- Accueil
- Cybersécurité
- Management des Risques en Sécurité du SI
Formation
Intra-entreprise
Intra-entreprise
Formation Management des Risques en Sécurité du SI
- Cybersécurité
- Formation détaillée
Norme ISO 27005, méthode EBIOS Risk Manager : bonnes pratiques
Durée
2 jours (14h)Objectifs
- Permettre aux participants d’acquérir les bases théoriques et pratiques, ainsi que les principes de la gestion des risques liés à la sécurité de l’information
- Faciliter la mise en œuvre d’une démarche d’appréciation des risques, en s'appuyant sur les principes méthodologiques de la norme ISO/CEI 27005
- Présenter les meilleures pratiques et méthodes du secteur en particulier la nouvelle méthode de l’ANSSI : EBIOS Risk Manager
Programme
1 – Quels risques pour quels objectifs ?
Le risque SSI
- Synthèse des dernières enquêtes sur la situation de la gestion du risque informatique
- Les nouvelles menaces, les vulnérabilités prédominantes
- Les cybermenaces, les nouveaux risques sur la mobilité et le Cloud : état des lieux
- Rappel des prérequis réglementaires et normatifs (NIS 2, ISO 27001, PCI-DSS, RGPD, LPM…)
- Identification et classification des risques : risques opérationnels, physiques/logiques
À la recherche d’une méthodologie universelle
- Introduction à la norme ISO 31000 – Management du Risque. Principes et lignes directrices
- Techniques d’évaluation des risques via la norme ISO/CEI 31010
- L’estimation des conséquences d’un risque SSI (financier, juridique, humain, métier, etc.)
- Alignement des processus ISO 27005 avec l’ISO 31000
- Comment tendre vers une méthodologie commune à tous les types de risques ?
- Quel lien établir entre la SSI, le management, la direction des risques ?
- Le traitement type du risque (prévention, protection, évitement, partage)
- Le lien ISO 27005 avec les normes ISO 27002 et 27001
Une Task Force « risque » opérationnelle
- • Le rôle des métiers et des propriétaires d’actifs ; l’implication nécessaire de la DSI
- • L’assurabilité d’un risque, les principaux risques partageables ou assurables
- • Les rôles complémentaires du RSSI et du Risk Manager
2 – Le cadre méthodologique ISO 27005:2022
Intérêts et limites de l’approche normative
- Aide à mieux gérer les risques dans le domaine de la sécurité de l’information
- Adaptabilité à toutes les organisations de tous types
- Description d’un processus de Management des Risques Cyber compatible avec une gestion des risques IT
- L’ISO 27005 comme support « par défaut » à la construction d’un SMSI ISO 27001 :2022
- Le management des risques SSI en appui des objectifs de gouvernance de la sécurité
L’essentiel de la norme
- Les sections « centrales » (appréciation et traitement) de la gestion des risques (sections 7 et 8)
- Les bases de connaissances en annexe . Comment bien les utiliser ?
- Le référentiel de bonnes pratiques ISO 27002 :2022 ; rappel des domaines de sécurité pour la réduction des risques
- La valeur ajoutée réelle de la norme par rapport aux méthodes publiées ou propriétaires
- Objectifs et domaine d’application ; l’implication nécessaire des métiers : libre choix ou contraintes réglementaires ?
- L’identification des besoins de sécurité : disponibilité, intégrité et confidentialité avec les propriétaires d’actifs
- Identification des contraintes internes et externes ; les parties prenantes et intéressées
- Identification des réglementations métier, le contexte juridique, les clauses contractuelles
- La mise en œuvre d’un processus PDCA de management des risques
Les phases clés du Management du Risque
- Les étapes clés de l’analyse de risques (contexte, appréciation, traitement, acceptation, surveillance et revue)
- Bien encadrer les parties prenantes : responsables métier, expert IT, chef de projet informatique, expert SSI
- Comment identifier les actifs primordiaux, liens avec les actifs en support
- Partir du risque « brut » intrinsèque pour atteindre le risque résiduel acceptable
- L’élaboration du plan de traitement des risques à partir de la norme actuelle ISO 27002 :2022
- Du bon usage de l’attribut “type de mesure de sécurité” et ses valeurs “préventive, détective, corrective”
- L’apport de la nouvelle ISO 27002:2022 : la “Cyber Threat Intelligence” indispensable
- Les techniques d’évaluation : calcul de vraisemblance menace / conséquence incident et facilité d’exploitation vulnérabilité
- Choisir sa formule d’estimation de valeur de risques (calcul mathématique ou calcul matriciel bi ou tridimensionnel)
- Identifier le type de traitement des risques optimal : entre réduction et partage
- Les cas particuliers du maintien et/ou refus du risque
La construction d’un processus dans le temps
- Une approche itérative de l’élaboration du plan de traitement à la surveillance des risques
- La communication vers les parties prenantes et la sensibilisation des managers
- La revue / réexamen : comment surveiller efficacement ses risques ?
- La gestion des incidents, l’évaluation des conséquences et le reporting indispensable
- La réappréciation des risques (les entrées / sorties du processus)
- Comment s’enrichir des événements du passé pour mieux réduire les risques du futur ?
- Intégrer son management des risques dans un processus PDCA type SMSI
3 – Les méthodes d’analyse de risques : exemple avec EBIOS RM
La méthode EBIOS Risk Manager
- Pourquoi un nouvel EBIOS ? Analyse en profondeur du risque ciblé cyber, le risque Advanced Persistant Threat
- La cyber kill chain comme base de description : exemple type Loockeed Martin
- Le portrait-robot d’une attaque ciblée selon l’ANSSI. : les phases du processus (Connaitre, Rentrer, Trouver, Exploiter)
- L’identification des chemins d’attaques directs et indirects. Prise en compte des menaces intentionnelles sophistiquées de type APT
- Approche par conformité versus approche par scénarios de risques
- Appréciation de son écosystème et des parties prenantes critiques
- Contribution d’EBIOS RM aux objectifs de sécurité de la LPM eyt/ou de la directive NISv2
- Atelier 1 et 2. Le contexte de l’étude et les sources de risques
- Implication des métiers dans l’identification et valorisation des valeurs métiers et des impacts ressentis
- Détermination du socle de sécurité et des écarts – identification des règlements de sécurité applicables
- Détermination des sources de risques et objectifs d’attaques visés
- Atelier 3 et 4 La construction des scénarios stratégiques puis opérationnels
- La construction la cartographie de menace numérique de l’écosystème dans le contexte cyber
- Elaboration d’une méthode de calcul de la « dangerosité » des parties prenantes critiques
- Quels scénarios vus des métiers puis vus de la technique ? Quels chemins d’attaques directs et indirects décrire ?
- Comment calculer les vraisemblances des scénarios : de la méthode expresse à la méthode avancée
- Atelier 5. Traitement du risque :
- Quels risques considérer comme inacceptables dans le contexte ?
- Les mesures de sécurité techniques (protection, défense) et organisationnelles (gouvernance, résilience)
- Le choix d’un logiciel certifié ANSSI ( EGERIE, AGILE RM, …)
4 – Choisir ou construire sa méthode ?
- Comment choisir la meilleure méthode sur la base d’exemples et études de cas pratiques ?
- À la recherche d’une méthode à géométrie variable adaptable à tous les projets de sécurité et tout type de domaine d’application
- Élaborer ses propres bases de connaissances (menaces, vulnérabilités, risques, actifs, échelles DIC, vraisemblance / conséquences, etc.)
- Concevoir une méthodologie dans le temps avec un processus de révision efficace et pragmatique
Ce programme a été mis à jour le 9 décembre 2024.
Afficher plusÀ qui s’adresse
cette formation ?
Public
Destiné aux RSSI, architectes de sécurité, DSI ou responsables informatiques, consultants, chefs de projets (MOE, MOA) devant répondre à des exigences de conformité réglementaire (LPM, RGPD, NIS 2, DORA , ...)
Prérequis
Connaissances de base en Systèmes d’Information.
Osez vous former à l’excellence
- Un décryptage des tendances
- Une « Bubble Care » d’exception
- Partager avec ses pairs
- Des espaces premium
Animateur
Le mot de l'animateur
« Avec cette formation, je m’engage à ce que vous puissiez relever et réussir votre challenge sur le Management des risques SSI. Nous atteindrons ensemble, avec pragmatisme et de nombreux exemples, ces objectifs clés : identifier, évaluer puis traiter ses risques en Cyber Sécurité. Cette formation est faite pour vous si, face aux auditeurs de vos conformités réglementaires, vous devez présenter votre approche de la sécurité par le risque et votre niveau de risque résiduel. »
Pascal GOUACHE
Découvrir l'animateurModalités
Méthodologie pédagogique
Présentation avec analyse technique et déclinaison opérationnelle de tous les points identifiés dans le programme, illustrations réelles et retours d’expérience. Cette formation concrète et pragmatique repose sur un savoir-faire acquis sur de nombreux projets de taille variée au sein d’établissements et d’entreprises de différents secteurs. Support de cours téléchargeable en début de formation.
Méthodologie d’évaluation
Le stagiaire reçoit en amont de la formation un questionnaire permettant de mesurer les compétences, profil et attentes du stagiaire. Tout au long de la formation, les stagiaires sont évalués au moyen de différentes méthodes (quizz, ateliers, exercices et/ou de travaux pratiques, etc.) permettant de vérifier l'atteinte des objectifs. Un questionnaire d'évaluation à chaud est soumis à chaque stagiaire en fin de formation pour s’assurer de l’adéquation des acquis de la formation avec les attentes du stagiaire. Une attestation de réalisation de la formation est remise au stagiaire.
Osez vous former à l’excellence
Une vision globale pour réussir sa transformation
Un environnement propice
à la réflexion
Des opportunités de networking pour s’enrichir
Des espaces premium pour des formations d'exception
À qui s’adresse
cette formation ?
Public
Destiné aux RSSI, architectes de sécurité, DSI ou responsables informatiques, consultants, chefs de projets (MOE, MOA) devant répondre à des exigences de conformité réglementaire (LPM, RGPD, NIS 2, DORA , ...)
Prérequis
Connaissances de base en Systèmes d’Information.
Autres formations sur le même thème
Cybersécurité
Sécurisez votre système d’information
Prochaines sessions :
- 19-21 Mai 2025
- 1-3 Oct 2025
- 24-26 Nov 2025
2995 € / pers. HT
Voir toutes les sessions Cybersécurité
Découvrez les solutions techniques pour sécuriser votre SI
Prochaines sessions :
- 11-13 Juin 2025
- 15-17 Sep 2025
- 17-19 Nov 2025
2995 € / pers. HT
Voir toutes les sessions Cybersécurité
Ransomware : comprendre, prévenir, remédier
Nouvelle Formation
Cybersécurité