Aller au contenu principal

ORSYS : 06 - Risk Manager. Méthode EBIOS

Durée

14 heures

Modalités

Formation
  • Classe virtuelle
  • Présentiel
Évaluation

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
661.5€ HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
3255€ HT / groupe
4 stagiaires minimum

Public

Consultants, responsables sécurité des SI, gestionnaires des risques, toute personne impliquée dans des activités d’appréciation des risques informatiques…

Pré-requis

- Connaître le guide sécurité de l’ANSSI,

- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes sur la sécurité des systèmes d’information.

Objectifs pédagogiques

- Comprendre les concepts et les principes de la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)

- Cartographier les risques

- Maîtriser les éléments de gestion des risques de base pour la sécurité de l'information en utilisant la méthode EBIOS

- Analyser et communiquer les résultats d’une étude EBIOS

Programme détaillé

La méthode EBIOS permet d'apprécier et de traiter les risques relatifs à la sécurité des SI en se fondant sur une expérience éprouvée en matière de conseil SI et d'assistance MOA. A l’issue de la formation, l’apprenant sera capable de manager les risques relatifs à la sécurité de l’information en se fondant sur les principes et usages de la méthode EBIOS.

 

Type de pédagogie

Le support et l’animation sont en français.

 

Certification

Ce cours associé au cours EBX (EBIOS RM, examen de certification), la journée de passage d’examen, permet de préparer et passer la certification PECB certified EBIOS risk manager.

 

Objectifs pédagogiques

1.      Comprendre les concepts et les principes d’EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)

2.      Cartographier les risques

3.      Maîtriser les éléments de gestion des risques de base pour la sécurité de l'information en utilisant la méthode EBIOS

4.      Analyser et communiquer les résultats d’une étude EBIOS

 

Participants

Consultants, responsables sécurité des SI, gestionnaires des risques, toute personne impliquée dans des activités d’appréciation des risques informatiques.

 

Prérequis

Connaître le guide sécurité de l’ANSSI, avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes sur la sécurité des systèmes d’information.

 

Programme :

 

 1. La méthode EBIOS risk manager

1/3 jour- Les fondamentaux de la gestion des risques.- Zoom sur la cybersécurité (menaces prioritaires).- Présentation d’EBIOS.- Principales définitions d'EBIOS risk manager.  

 

 2. Cadrage et socle de sécurité

1/3 jour- Identification du périmètre métier et technique.- Identification des événements redoutés et évaluation de leurs niveaux de gravité.- Déterminer le socle de sécurité.Travaux pratiquesIdentifier les événements redoutés.

 

 3. Sources de risques

1/3 jour- Identifier les sources de risques (SR) et leurs objectifs visés (OV).- Évaluer la pertinence des couples.- Évaluer les couples SR/OV et sélectionner ceux jugés prioritaires pour l’analyse.- Évaluer la gravité des scénarios stratégiques.Travaux pratiquesIdentifier les sources de risques (SR) et leurs objectifs visés (OV). Évaluer les couples SR/OV.

 

 4. Scénarios stratégiques

1/3 jour- Évaluer le niveau de menace associé aux parties prenantes.- Construction d'une cartographie de menace numérique de l'écosystème et les parties prenantes critiques.- Élaboration des scénarios stratégiques.- Définition des mesures de sécurité sur l’écosystème.Travaux pratiquesÉvaluer le niveau de menace associé aux parties prenantes. Élaboration de scénarios stratégiques.

 

 5. Scénarios opérationnels

1/3 jour- Élaboration des scénarios opérationnels.- Évaluation des vraisemblances.- Threat modeling, ATT&CK.- Common Attack Pattern Enumeration and Classification (CAPEC).Travaux pratiquesÉlaboration des scénarios opérationnels. Évaluation des vraisemblances.

 

 6. Traitement du risque

1/3 jour- Réalisation d’une synthèse des scénarios de risque.- Définition de la stratégie de traitement.- Définir les mesures de sécurité dans un PACS.- Évaluation et documentation des risques résiduels.- Mise en place du cadre de suivi des risques.Travaux pratiquesDéfinir les mesures de sécurité dans un Plan d’Amélioration Continue de la Sécurité (PACS). Mise en place du cadre de suivi des risques.

Sessions

Filtrer les résultats

49 résultats

Modalités pédagogiques
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
Type de formation
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Options
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.

0 résultat