut ouvrir la porte à des promotions ou à de nouvelles responsabilités au sein de l’entreprise.
France Travail Logo

Les financements publics

LES AVANTAGES

  1. Accès facilité : Ces financements permettent souvent à des individus qui n’auraient pas les moyens de se former autrement d’accéder à des formations.
  2. Large éventail de formations : Les formations financées publiquement couvrent généralement un large éventail de domaines et de compétences, répondant à des besoins diversifiés.
  3. Cohérence avec les besoins du marché du travail : Les formations financées par les pouvoirs publics sont souvent alignées sur les besoins du marché du travail régional ou national, favorisant ainsi l’employabilité.
  4. Formations certifiantes : Nombre de ces formations débouchent sur des certifications reconnues, renforçant la valeur ajoutée pour le bénéficiaire.
  5. Soutien supplémentaire : Au-delà du financement, des aides complémentaires (comme des conseils d’orientation, des ateliers CV, etc.) sont souvent proposées.
  6. Engagement sociétal : Le financement public reflète un engagement de la société à soutenir l’éducation et la formation continue, favorisant ainsi l’inclusion et l’égalité des chances.
Bridge Paiement Logo Virement Bancaire

Le financement par virement bancaire

LES AVANTAGES

  1. Sécurité Optimale : Profitez d’une sécurité renforcée pour chaque transaction, minimisant les risques de fraude.

  2. Exécution Rapide : Bénéficiez d’une vitesse de traitement accélérée, permettant un accès plus rapide aux formations.

  3. Accessibilité Globale : Utilisez une méthode de paiement universelle, indépendante des limitations des cartes de crédit.

  4. Moins de Frais : Réduisez les coûts supplémentaires souvent associés aux paiements par carte.

  5. Engagement Personnel : Démontrez votre engagement et votre sérieux en choisissant une méthode de paiement réfléchie et sécurisée.

2 950,00 

Ce que nos apprenants disent de nos formations

4,4/5
(636 avis vérifiés)
JM
Julien M
Formation Data Analyst • il y a 4 jours
Excellent contenu, clair et pratique. Les exemples concrets m’ont permis d’appliquer rapidement les notions vues.
Formation Data Analyst
SL
Sophie L
Lean Six Sigma Green Belt • il y a 1 semaine
Très bon formateur, à l’écoute et pédagogue. Le format à distance est fluide et efficace.
Lean Six Sigma – Green Belt
KD
Karim D
Formation Cybersécurité • il y a 2 semaines
Formation très complète avec des cas concrets. Idéale pour progresser rapidement dans le domaine.
Formation Cybersécurité

Devenez expert en suivant également ces formations

Programmer un appel

Soyez rappelé dans les 5 min par un consultant en orientation

–––––––––– ou ––––––––––