Sécurité : Méthodologie EBIOS Risk Manager

Atlas
  • Référence : SEAEBIOSRM
  • Durée : 2 jours (14 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir de bonnes connaissances en gestion des risques

PROFIL DES STAGIAIRES

  • 1-Risk managers
  • 2-Responsables de la sécurité des systèmes d'information (RSSI)
  • 3-Consultants SSI

OBJECTIFS

  • Pratiquer la gestion des risques avec la méthode EBIOS Risk Manager

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Management de la sécurité

CONTENU DU COURS

1 - JOUR 1 - Matin

    2 - Introduction à la méthode EBIOS Risk Manager

    • Les fondamentaux de la gestion des risques
    • Présentation d’EBIOS
    • Zoom sur la Cybersécurité (menaces prioritaires)
    • Principales définitions d’EBIOS RM
    • Exemples d’exercices (à titre indicatif)
    • Compréhension de la terminologie
    • Concept phare et atelier de la méthode EBIOS RM

    3 - Cadrage et socle de sécurité

    • Définition du cadre de l’étude et du projet
    • Identification du périmètre métier et technique
    • Identification des évènements redoutés et évaluation de leurs niveaux de gravité
    • Déterminer le socle de sécurité
    • Exemple d’exercice (à titre indicatif) : Identifier les évènements redoutés

    4 - JOUR 1 - Après-midi

      5 - Sources de risques

      • Identifier les sources de risques (SR) et leurs objectifs visés (OV)
      • Evaluer la pertinence des couples
      • Evaluer les couples SR/OV et sélectionner ceux jugés prioritaires pour l’analyse
      • Evaluer la gravité des scénarios stratégiques
      • Exemple d’exercice (à titre indicatif) : Evaluer les couples SR/OV

      6 - JOUR 2 - Matin

        7 - Scénarios stratégiques

        • Evaluer le niveau de menace associé aux parties prenantes
        • Construction d’une cartographie de menace numérique de l’écosystème et les parties
        • Elaboration des scénarios stratégiques
        • Définition des mesures de sécurité sur l’écosystème
        • Exemple d’exercice (à titre indicatif) : Evaluer le niveau de menace associé aux parties prenantes

        8 - JOUR 2 - Après-midi

          9 - Scénarios opérationnels

          • Modèle de séquence d’attaque
          • Elaboration des scénarios opérationnels
          • Evaluation des vraisemblances

          10 - Traitement du risque

          • Réalisation d’une synthèse des scénarios de risque
          • Définition de la stratégie de traitement
          • Définir les mesures de sécurité dans un plan d’amélioration continue de la sécurité (PACS)
          • Evaluation et documentation des risques résiduels
          • Mise en place du cadre de suivi des risques
          • Exemple d’exercice (à titre indicatif) : Plan d’amélioration continue de la sécurité
          cookie