M2i Formation

Méthode EBIOS 2010 et approche RM 2018

Par M2i Formation

Objectifs

  • Etablir une analyse des risques avec les méthodes EBIOS 2010 et EBIOS RM.

Programme

Jour 1

La méthode EBIOS 2010 et la phase contexte

  • Historique d'EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Alignement d'EBIOS 2010 et l'ISO 27005
  • Définir le cadre de la gestion des risques
  • Préparer les métriques
  • Identifier les biens
  • Eléments dimensionnants d'une étude

Les évènements redoutés

  • Apprécier les évènements redoutés

Les scénarios de menaces

  • Mécanique de sélection des menaces
  • Les différents scénarios de menaces

Etude des risques

  • Apprécier les risques
  • Choix de traitement du risque

Mesures de sécurité

  • Formaliser les mesures de sécurité à mettre en oeuvre
  • Mettre en oeuvre les mesures de sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'une étude de cas regroupant les notions vues pendant cette première journée

Jour 2

Introduction à la méthode EBIOS Risk Manager

  • Les fondamentaux de la gestion des risques
  • Présentation d'EBIOS
  • Zoom sur la cybersécurité (menaces prioritaires)
  • Principales définitions EBIOS RM
  • Concept phare et atelier de la méthode EBIOS RM
Exemple de travaux pratiques (à titre indicatif)
  • Compréhension de la terminologie

Cadrage et socle de sécurité

  • Définition du cadre de l'étude et du projet
  • Identification du périmètre métier et technique
  • Identification des évènements redoutés et évaluation de leurs niveaux de gravité
  • Déterminer le socle de sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Identifier les évènements redoutés

Sources de risques

  • Identifier les sources de risques (SR) et leurs objectifs visés (OV)
  • Evaluer la pertinence des couples
  • Evaluer les couples SR / OV et sélectionner ceux jugés prioritaire pour l'analyse
  • Evaluer la gravité des scénarios stratégiques
Exemple de travaux pratiques (à titre indicatif)
  • Evaluer les couples SR / OV

Jour 3

Scénarios stratégiques

  • Evaluer le niveau de menace associé aux parties prenantes
  • Construction d'une cartographie de menace numérique de l'écosystème et les parties prenantes critiques
  • Elaboration des scénarios stratégiques
  • Définition des mesures de sécurité sur l'écosystème
Exemples de travaux pratiques (à titre indicatif)
  • Evaluer le niveau de menace associé au parties prenantes
  • Elaboration de scénarios stratégiques

Scénarios opérationnels

  • Elaboration des scénarios opérationnels
  • Evaluation des vraisemblances
  • Threat modeling, ATT&CK, CAPEC
Exemple de travaux pratiques (à titre indicatif)
  • Scénario opérationnel

Traitement du risque

  • Réalisation d'une synthèse des scénarios de risque
  • Définition de la stratégie de traitement
  • Définir les mesures de sécurité dans un plan d'amélioration continue de la sécurité (PACS)
  • Evaluation et documentation des risques résiduels
  • Mise en place du cadre de suivi des risques
Exemple de travaux pratiques (à titre indicatif)
  • PACS (Plan d'Amélioration Continue de la Sécurité)

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.