Certification PECB - Analyse de risques par la méthode EBIOS par Fidens
par Fidens
Lieu(x)
En centre (75)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1. Accueil des participants et présentation de la formation EBIOS Risk Manager .
2. Les fondamentaux de la gestion des risques.
3. Présentation d'EBIOS.
4. Présentation de la nouvelle méthode,par ateliers.
5. Principales définitions EBIOS RM
- Étude des évènements redoutés.
6. Étude pragmatique* de la nouvelle méthode, par ateliers.
7. Ateliers 1 : Cadrage et socle de sécurité.
- Objectifs, rôles et responsabilités, cadre temporel de l'étude.
- Périmètre métier et technique, missions, valeurs métiers,biens supports.
- Evènements redoutés et leur niveau de gravité.
- Socle de sécurité ; liste des référentiels applicables, état des lieux.
- Identification et justification des écarts.
8. Atelier 2 : Sources de risque
- Liste de couples SR/OV prioritaires.
- Liste de couples SR/OV secondaires.
- Cartographie des sources de risques.
9. Atelier 3 : Scénarios stratégiques
- Cartographie de menace numérique et l'écosystème et les parties prenantes.
- Scénarii stratégiques.
- Mesures de sécurité retenue pour l'écosystème.
10. Atelier 4 : Scénarios opérationnels Scénarios opérationnels et leur vraisemblance.
11. Atelier 5 : Traitement du risque
- Stratégie de traitement du risque.
- Synthèse des risques résiduels.
- Plan d'amélioration continue de la sécurité.
- Cadre de suivi des risques.
12. Préparation à l'examen de certification.
13. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
*
2. Les fondamentaux de la gestion des risques.
3. Présentation d'EBIOS.
4. Présentation de la nouvelle méthode,par ateliers.
5. Principales définitions EBIOS RM
- Étude des évènements redoutés.
6. Étude pragmatique* de la nouvelle méthode, par ateliers.
7. Ateliers 1 : Cadrage et socle de sécurité.
- Objectifs, rôles et responsabilités, cadre temporel de l'étude.
- Périmètre métier et technique, missions, valeurs métiers,biens supports.
- Evènements redoutés et leur niveau de gravité.
- Socle de sécurité ; liste des référentiels applicables, état des lieux.
- Identification et justification des écarts.
8. Atelier 2 : Sources de risque
- Liste de couples SR/OV prioritaires.
- Liste de couples SR/OV secondaires.
- Cartographie des sources de risques.
9. Atelier 3 : Scénarios stratégiques
- Cartographie de menace numérique et l'écosystème et les parties prenantes.
- Scénarii stratégiques.
- Mesures de sécurité retenue pour l'écosystème.
10. Atelier 4 : Scénarios opérationnels Scénarios opérationnels et leur vraisemblance.
11. Atelier 5 : Traitement du risque
- Stratégie de traitement du risque.
- Synthèse des risques résiduels.
- Plan d'amélioration continue de la sécurité.
- Cadre de suivi des risques.
12. Préparation à l'examen de certification.
13. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
*
Objectifs
Maîtriser la nouvelle version de la méthode d'analyse de risque EBIOS Risk Manager.
Découvrir les cas d'application de cette méthode :
Appréciation et traitement des risques relatifs à un projet numérique.
Définition du niveau de sécurité à atteindre pour un produit ou un service.
Définition d'une politique de sécurité.
Mise en oeuvre ou mise à jour d'un processus de management de risques.
Mise en oeuvre d'un système de management de la sécurité.
Découvrir les cas d'application de cette méthode :
Appréciation et traitement des risques relatifs à un projet numérique.
Définition du niveau de sécurité à atteindre pour un produit ou un service.
Définition d'une politique de sécurité.
Mise en oeuvre ou mise à jour d'un processus de management de risques.
Mise en oeuvre d'un système de management de la sécurité.
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante chef de projet informatique
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chef de groupe logicien informaticien
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Didacticien / Didacticienne informatique
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Expert / Experte métier système d'information
- Gestionnaire d'applications système d'information
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Maître / Maîtresse d'ouvrage système d'information
- Paramétreur / Paramétreuse logiciel ERP
- Product Owner
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'étude informatique
- Responsable de gestion de configuration
- Responsable de projet informatique
- Responsable de projets « métiers » système d'information
- Responsable des développements informatiques
- Responsable utilisateurs des systèmes d'information
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Urbaniste des systèmes d'information
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture réseau
- Architecture web
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Code des marchés publics
- Comptabilité générale
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Formalisation de processus de gestion
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Outils de planification des ressources humaines
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Techniques commerciales
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : Fidens
Fondé en 2002, FIDENS est un cabinet indépendant spécialiste de la Cybersécurité.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
À découvrir