Global Knowledge

Risk Manager - La méthode EBIOS

Par Global Knowledge

Objectifs

  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS

Programme

Introduction

  • Historique de Mehari
  • Principes généraux
  • Vue d’ensemble de l’approche Mehari

Introduction à la méthode Ebios

  • Présentation générale de Ebios
  • Principales définitions
  • Les cinq phases de Ebios
  • Les grands principes de Ebios

Définir le cadre de la gestion des risques

  • Cadrer l’étude des risques
  • Décrire le contexte général

Délimiter le périmètre de l’étude

  • Identifier les paramètres à prendre compte
  • Identifier les sources de menaces

Préparer les métriques

  • Définir les critères de sécurité
  • Elaborer les échelles de besoin
  • Elaborer une échelle de niveaux de gravité
  • Elaborer une échelle de niveaux de vraisemblance
  • Définir les critères de gestion des risques

Identifier les biens

  • Identifier les biens essentiels, leurs relations et leur dépositaire
  • Identifier les biens support, leurs relations et leur propriétaire
  • Déterminer le lien entre les biens essentiels et les biens support
  • Identifier les mesures de sécurité existantes

Appréciation des événements redoutés

  • Analyse de tous les événements redoutés
  • Evaluation de chaque événement redouté
  • Appréciation des scénarii de menaces
  • Analyse de tous les scénarii de menaces
  • Evaluation de chaque scénario de menaces

Appréciation des risques

  • Analyse des risques
  • Evaluation des risques

Identification des objectifs de sécurité

  • Choisir les options de traitement des risques
  • Analyse des risques résiduels

Formalisation des mesures de sécurité à mettre en œuvre

  • Détermination des mesures de sécurité
  • Analyse des risques résiduels
  • Etablir une déclaration d’applicabilité

Mise en œuvre des mesures de sécurité

  • Elaboration du plan d’action
  • Suivi de la réalisation des mesures de sécurité
  • Analyse des risques résiduels
  • Prononcer l’homologation de sécurité

Pédagogie

Un manuel de cours contenant plus de 350 pages d’informations et d’exemples pratiques est fourni à chaque participant.

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
M2i Formation
ISO 22301 - Lead Implementer - Avec certificationPar M2i Formation
  • Mettre en oeuvre un SMCA conformément à la norme ISO 22301
  • Maîtriser les concepts, approches, méthodes et techniques requises pour gérer un SMCA
  • Accompagner et conseiller une organisation dans l'implémentation et la gestion d'un SMCA conformément à la norme ISO 22301
  • Etre un implémenteur certifié ISO 22301.
Orsys
PCI-DSS : protection des données des cartes bancaires, synthèsePar Orsys

Ce séminaire vous permettra de comprendre la nouvelle version du standard PCI-DSS relatif à la protection des données de comptes bancaires, dont le paiement par carte et les éléments de sécurité clés nécessaires pour mettre en conformité son entreprise, tout en tenant compte des spécificités de son contexte.