Cybersécurité

Sécurité SI, mise en œuvre pratique d’une analyse de risques

Objectifs de la formation

  • Identifier et analyser les menaces et les risques qui pèsent sur un SI
  • Appréhender les concepts fondamentaux de l’analyse de risques de sécurité du SI
  • Connaitre les méthodes d’analyse disponibles pour maîtriser les risques du SI
  • Identifier les risques et les prioriser grâce à l’utilisation d’une matrice
  • Appréhender le contenu d’un plan de traitement des risques


Programme de la formation

La notion de risque en sécurité des informations

  • Les probabilités et la vraisemblance.
  • Les impacts sur le SI et sur les métiers.
  • La quantification du niveau de gravité.
  • Les types de risques.
  • La gestion par les risques. Principes. Avantages.

Travaux pratiques

Questionnaire sur les risques SI et leur gestion.

L’identification des biens informationnels

  • Faire l’inventaire des biens : les informations et leurs supports (primaires, secondaires).
  • L’organisation en place, le périmètre à couvrir.
  • La classification DICT.
  • Les intérêts et la méthode.

Etude de cas

Réalisation d’un inventaire et d’une classification des informations et de leurs supports.

L’analyse de risque

  • Identification des menaces et des vulnérabilités.
  • Evaluation des risques encourus.
  • Priorisation : la matrice des risques, la notion de scénario.

Travaux pratiques

Identifier les risques et les prioriser grâce à l’utilisation de la matrice.

Les méthodes utiles

  • Les méthodes françaises : EBIOS, MEHARI.
  • Les méthodes internationales : OCTAVE.
  • Les apports, les avantages et les inconvénients de chaque méthode.
  • Le choix approprié d’une méthode et la personnalisation.

Travaux pratiques

Réflexion de groupe sur les critères de choix et les avantages et inconvénients des différentes méthodes.

Les normes

  • Les différentes normes utiles pour les analyses de risques.
  • La démarche d’analyse de risques dans le cadre 27001.
  • L’approche PDCA (Plan – Do – Check – Act).
  • Les apports de l’ISO 27002, de BS25999 et de l’ISO 31000.

Travaux pratiques

Exemples d’application d’une norme.

Construction du plan de traitement des risques

  • La palette des actions : prévention, protection, report de risque, externalisation, assurances.
  • Construire un plan de traitement des risques à partir de la matrice des risques et des autres sources (audits…).
  • Que contient le plan : les objectifs et les mesures, les indicateurs d’avancement et de qualité.
  • Les risques résiduels.
  • La gestion et les usages du plan de traitement des risques.

Etude de cas

Réalisation d’un plan de traitement des risques.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Sécurité systèmes et réseaux (Prev Lesson)
(Next Lesson) Analyse Forensic
Back to Cybersécurité
Public

DSI ou responsable du service informatique. Responsable sécurité du système d'information (RSSI). Chef de projet informatique en charge du projet sécurisation.

Pré-requis

Connaissances de base dans le domaine de la sécurité des systèmes d'information.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.