EBIOS risk manager 2010 par HS2 - Herve Schauer Securite
Lieu(x)
En centre (75)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction.
EBIOS.
Historique.
Les autres méthodes.
Différence entre EBIOS V2 et V2010.
Activité 'Identifier les biens' :
- Vocabulaire (bien essentiel / bien support)
- Cartographier le SI
- Exercice
- Cas pratique
Activité 'Apprécier les événements redoutés' :
- Vocabulaire (composition d'un événement redouté)
- Identifier les événements redoutés
- Estimer la gravité
- Exercice
- Cas pratique
Activité 'Apprécier les scénarios de menaces' :
- Vocabulaire (composition d'un scénario de menace)
- Identifier les scénarios de menace
- Estimer la vraisemblance
- Exercice
- Cas pratique
Activité 'Apprécier les risques' :
- Vocabulaire
- Identifier les risques
- Estimer le niveau de risque
- Exercice
- Cas pratique
Activité 'Identifier les objectifs de sécurité' :
- Vocabulaire
- Identifier les objectifs
- Analyser les risques résiduels
- Exercice
- Cas pratique
Module 'Étude des mesures de sécurité' :
- Vocabulaire
- Identifier les mesures
- Exercice
- Cas pratique
Activité 'Définir le cadre de la gestion des risques' :
- Établir une déclaration d'applicabilité
- Homologuer un système
- Exercice
- Applications spécifiques
Conception d'une politique de sécurité et/ou d'un schéma directeur.
Présentation de la FEROS.
En vue de la rédaction d'un cahier des charges.
Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet.
Cas particulier du RGS :
- Exercice
Activité 'Préparer les métriques' :
- Définir des critères et des échelles
- Exercice
Synthèse :
- Point important de la méthode
- Bases de connaissances
- L'étude de cas #0x40#rchimed
- Erreurs courantes
- Logiciels existants (CNIL, Ebios, Egerie, ...)
Exercices.
Mise en situation.
Réalisation d'une étude EBIOS complète en groupe.
Présentation orale des résultats par chaque groupe.
Préparation à l'examen.
Examen de certification conçu, surveillé et corrigé par LSTI.
EBIOS.
Historique.
Les autres méthodes.
Différence entre EBIOS V2 et V2010.
Activité 'Identifier les biens' :
- Vocabulaire (bien essentiel / bien support)
- Cartographier le SI
- Exercice
- Cas pratique
Activité 'Apprécier les événements redoutés' :
- Vocabulaire (composition d'un événement redouté)
- Identifier les événements redoutés
- Estimer la gravité
- Exercice
- Cas pratique
Activité 'Apprécier les scénarios de menaces' :
- Vocabulaire (composition d'un scénario de menace)
- Identifier les scénarios de menace
- Estimer la vraisemblance
- Exercice
- Cas pratique
Activité 'Apprécier les risques' :
- Vocabulaire
- Identifier les risques
- Estimer le niveau de risque
- Exercice
- Cas pratique
Activité 'Identifier les objectifs de sécurité' :
- Vocabulaire
- Identifier les objectifs
- Analyser les risques résiduels
- Exercice
- Cas pratique
Module 'Étude des mesures de sécurité' :
- Vocabulaire
- Identifier les mesures
- Exercice
- Cas pratique
Activité 'Définir le cadre de la gestion des risques' :
- Établir une déclaration d'applicabilité
- Homologuer un système
- Exercice
- Applications spécifiques
Conception d'une politique de sécurité et/ou d'un schéma directeur.
Présentation de la FEROS.
En vue de la rédaction d'un cahier des charges.
Appréciation de risques dans le cadre de l'intégration de la sécurité dans un projet.
Cas particulier du RGS :
- Exercice
Activité 'Préparer les métriques' :
- Définir des critères et des échelles
- Exercice
Synthèse :
- Point important de la méthode
- Bases de connaissances
- L'étude de cas #0x40#rchimed
- Erreurs courantes
- Logiciels existants (CNIL, Ebios, Egerie, ...)
Exercices.
Mise en situation.
Réalisation d'une étude EBIOS complète en groupe.
Présentation orale des résultats par chaque groupe.
Préparation à l'examen.
Examen de certification conçu, surveillé et corrigé par LSTI.
Objectifs
- Appréhender la méthode EBIOS 2010 et ses différents cas d'utilisation
- Maîtriser la construction d'un processus de gestion des risques
- Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS de l'étude des besoins à la formalisation des objectifs de sécurité
- Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale
- Préparer l'apprenant à l'examen de certification LSTI
- Maîtriser la construction d'un processus de gestion des risques
- Donner les moyens au stagiaire de piloter et réaliser une appréciation des risques EBIOS de l'étude des besoins à la formalisation des objectifs de sécurité
- Communiquer les ressources et les outils disponibles afin de réaliser une appréciation des risques optimale
- Préparer l'apprenant à l'examen de certification LSTI
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste en vulnérabilité de code logiciel
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte fonctionnel / fonctionnelle de système d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante chef de projet informatique
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chef de groupe logicien informaticien
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet multimédia
- Chef de projet utilisateurs des systèmes d'information
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Data manager
- Didacticien / Didacticienne informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte métier système d'information
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Gestionnaire d'applications système d'information
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure programme informatique
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Maître / Maîtresse d'ouvrage système d'information
- Paramétreur / Paramétreuse logiciel ERP
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Product Owner
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable d'étude informatique
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de gestion de configuration
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projet informatique
- Responsable de projets « métiers » système d'information
- Responsable de réseaux télécoms
- Responsable des développements informatiques
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable télécoms
- Responsable utilisateurs des systèmes d'information
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Urbaniste des systèmes d'information
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture réseau
- Architecture web
- Audit des systèmes d'information
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Cahier des charges
- Code des marchés publics
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit commercial
- Droit de la propriété intellectuelle
- Droit du Numérique
- Externalisation des systèmes d'information
- Finance
- Formalisation de processus de gestion
- Gestion administrative
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Gestion financière
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Informatique scientifique et technique
- Intelligence artificielle
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Management
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Micro-informatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Outils de planification des ressources humaines
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de planification
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : HS2 - Herve Schauer Securite
À découvrir