Devenir EBIOS Risk Manager

Sous titre
Maîtriser les principes et les concepts fondamentaux de l’appréciation des risques et de la gestion optimale des risques liés à la sécurité de l’information selon la méthode EBIOS

Ref: PR-CYB-CD-EBIOSRM
DURÉE : 3 Jours (21H)
Prix : 2 280,00 € HT
Présentiel Présentiel Formation qualifiante Formation qualifiante
Ref: PR-CYB-CD-EBIOSRM
Fiche cybersécurité

Objectifs et compétences visés

Objectif
  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS RM.

  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d’information appartenant à un organisme via la réalisation concrète d’une appréciation des risques via EBIOS RM.

  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS.

Formation profiles

À qui s'adresse la formation ?

Profils
Public concerné
  • Responsables de la sécurité des systèmes d’information.

  • Membres d’une équipe de sécurité des systèmes d’information.

  • Tout individu responsable de la sécurité des systèmes d’information, de la conformité et du risque dans une organisation.

  • Tout individu mettant en œuvre une analyse de risques ou impliqué dans un programme de gestion des risques.

  • Consultants / professionnels en systèmes d’information.

  • Délégués à la protection des données.


Prérequis

Aucun prérequis n'est nécessaire à cette formation.

Contenu de la formation

Contenu
Introduction à la méthode EBIOS
  • Les fondamentaux de la gestion des risques

  • Présentation d'EBIOS - Zoom sur la cybersécurité (menaces prioritaires)

  • Principales définitions EBIOS RM


Atelier 1 - Cadrage et socle de sécurité - première partie
  • Définition du cadre de l'étude et du projet

  • Identification du périmètre métier et technique


Atelier 1 - Cadrage et socle de sécurité - seconde partie
  • Identification des évènements redoutés et évaluation de leur niveau de gravité

  • Déterminer le socle de sécurité


Atelier 2 - Sources de risques
  • Identifier les sources de risques et leurs objectifs visés

  • Évaluer la pertinence des couples

  • Évaluer les couples et sélectionner ceux jugés prioritaires pour l'analyse

  • Relier les évènements redoutés aux couples


Atelier 3 - Scénarios stratégiques
  • Évaluer le niveau de menace associé aux parties prenantes

  • Construction d'une cartographie de menace numériques de l'écosystème et les parties prenantes critiques

  • Élaboration des scénarios stratégiques

  • Définition des mesures de sécurité sur l'écosystème


Atelier 4 - Scénarios opérationnels - première partie
  • Élaboration des scénarios opérationnels

 
Atelier 4 - Scénarios opérationnels - seconde partie
  • Évaluation des vraisemblances

  • Pour aller plus loin : Threat modeling, ATT&CK, CAPEC)


Atelier 5 - Traitement du risque
  • Réalisation d'une synthèse des scénarios de risque

  • Définition de la stratégie de traitement

  • Définir les mesures de sécurité dans un plan d'amélioration continue de la sécurité

  • Évaluation et documentation des risques résiduels

  • Mise en place du cadre de suivi des risques


Matinée de révisions
  • Sujets libres

  • Préparation à l’examen


Examen de certification PECB


Modalités

Modalités d'évaluation

Cette formation se conclut par un examen de certification PECB.

Nos plus

Formation animée par un consultant CNPP certifié ISO/CEI 27005 Risk Manager et EBIOS Risk Manager.

Disponible également en visioconférence

En bref
21000
stagiaires / an
Infrastructures pédagogiques
Des infrastructures pédagogiques uniques
+ de 500
diplômés / an
+ de 400
intervenants

Les prochaines sessions

Du 03/02/25 au 05/02/25
Paris
2 280,00 € HT
Du 05/05/25 au 07/05/25
Paris
2 280,00 € HT
Du 07/07/25 au 09/07/25
Paris
2 280,00 € HT
Du 20/10/25 au 22/10/25
Paris
2 280,00 € HT

Nos formations complémentaires

Management de la sécurité de l'information
Devenir Lead Cybersecurity Manager ISO/CEI 27032
5 Jours
Présentiel
Mettre en œuvre et manager un programme de cybersécurité basé sur la norme ISO/CEI 27032.
Management de la sécurité de l'information
Fondamentaux de la directive NIS 2
1 Jour
Présentiel
Découvrir les concepts fondamentaux de la directive NIS 2
Forensic et sécurité opérationnelle
Lead Forensic Examiner
5 Jours
Présentiel
Maîtrisez les concepts et outils d’analyses forensiques dans un contexte judiciaire, ainsi que dans un contexte d’entreprise
Besoin d'informations sur une formation en cybersécurité ?

Nous sommes à votre écoute pour échanger sur votre prochaine formation en cybersécurité. 

Contactez-nous !

+33 (0)8 06 00 03 80