Aller au contenu principal
Afficher le fil d'ariane

SQLI : 06 - Risk Manager. Méthode EBIOS

Organisme

SQLI
166 rue JULES GUESDE
92300 LEVALLOIS PERRET
Voir toutes ses formationsAutres organismes proposant cette formation

Durée

14 heures

Modalités

Formation

  • Classe virtuelle
  • Présentiel

Évaluation

Tout au long de la formation, le formateur s'assure de la compréhension et de l'assimilation des concepts via des QCM et exercices. Après la formation : évaluation à chaud et à froid.

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
756€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
3024€ HT / groupe
4 stagiaires minimum

Public

Consultants, responsables sécurité des SI, gestionnaires des risques, toute personne impliquée dans des activités d’appréciation des risques informatiques…

Pré-requis

- Connaître le guide sécurité de l’ANSSI,

- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes sur la sécurité des systèmes d’information.

Objectifs pédagogiques

- Comprendre les concepts et les principes de la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)

- Cartographier les risques

- Maîtriser les éléments de gestion des risques de base pour la sécurité de l'information en utilisant la méthode EBIOS

- Analyser et communiquer les résultats d’une étude EBIOS

Programme détaillé

Jour 1 matin

Chapitre 1 : Objectifs et structure de cours

  • Présentation du groupe
  • Points généraux
  • Objectifs et structure de la formation
  • Approche pédagogique
  • Évaluation des apprentissages

Chapitre 2 : Introduction à la méthode EBIOS Risk Manager

  • Fondamentaux de la gestion des risques
  • Présentation d’EBIOS
  • Zoom sur la cybersécurité (menaces prioritaires)
  • Principales définitions EBIOS RM

Exercice 1 : Comprendre la terminologie

  • Concept phare et atelier de la méthode EBIOS RM
  • Récapitulatif

Chapitre 3 : Atelier 1 « Cadrage et socle de sécurité »

  • Présentation de l’atelier
  • Définition du cadre de l’étude et du projet
  • Identification du périmètre métier et technique
  • Identification des évènements redoutés et évaluation de leur niveau de gravité
  • Détermination du socle de sécurité

Exercice 2 : Identifier les évènements redoutés

  • Récapitulatif de l’atelier

 

Jour 1 après-midi

Chapitre 4 : Atelier 2 « Sources de risques »

  • Présentation de l’atelier
  • Identification des sources de risques (SR) et de leurs
  • Objectifs Visés (OV)
  • Évaluation de la pertinence des couples
  • Évaluation des couples SR/OV et sélection de ceux jugés prioritaires pour l’analyse
  • Évaluation de la gravité des scénarios stratégiques

Exercice 3 : Évaluer les couples SR/OV

  • Récapitulatif de l’atelier

 

Jour 2 matin

Chapitre 5 : Atelier 3 « Scénarios stratégiques »

  • Présentation de l’atelier
  • Évaluation du niveau de menace associé aux parties prenantes
  • Construction d’une cartographie de menace numérique de l’écosystème et des parties prenantes critiques

Exercice 4 : Évaluer le niveau de menace associé aux parties prenantes

  • Élaboration des scénarios stratégiques

Exercice 5 : Élaborer des scénarios stratégiques

  • Définition des mesures de sécurité sur l’écosystème
  • Récapitulatif de l’atelier

 

Jour 2 après-midi

Chapitre 6 :  Atelier 4 « Scénarios opérationnels »

  • Présentation de l’atelier
  • Élaboration des scénarios opérationnels
  • Évaluation des vraisemblances
  • Pour aller plus loin (Threat modeling, ATT&CK, CAPEC)

Exercice 6 : Créer un scénario opérationnel

Chapitre 7 :  Atelier 5 « Traitement du risque »

  • Présentation de l’atelier
  • Réalisation d’une synthèse des scénarios de risque
  • Définition de la stratégie de traitement
  • Définition des mesures de sécurité dans un plan d’amélioration continue de la sécurité (PACS)
  • Évaluation et documentation des risques résiduels
  • Mise en place du cadre de suivi des risques

Exercice 7 : Créer un PACS (Plan d’amélioration continue de la sécurité)

  • Conclusion

 

Sessions

Filtrer les résultats

73 résultats

Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

0 résultat