Certification PECB - Analyse de risques par la méthode EBIOS par Fidens
par Fidens
Lieu(x)
En centre (13)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1. Accueil des participants et présentation de la formation EBIOS
- Gestion des Risques .
2. Exposé sur la démarche, description du modèle de gestion des risques tel que décrit par la norme ISO 27005.
3. Présentation des différents contextes d'utilisation de la méthode EBIOS :
mise en place d'un modèle de gouvernance, élaboration d'une politique de sécurité, spécification d'une application, définition d'un PCA.
4. Présentation et étude pragmatique* de la nouvelle méthode, par étapes :
o É tude du contexte.
o Étude des évènements redoutés.
o É tude des scénarios de menaces.
o É tude des risques.
o É tude des mesures de sécurité.
* Cette formation est basée sur une étude de cas durant les 3 jours.
5. Exposé sur les techniques de communication, clé du succès de la démarche : attitudes, déontologie, conduite d'un entretien, .gestion de la communication orale et recueil écrit des informations, animation des réunions de lancement et de synthèse.
6. Entraînement à la pratique des entretiens autour des thèmes :
o Réunion de lancement.
o Étude des évènements redoutés et des besoins de sécurité : gérer la relation avec les métiers et les MOA.
o Analyse des risques : gestion de la relation avec les usagers, les RSSI et les Directions Informatiques.
o Réunion de clôture.
7. Simulation pour corriger les attitudes, comprendre les difficultés rencontrées,
maîtriser la communication, être efficace.
8. Présentation des complémentarités entre EBIOS et ISO 27005 (management du risque).
9. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).
- Gestion des Risques .
2. Exposé sur la démarche, description du modèle de gestion des risques tel que décrit par la norme ISO 27005.
3. Présentation des différents contextes d'utilisation de la méthode EBIOS :
mise en place d'un modèle de gouvernance, élaboration d'une politique de sécurité, spécification d'une application, définition d'un PCA.
4. Présentation et étude pragmatique* de la nouvelle méthode, par étapes :
o É tude du contexte.
o Étude des évènements redoutés.
o É tude des scénarios de menaces.
o É tude des risques.
o É tude des mesures de sécurité.
* Cette formation est basée sur une étude de cas durant les 3 jours.
5. Exposé sur les techniques de communication, clé du succès de la démarche : attitudes, déontologie, conduite d'un entretien, .gestion de la communication orale et recueil écrit des informations, animation des réunions de lancement et de synthèse.
6. Entraînement à la pratique des entretiens autour des thèmes :
o Réunion de lancement.
o Étude des évènements redoutés et des besoins de sécurité : gérer la relation avec les métiers et les MOA.
o Analyse des risques : gestion de la relation avec les usagers, les RSSI et les Directions Informatiques.
o Réunion de clôture.
7. Simulation pour corriger les attitudes, comprendre les difficultés rencontrées,
maîtriser la communication, être efficace.
8. Présentation des complémentarités entre EBIOS et ISO 27005 (management du risque).
9. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).
Objectifs
La certification recouvre six compétences
- clés :
- Établir le contexte de l'étude EBIOS (périmètre de l'étude et de son environnement, critères d'évaluation) afin de réduire les coûts à ce qui est nécessaire et suffisant au regard du sujet étudié.
- Identifier les risques en combinant les évènements redoutés et les scénarios de menaces, en vue d'obtenir une liste hiérarchisée des risques selon leur importance.
- Traiter les risques en se conformant aux exigences de la norme ISO 27005, en vue de négocier des mesures de sécurité compatibles avec le contexte.
- Réaliser un dossier d'homologation de sécurité à partir des résultats de l'étude EBIOS, en vue de valider les résultats de celle
- ci.
- Communiquer à chaque étape de la démarche EBIOS, afin d'impliquer les acteurs de l'entreprise dans les processus de prévention et de gestion des risques.
- Identifier avec précision l'ensemble des paramètres à surveiller, afin d'assurer la validité de l'étude EBIOS et d'améliorer ses résultats en continu.
- clés :
- Établir le contexte de l'étude EBIOS (périmètre de l'étude et de son environnement, critères d'évaluation) afin de réduire les coûts à ce qui est nécessaire et suffisant au regard du sujet étudié.
- Identifier les risques en combinant les évènements redoutés et les scénarios de menaces, en vue d'obtenir une liste hiérarchisée des risques selon leur importance.
- Traiter les risques en se conformant aux exigences de la norme ISO 27005, en vue de négocier des mesures de sécurité compatibles avec le contexte.
- Réaliser un dossier d'homologation de sécurité à partir des résultats de l'étude EBIOS, en vue de valider les résultats de celle
- ci.
- Communiquer à chaque étape de la démarche EBIOS, afin d'impliquer les acteurs de l'entreprise dans les processus de prévention et de gestion des risques.
- Identifier avec précision l'ensemble des paramètres à surveiller, afin d'assurer la validité de l'étude EBIOS et d'améliorer ses résultats en continu.
Centre(s)
- Marseille - 2ème (13)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Assistant / Assistante chef de projet informatique
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Didacticien / Didacticienne informatique
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'étude informatique
- Responsable de gestion de configuration
- Responsable de projet informatique
- Responsable des développements informatiques
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Business Intelligence (BI) / Informatique décisionnelle
- Caractéristiques des logiciels d'interface (middleware)
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Ingénierie d'exploitation
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protection des données numériques
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système KANBAN
- Système LEAN
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologies de l'accessibilité numérique
Formation proposée par : Fidens
Fondé en 2002, FIDENS est un cabinet indépendant spécialiste de la Cybersécurité.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
À découvrir