Certification PECB - Analyse de risques par la methode EBIOS Risk Manager
Fidens
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2976 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Maîtriser la nouvelle version de la méthode d'analyse de risque EBIOS Risk Manager.
Découvrir les cas d'application de cette méthode :
Appréciation et traitement des risques relatifs à un projet numérique.
Définition du niveau de sécurité à atteindre pour un produit ou un service.
Définition d'une politique de sécurité.
Mise en oeuvre ou mise à jour d'un processus de management de risques.
Mise en oeuvre d'un système de management de la sécurité.
Découvrir les cas d'application de cette méthode :
Appréciation et traitement des risques relatifs à un projet numérique.
Définition du niveau de sécurité à atteindre pour un produit ou un service.
Définition d'une politique de sécurité.
Mise en oeuvre ou mise à jour d'un processus de management de risques.
Mise en oeuvre d'un système de management de la sécurité.
Programme
1. Accueil des participants et présentation de la formation « EBIOS Risk Manager ».
2. Les fondamentaux de la gestion des risques.
3. Présentation d'EBIOS.
4. Présentation de la nouvelle méthode par ateliers.
5. Principales définitions EBIOS RM
- Étude des évènements redoutés.
6. Étude pragmatique* de la nouvelle méthode, par ateliers.
7. Ateliers 1 : Cadrage et socle de sécurité.
- Objectifs, rôles et responsabilités, cadre temporel de l'étude.
- Périmètre métier et technique, missions, valeurs métiers, biens supports.
- Evènements redoutés et leur niveau de gravité.
- Socle de sécurité ; liste des référentiels applicables, état des lieux.
- Identification et justification des écarts.
8. Atelier 2 : Sources de risque
- Liste de couples SR/OV prioritaires.
- Liste de couples SR/OV secondaires.
- Cartographie des sources de risques.
9. Atelier 3 : Scénarios stratégiques
- Cartographie de menace numérique et l'écosystème et les parties prenantes.
- Scénarii stratégiques.
- Mesures de sécurité retenue pour l'écosystème.
10. Atelier 4 : Scénarios opérationnels Scénarios opérationnels et leur vraisemblance.
11. Atelier 5 : Traitement du risque
- Stratégie de traitement du risque.
- Synthèse des risques résiduels.
- Plan d'amélioration continue de la sécurité.
- Cadre de suivi des risques.
12. Préparation à l'examen de certification.
13. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
2. Les fondamentaux de la gestion des risques.
3. Présentation d'EBIOS.
4. Présentation de la nouvelle méthode par ateliers.
5. Principales définitions EBIOS RM
- Étude des évènements redoutés.
6. Étude pragmatique* de la nouvelle méthode, par ateliers.
7. Ateliers 1 : Cadrage et socle de sécurité.
- Objectifs, rôles et responsabilités, cadre temporel de l'étude.
- Périmètre métier et technique, missions, valeurs métiers, biens supports.
- Evènements redoutés et leur niveau de gravité.
- Socle de sécurité ; liste des référentiels applicables, état des lieux.
- Identification et justification des écarts.
8. Atelier 2 : Sources de risque
- Liste de couples SR/OV prioritaires.
- Liste de couples SR/OV secondaires.
- Cartographie des sources de risques.
9. Atelier 3 : Scénarios stratégiques
- Cartographie de menace numérique et l'écosystème et les parties prenantes.
- Scénarii stratégiques.
- Mesures de sécurité retenue pour l'écosystème.
10. Atelier 4 : Scénarios opérationnels Scénarios opérationnels et leur vraisemblance.
11. Atelier 5 : Traitement du risque
- Stratégie de traitement du risque.
- Synthèse des risques résiduels.
- Plan d'amélioration continue de la sécurité.
- Cadre de suivi des risques.
12. Préparation à l'examen de certification.
13. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre