EBIOS – Risk Manager

0 Enrolled
21 week
  • 21 week
  • 138
  • 0
  • no
2,180.00€

Aperçu du cours

Introduction à Ebios Risk Manager
Ce cours offre une introduction complète à Ebios Risk Manager, la méthode officielle recommandée par l’ANSSI pour la gestion des risques de sécurité de l’information. Apprenez les principes fondamentaux de cette approche structurée pour identifier, analyser et traiter les risques.

Cadre Méthodologique
Découvrez le cadre méthodologique d’Ebios, qui guide les organisations dans l’évaluation et la gestion des risques liés à la sécurité de l’information. Ce module couvre les cinq modules du processus Ebios, de l’appréciation du contexte à la réalisation du plan de traitement des risques.

Application Pratique
Appliquez la méthode Ebios à des études de cas concrets, en simulant des scénarios de risque et en élaborant des stratégies de gestion des risques. Ces exercices pratiques renforcent la compréhension de la méthode et préparent les participants à l’appliquer efficacement dans leur environnement professionnel.

Gestion des Risques et Conformité
Examinez comment intégrer Ebios dans les processus de gouvernance de sécurité de l’information de votre organisation pour améliorer la conformité réglementaire et les pratiques de gestion des risques.

Outils et Techniques Avancés
Ce cours explore également les outils et techniques avancés pour une mise en œuvre efficace de la méthode Ebios, incluant l’utilisation de logiciels spécifiques et la personnalisation des approches en fonction des besoins spécifiques de l’organisation.

Prérequis

  • Connaissances solides de la sécurité des SI
  • Connaissances de la norme 27005

Objectifs pédagogiques

  • Appréhender les fondements relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS pour poursuivre l'achèvement des études en tant que maître de travail
  • Obtenir les compétences nécessaires pour mener une étude EBIOS
  • Pouvoir gérer les risques de sécurité des SI
  • Être capable d'analyser et de communiquer les résultats d'une étude EBIOS

Public ciblé

  • RSSI
  • Correspondant sécurité
  • Directeurs techniques
  • Architectes sécurité
  • Chefs de projets

Programme de formation

  • La méthode EBIOS : introduction

    • Les bases de la gestion de risques

    • Les principales menaces cyber

    • Présentations et définitions propre à EBIOS

  • La méthode EBIOS : introduction

    • Les bases de la gestion de risques

    • Les principales menaces cyber

    • Présentations et définitions propre à EBIOS

  • La méthode EBIOS : introduction

    • Les bases de la gestion de risques

    • Les principales menaces cyber

    • Présentations et définitions propre à EBIOS

  • La méthode EBIOS : introduction

    • Les bases de la gestion de risques

    • Les principales menaces cyber

    • Présentations et définitions propre à EBIOS

  • La méthode EBIOS : introduction

    • Les bases de la gestion de risques

    • Les principales menaces cyber

    • Présentations et définitions propre à EBIOS

  • La méthode EBIOS : introduction

    • Les bases de la gestion de risques

    • Les principales menaces cyber

    • Présentations et définitions propre à EBIOS

  • Cadre et socle de sécurité

    • Détermination du périmètre métier et technique

    • Détermination des événements redoutés et contrôle de leurs niveaux de gravité

    • Sélection du socle de sécurité

    • Travaux pratiques : définition d’événements redoutés

  • Cadre et socle de sécurité

    • Détermination du périmètre métier et technique

    • Détermination des événements redoutés et contrôle de leurs niveaux de gravité

    • Sélection du socle de sécurité

    • Travaux pratiques : définition d’événements redoutés

  • Cadre et socle de sécurité

    • Détermination du périmètre métier et technique

    • Détermination des événements redoutés et contrôle de leurs niveaux de gravité

    • Sélection du socle de sécurité

    • Travaux pratiques : définition d’événements redoutés

  • Cadre et socle de sécurité

    • Détermination du périmètre métier et technique

    • Détermination des événements redoutés et contrôle de leurs niveaux de gravité

    • Sélection du socle de sécurité

    • Travaux pratiques : définition d’événements redoutés

  • Cadre et socle de sécurité

    • Détermination du périmètre métier et technique

    • Détermination des événements redoutés et contrôle de leurs niveaux de gravité

    • Sélection du socle de sécurité

    • Travaux pratiques : définition d’événements redoutés

  • Cadre et socle de sécurité

    • Détermination du périmètre métier et technique

    • Détermination des événements redoutés et contrôle de leurs niveaux de gravité

    • Sélection du socle de sécurité

    • Travaux pratiques : définition d’événements redoutés

  • La provenance des risques

    • Sources de risques (SR) et objectifs visés (OV)

    • Identification de la pertinence des couples

    • Identification des couples SR/OV et priorisation pour l’analyse

    • Identification de la gravité des scénarios stratégiques

    • Travaux pratiques : évaluation des couples SR/OV

  • La provenance des risques

    • Sources de risques (SR) et objectifs visés (OV)

    • Identification de la pertinence des couples

    • Identification des couples SR/OV et priorisation pour l’analyse

    • Identification de la gravité des scénarios stratégiques

    • Travaux pratiques : évaluation des couples SR/OV

  • La provenance des risques

    • Sources de risques (SR) et objectifs visés (OV)

    • Identification de la pertinence des couples

    • Identification des couples SR/OV et priorisation pour l’analyse

    • Identification de la gravité des scénarios stratégiques

    • Travaux pratiques : évaluation des couples SR/OV

  • La provenance des risques

    • Sources de risques (SR) et objectifs visés (OV)

    • Identification de la pertinence des couples

    • Identification des couples SR/OV et priorisation pour l’analyse

    • Identification de la gravité des scénarios stratégiques

    • Travaux pratiques : évaluation des couples SR/OV

  • La provenance des risques

    • Sources de risques (SR) et objectifs visés (OV)

    • Identification de la pertinence des couples

    • Identification des couples SR/OV et priorisation pour l’analyse

    • Identification de la gravité des scénarios stratégiques

    • Travaux pratiques : évaluation des couples SR/OV

  • La provenance des risques

    • Sources de risques (SR) et objectifs visés (OV)

    • Identification de la pertinence des couples

    • Identification des couples SR/OV et priorisation pour l’analyse

    • Identification de la gravité des scénarios stratégiques

    • Travaux pratiques : évaluation des couples SR/OV

  • Scénarios opérationnels

    • Construction de scénarios opérationnels

    • Évaluations des vraisemblances

    • Threat modeling & ATT&CK

    • CAPEC

    • Travaux pratiques : Créer des scénarios opérationnels

  • Scénarios opérationnels

    • Construction de scénarios opérationnels

    • Évaluations des vraisemblances

    • Threat modeling & ATT&CK

    • CAPEC

    • Travaux pratiques : Créer des scénarios opérationnels

  • Scénarios opérationnels

    • Construction de scénarios opérationnels

    • Évaluations des vraisemblances

    • Threat modeling & ATT&CK

    • CAPEC

    • Travaux pratiques : Créer des scénarios opérationnels

  • Scénarios opérationnels

    • Construction de scénarios opérationnels

    • Évaluations des vraisemblances

    • Threat modeling & ATT&CK

    • CAPEC

    • Travaux pratiques : Créer des scénarios opérationnels

  • Scénarios opérationnels

    • Construction de scénarios opérationnels

    • Évaluations des vraisemblances

    • Threat modeling & ATT&CK

    • CAPEC

    • Travaux pratiques : Créer des scénarios opérationnels

  • Scénarios opérationnels

    • Construction de scénarios opérationnels

    • Évaluations des vraisemblances

    • Threat modeling & ATT&CK

    • CAPEC

    • Travaux pratiques : Créer des scénarios opérationnels

  • La phase de traitement des risques

    • La synthèse des scénarios de risque

    • L’élaboration d’une stratégie de traitement

    • La définition des mesures de sécurité dans un PACS

    • Les risques résiduels

    • Mise en oeuvre du cadre de suivi des risques

    • Travaux pratiques : définir les mesures de sécurité dans un PACS

  • La phase de traitement des risques

    • La synthèse des scénarios de risque

    • L’élaboration d’une stratégie de traitement

    • La définition des mesures de sécurité dans un PACS

    • Les risques résiduels

    • Mise en oeuvre du cadre de suivi des risques

    • Travaux pratiques : définir les mesures de sécurité dans un PACS

  • La phase de traitement des risques

    • La synthèse des scénarios de risque

    • L’élaboration d’une stratégie de traitement

    • La définition des mesures de sécurité dans un PACS

    • Les risques résiduels

    • Mise en oeuvre du cadre de suivi des risques

    • Travaux pratiques : définir les mesures de sécurité dans un PACS

  • La phase de traitement des risques

    • La synthèse des scénarios de risque

    • L’élaboration d’une stratégie de traitement

    • La définition des mesures de sécurité dans un PACS

    • Les risques résiduels

    • Mise en oeuvre du cadre de suivi des risques

    • Travaux pratiques : définir les mesures de sécurité dans un PACS

  • La phase de traitement des risques

    • La synthèse des scénarios de risque

    • L’élaboration d’une stratégie de traitement

    • La définition des mesures de sécurité dans un PACS

    • Les risques résiduels

    • Mise en oeuvre du cadre de suivi des risques

    • Travaux pratiques : définir les mesures de sécurité dans un PACS

  • La phase de traitement des risques

    • La synthèse des scénarios de risque

    • L’élaboration d’une stratégie de traitement

    • La définition des mesures de sécurité dans un PACS

    • Les risques résiduels

    • Mise en oeuvre du cadre de suivi des risques

    • Travaux pratiques : définir les mesures de sécurité dans un PACS

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content