Accueil    Formations    Informatique    Cybersécurité    Gouvernance et Juridique    Méthode EBIOS 2010 et approche RM 2018

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Etablir une analyse des risques avec les méthodes EBIOS 2010 et EBIOS RM.

Niveau requis

Avoir des connaissances générales en sécurité des systèmes d'information.

Public concerné

Etudiants, consultants en sécurité de l'information et risk managers.

Programme

Jour 1

La méthode EBIOS 2010 et la phase contexte

  • Historique d'EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)
  • Alignement d'EBIOS 2010 et l'ISO 27005
  • Définir le cadre de la gestion des risques
  • Préparer les métriques
  • Identifier les biens
  • Eléments dimensionnants d'une étude

Les évènements redoutés

  • Apprécier les évènements redoutés

Les scénarios de menaces

  • Mécanique de sélection des menaces
  • Les différents scénarios de menaces

Etude des risques

  • Apprécier les risques
  • Choix de traitement du risque

Mesures de sécurité

  • Formaliser les mesures de sécurité à mettre en oeuvre
  • Mettre en oeuvre les mesures de sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'une étude de cas regroupant les notions vues pendant cette première journée

Jour 2

Introduction à la méthode EBIOS Risk Manager

  • Les fondamentaux de la gestion des risques
  • Présentation d'EBIOS
  • Zoom sur la cybersécurité (menaces prioritaires)
  • Principales définitions EBIOS RM
  • Concept phare et atelier de la méthode EBIOS RM
Exemple de travaux pratiques (à titre indicatif)
  • Compréhension de la terminologie

Cadrage et socle de sécurité

  • Définition du cadre de l'étude et du projet
  • Identification du périmètre métier et technique
  • Identification des évènements redoutés et évaluation de leurs niveaux de gravité
  • Déterminer le socle de sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Identifier les évènements redoutés

Sources de risques

  • Identifier les sources de risques (SR) et leurs objectifs visés (OV)
  • Evaluer la pertinence des couples
  • Evaluer les couples SR / OV et sélectionner ceux jugés prioritaire pour l'analyse
  • Evaluer la gravité des scénarios stratégiques
Exemple de travaux pratiques (à titre indicatif)
  • Evaluer les couples SR / OV

Jour 3

Scénarios stratégiques

  • Evaluer le niveau de menace associé aux parties prenantes
  • Construction d'une cartographie de menace numérique de l'écosystème et les parties prenantes critiques
  • Elaboration des scénarios stratégiques
  • Définition des mesures de sécurité sur l'écosystème
Exemples de travaux pratiques (à titre indicatif)
  • Evaluer le niveau de menace associé au parties prenantes
  • Elaboration de scénarios stratégiques

Scénarios opérationnels

  • Elaboration des scénarios opérationnels
  • Evaluation des vraisemblances
  • Threat modeling, ATT&CK, CAPEC
Exemple de travaux pratiques (à titre indicatif)
  • Scénario opérationnel

Traitement du risque

  • Réalisation d'une synthèse des scénarios de risque
  • Définition de la stratégie de traitement
  • Définir les mesures de sécurité dans un plan d'amélioration continue de la sécurité (PACS)
  • Evaluation et documentation des risques résiduels
  • Mise en place du cadre de suivi des risques
Exemple de travaux pratiques (à titre indicatif)
  • PACS (Plan d'Amélioration Continue de la Sécurité)

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous