Menu

Sécurité : Méthodologie EBIOS Risk Manager

CONNAISSANCES PREALABLES

  • Avoir de bonnes connaissances en gestion des risques

DURÉE

  • 2 jours (14 heures)

PROFIL DES STAGIAIRES

  • Risk managers
  • Responsables de la sécurité des systèmes d'information (RSSI)
  • Consultants SSI

OBJECTIFS

  • Pratiquer la gestion des risques avec la méthode EBIOS Risk Manager

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

  • Consultant-Formateur expert Management de la sécurité

CONTENU DU COURS

1 - JOUR 1 - Matin

2 - Introduction à la méthode EBIOS Risk Manager

  • Les fondamentaux de la gestion des risques
  • Présentation d’EBIOS
  • Zoom sur la Cybersécurité (menaces prioritaires)
  • Principales définitions d’EBIOS RM
  • Exemples d’exercices (à titre indicatif)
  • Compréhension de la terminologie
  • Concept phare et atelier de la méthode EBIOS RM

3 - Cadrage et socle de sécurité

  • Définition du cadre de l’étude et du projet
  • Identification du périmètre métier et technique
  • Identification des évènements redoutés et évaluation de leurs niveaux de gravité
  • Déterminer le socle de sécurité
  • Exemple d’exercice (à titre indicatif) : Identifier les évènements redoutés

4 - JOUR 1 - Après-midi

5 - Sources de risques

  • Identifier les sources de risques (SR) et leurs objectifs visés (OV)
  • Evaluer la pertinence des couples
  • Evaluer les couples SR/OV et sélectionner ceux jugés prioritaires pour l’analyse
  • Evaluer la gravité des scénarios stratégiques
  • Exemple d’exercice (à titre indicatif) : Evaluer les couples SR/OV

6 - JOUR 2 - Matin

7 - Scénarios stratégiques

  • Evaluer le niveau de menace associé aux parties prenantes
  • Construction d’une cartographie de menace numérique de l’écosystème et les parties
  • Elaboration des scénarios stratégiques
  • Définition des mesures de sécurité sur l’écosystème
  • Exemple d’exercice (à titre indicatif) : Evaluer le niveau de menace associé aux parties prenantes

8 - JOUR 2 - Après-midi

9 - Scénarios opérationnels

  • Modèle de séquence d’attaque
  • Elaboration des scénarios opérationnels
  • Evaluation des vraisemblances

10 - Traitement du risque

  • Réalisation d’une synthèse des scénarios de risque
  • Définition de la stratégie de traitement
  • Définir les mesures de sécurité dans un plan d’amélioration continue de la sécurité (PACS)
  • Evaluation et documentation des risques résiduels
  • Mise en place du cadre de suivi des risques
  • Exemple d’exercice (à titre indicatif) : Plan d’amélioration continue de la sécurité
Formation inter
à partir de
1235 €
par stagiaire
Un renseignement ?
Un devis ?

Nos
références