EBIOS Risk Manager 2018

Le programme en pdf Datadocké

OF 73310795531

FOR_2002-0001

EBIOS Risk Manager 2018

Objectifs:

Comprendre les principes de l’analyse de risques en sécurité de l’information selon EBIOS RM ainsi que les différents concepts qui permettent de l’appliquer :

  • Valeurs métier, biens support, critères, impact, vraisemblance, gravité...
  • Avoir la capacité de réaliser une analyse de risques pour un cas concret,
  • Effectuer l’analyse, proposer et justifier une solution.

Public:

  • Personne souhaitant maîtriser la démarche EBIOS
  • Personne devant réaliser une appréciation des risques en sécurité, y compris au-delà des risques en sécurité informatique,
  • RSSI,
  • DPO,
  • Chefs de projet SI,
  • Consultants en sécurité, ainsi qu'à ceux connaissant d'autres méthodes comme ISO27005, MEHARI.

Durée:

21 heures

Programme:

Cette formation se déroule en trois phases permettant d’appréhender la méthode de manière progressive :
  • Phase 1 : Introduction et présentation de EBIOS RM
  • Phase 2 : Explication détaillée illustrée par l’exemple du guide de l’ANSSI et appuyée par des exercices
  • Phase 3 : Mise en œuvre dans un cas d’étude

1ère journée

Phase 1 : Présentation générale

Préambule

> Objectif : accueillir les élèves et s’accorder sur le déroulement de la formation
  • Accueil et présentations réciproques,
  • Objectifs pédagogiques,
  • Déroulement

La spécification de la sécurité

> Objectif : Faire un bref historique de la méthode EBIOS et positionner l’analyse de risque pour rédiger un cahier des charges.
  • Les exigences de sécurité
  • L’expression du besoin par la maîtrise d’ouvrage
  • La Fiche d’Expression Rationnelle des Objectifs de Sécurité (FEROS)
  • Les objectifs de sécurité

L’analyse de risques

> Objectif : Exposer les fondamentaux de l’analyse de risques
  • Principe de l’analyse de risques
  • La norme ISO 27005
  • Principes EBIOS : valeurs métiers / biens supports.

Qu’est-ce que la méthode EBIOS Risk Manager ?

> Objectif : Exposer dans sa totalité le déroulement de la méthode pour donner une vision d’ensemble.
  • Ce que permet EBIOS RM
  • L’approche d’EBIOS RM
  • Atelier 1 : Cadrage et socle de sécurité
  • Atelier 2 : Sources de risque
  • Atelier 3 : Scénarios stratégiques
  • Atelier 4 : Scénarios opérationnels
  • Atelier 5 : Traitement du risque

Phase 2 : Exemple : société de biotechnologie fabricant des vaccins

Atelier 1 : Cadrage et socle de sécurité

> Objectif : Expliquer de manière détaillée le déroulement de l’atelier 1 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
  • Objectifs, participants, données de sortie
  • Définir le cadre de l’étude
  • Définir le périmètre métier et technique
  • La cotation de la gravité
  • Identifier les évènements redoutés
  • Déterminer le socle de sécurité
  • Faire un bilan de conformité
  • Exercice atelier 1

Atelier 2 : Sources de risque

> Objectif : Expliquer de manière détaillée le déroulement de l’atelier 2 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
  • Objectifs, participants, données de sortie
  • Identifier les sources de risque et les objectifs visés
  • Créer les couples sources de risque et objectifs visés (SR/OV)
  • Évaluer et sélectionner les couples SR/OV
  • Établir la cartographie des sources de risque
  • Exercice atelier 2

2ème journée

Atelier 3 : Scénarios stratégiques

> Objectif : Expliquer de manière détaillée le déroulement de l’atelier 3 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
  • Objectifs, participants, données de sortie
  • Construire la cartographie de menace de l’écosystème
  • Sélectionner les partie prenantes critiques
  • Élaborer les scénarios stratégiques
  • Définir les mesures de sécurité de l’écosystème
  • Exercice atelier 3

Atelier 4 : Scénarios opérationnels

> Objectif : Expliquer de manière détaillée le déroulement de l’atelier 4 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
  • Objectifs, participants, données de sortie
  • Élaborer les scénarios opérationnels
  • Les méthodes d’évaluation de la vraisemblance
  • Exercice atelier 4

Atelier 5 : Traitement du risque

> Objectif : Expliquer de manière détaillée le déroulement de l’atelier 5 en s’appuyant sur l’exemple du guide et s’assurer de la bonne compréhension par un exercice.
  • Objectifs, participants, données de sortie
  • Réaliser une synthèse des scénarios de risque
  • Décider de la stratégie de traitement du risque
  • Définir et structurer les mesures de sécurité
  • Planifier la mise en œuvre des mesures de sécurité
  • Évaluer et documenter les risques résiduels
  • Mettre en place le cadre de suivi des risques
  • Exercice atelier 5

3ème journée

Phase 3 : Travaux pratiques

L’étude de cas

> Objectif : Les élèves ont la capacité de réaliser par groupes une étude de cas, basée sur un cas réel, permettant de mettre en œuvre tous les ateliers de la méthode.
  • Présentation du contexte du cas d’étude
  • Travail par groupes supervisés par le formateur
  • Soutenance de chacun des groupes

Bilan

> Objectif : Faire, avec les élèves, un bilan partagé sur la formation
  • Échanges sur les points forts et axes d’amélioration
  • Rédaction des fiches d’appréciation

Sanction:

  • Formulaire d’évaluation de la formation soumis aux élèves.

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531

By G-echo