Cybersecurity - EBIOS Risk Manager

Comprendre et utiliser la méthode EBIOS Risk Manager

Ratings: 4.18 / 5.00




Description


Introduction à la méthode EBIOS Risk Manager

  • Les fondamentaux de la gestion des risques

  • Présentation d'EBIOS

  • Zoom sur la cybersécurité (menaces prioritaires)

  • Principales définitions EBIOS RM


Atelier 1 : Cadrage et socle de sécurité

  • Identification du périmètre métier et technique

  • Identification des évènements redoutés et évaluation de leurs niveaux de gravité

  • Déterminer le socle de sécurité


Atelier 2 : Sources de risques

  • Identifier les sources de risques (SR) et leurs objectifs visés (OV)

  • Evaluer la pertinence des couples

  • Evaluer les couples SR / OV et sélectionner ceux jugés prioritaire pour l'analyse


Atelier 3 : Scénarios stratégiques

  • Evaluer le niveau de menace associé aux parties prenantes

  • Construction d'une cartographie de menace numérique de l'écosystème et les parties prenantes critiques.

  • Elaboration des scénarios stratégiques

  • Définition des mesures de sécurité sur l'écosystème


Atelier 4 : Scénarios opérationnels

  • Elaboration des scénarios opérationnels

  • Evaluation des vraisemblances


Atelier 5: Traitement du risque

  • Réalisation d'une synthèse des scénarios de risques

  • Définition de la stratégie de traitement

  • Définir les mesures de sécurité dans un plan d'amélioration continue de la sécurité (PACS)

  • Mise en place du cadre de suivi des risques

  • Evaluation et documentation des risques résiduels


Etude de cas proposé par l'ANSSI: Analyse de risques avec EBIOS RM

Etablir le contexte de l'étude EBIOS (périmètre de l'étude et de son environnement, critères d'évaluation) afin de réduire les coûts à ce qui est nécessaire et suffisant au regard du sujet étudié.

Déroulement des 5 Ateliers.

What You Will Learn!

  • Pratiquer la gestion des risques avec la méthode EBIOS Risk Manager

Who Should Attend!

  • Risk managers, responsables de la sécurité des systèmes d'information (RSSI), consultants SSI, consultant cybersécurité,
  • Toute personne amenée à mettre en œuvre ISO/CEI 27001 ou impliquée dans un programme de gestion des risques
  • Toute personne en charge de la sécurité d’information, de la conformité et du risque dans une organisation