Orsys

M_o_R®, Risk Management, Practitioner, certification

Par Orsys

Objectifs

  • Définir les principes clés d'une gestion des risques efficace
  • Appliquer les composants principaux du processus de management des risques M_o_R®
  • Savoir comment gérer les risques au niveau stratégique, au niveau du programme et du projet, et au niveau opérationnel
  • Identifier les techniques utiles dans les différentes étapes du processus de gestion des risques

Programme

Introduction à M_o_R® Practitioner

  • Rappels des objectifs de M_o_R®. Objectifs spécifiques de M_o_R Practitioner.
  • L'examen de certification de M_o_R® Practitioner. Conseils de préparation.
  • Présentation du manuel officiel de M_o_R®.
  • L'approche M_o_R® pour le management des risques. Identifier les bénéfices apportés par M_o_R®.

Echanges
Echanges sur la pratique de la gestion de risque dans différents contextes organisationnels. Utilisation du référentiel M_o_R® et ses apports.

Les principes de M_o_R®

  • Détails des huit principes de M_o_R®.
  • Les bénéfices associés à l'application de ces principes.
  • Les mécanismes qui supportent ces principes : KPI, EWI, seuil de tolérance, parties prenantes, modèle de maturité...
  • L'adaptation des principes à la pratique de gestion des risques dans un contexte organisationnel spécifique.
  • Le rôle de la communication et des parties prenantes dans un processus de gestion des risques selon M_o_R®.

L'approche M_o_R®, le contenu des documents de référence

  • La politique de management des risques.
  • Le guide de processus.
  • La stratégie de management des risques.
  • Le registre des risques et le registre des problèmes.
  • Le plan d'amélioration de la gestion des risques.
  • Le plan de communication.
  • Le plan de réponse au risque.
  • Les facteurs organisationnels à prendre en compte lors de la création des documents de référence M_o_R®.

Les perspectives de M_o_R®

  • L'approche intégrée de gestion des risques à travers les perspectives (stratégique, programme, projet, opération).
  • La performance du processus de mesure de la valeur ajoutée de la gestion des risques.
  • Adapter le modèle M_o_R® aux spécificités de l'organisation pour les quatre perspectives.
  • Identifier les actions, techniques, rôles et responsabilités appropriés pour la mise en œuvre du modèle M_o_R®.
  • Les techniques utiles : Delphi, analyse par hypothèse, analyse par contrainte...

Pédagogie

Exposé participatif et interactif des concepts, exercices de préparation à l'examen tout au long de la formation.

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.