Trust-systems

Formation EBIOS RM, préparation à la certification

Objectifs de la formation
  • Comprendre la méthode EBIOS
  • Cartographier les risques
  • Maîtriser les éléments de gestion des risques de base pour la sécurité de l’information en utilisant la méthode EBIOS
  • Pratiquer la gestion des risques avec la méthode EBIOS risk manager
  • Analyser et communiquer les résultats d’une étude EBIOS
Public

RSSI ou correspondants sécurité, architectes sécurité, directeurs ou responsables informatiques, ingénieurs, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité.

dPré-requis

Bonnes connaissances de la sécurité des SI et de la norme 27005.

Durée

5 jours

Méthode pédagogique

Des exercices pratiques et des démonstrations vous rmettront de mettre en pratique les notions théoriques présentées.

Pour les formations “A distance”, elles sont réalisées avec un outil de visioconférence de type Teams ou Zoom selon les cas, permettant au formateur d’adapter sa pédagogie.
Retrouvez sur notre site internet toutes les précisions sur les sessions à distance ou les classes virtuelles.

Programme

La méthode EBIOS risk manager

  • Les fondamentaux de la gestion des risques.
  • Zoom sur la cybersécurité (menaces prioritaires).
  • Présentation d’EBIOS.
  • Principales définitions d’EBIOS risk manager.

Cadrage et socle de sécurité

  • Identification du périmètre métier et technique.
  • Identification des événements redoutés et évaluation de leurs niveaux de gravité.
  • Déterminer le socle de sécurité.

Travaux pratiques
Identifier les événements redoutés.

Sources de risques

  • Identifier les sources de risques (SR) et leurs objectifs visés (OV).
  • Évaluer la pertinence des couples.
  • Évaluer les couples SR/OV et sélectionner ceux jugés prioritaires pour l’analyse.
  • Évaluer la gravité des scénarios stratégiques.

Travaux pratiques
Identifier les sources de risques (SR) et leurs objectifs visés (OV). Évaluer les couples SR/OV.

  • Scénarios stratégiques
  • Évaluer le niveau de menace associé aux parties prenantes.
  • Construction d’une cartographie de menace numérique de l’écosystème et les parties prenantes critiques.
  • Élaboration des scénarios stratégiques.
  • Définition des mesures de sécurité sur l’écosystème.

Travaux pratiques
Évaluer le niveau de menace associé aux parties prenantes. Élaboration de scénarios stratégiques.

Scénarios opérationnels

  • Élaboration des scénarios opérationnels.
  • Évaluation des vraisemblances.
  • Threat modeling, ATT&CK.
  • Common Attack Pattern Enumeration and Classification (CAPEC).

Travaux pratiques
Élaboration des scénarios opérationnels. Évaluation des vraisemblances.

Traitement du risque

  • Réalisation d’une synthèse des scénarios de risque.
  • Définition de la stratégie de traitement.
  • Définir les mesures de sécurité dans un PACS.
  • Évaluation et documentation des risques résiduels.
  • Mise en place du cadre de suivi des risques.

Travaux pratiques
Définir les mesures de sécurité dans un Plan d’Amélioration Continue de la Sécurité (PACS). Mise en place du cadre de suivi des risques.

Retour en haut