Date et heure de dépôt : 20/01/2025 15:39:36
Formation négociée : 13957
Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.
1. Accueil des participants et présentation de la formation « EBIOS Risk Manager ».
2. Les fondamentaux de la gestion des risques.
3. Présentation d’EBIOS.
4. Présentation de la nouvelle méthode, par ateliers.
5. Principales définitions EBIOS RM•
Étude des évènements redoutés.
6. Étude pragmatique* de la nouvelle méthode, par ateliers.
7. Ateliers 1 : Cadrage et socle de sécurité.
bjectifs, rôles et responsabilités, cadre temporel de l’étude.
Périmètre métier et technique, missions, valeurs métiers, biens supports.
Evènements redoutés et leur niveau de gravité.
Socle de sécurité ; liste des
référentiels applicables, état des lieux.
Identification et justification des écarts.
8. Atelier 2 : Sources de risque
Liste de couples SR/OV prioritaires.
Liste de couples SR/OV secondaires.
Cartographie des sources de risques.
9. Atelier 3 : Scénarios stratégiques
Cartographie de menace numérique et l’écosystème et les parties prenantes.
Scénarii stratégiques.
Mesures de sécurité retenue pour l’écosystème.
10.Atelier 4 : Scénarios opérationnels
Scénarios opérationnels et leur vraisemblance.
11. Atelier 5 : Traitement du risque
Stratégie de traitement du risque.
Synthèse des risques résiduels.
Plan d’amélioration continue de la sécurité.
Cadre de suivi des risques.
12.Préparation à l’examen de certification.
13.Conclusion et bilan de la formation(appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
*Cette formation est basée sur une étude de cas durant les 3 jours.
Cette formation s'adresse aux gestionnaires de risques, personnes responsables de la sécurité de l'information ou de la conformité au sein d'une organisation, membres de l'équipe de sécurité de l'information, consultants en sécurité désireux d’étendre leur périmètre de connaissances
Pré-requisformation ebios , gestion des risques , gouvernance informatique , risques informatiques