Risk Manager – Méthode EBIOS

L' audience ciblée par la formation
- Consultants,
- Responsables sécurité des SI,
- Gestionnaires des risques, toute personne impliquée dans des activités d’appréciation des risques informatique.
Ce que vous allez apprendre
A l’issue de la formation, le stagiaire sera capable de s’appuyer sur la méthode Ebios pour identifier et traiter les risques relatifs à la sécurité de l’information.
Programme de la formation
- Durée : 2 jours
Jour 1 : Introduction à la méthode EBIOS Risk Manager
- Objectifs de la formation, structure du programme et attentes vis-à-vis des participants
- Cadres normatifs et contextes d’application (ISO/IEC 27001, rôle de la gestion des risques)
- Présentation complète de la méthode EBIOS RM.
- Atelier 1 – Définition du périmètre (framing & security baseline) :
- Détermination du périmètre métier et technique ;
- Identification des événements redoutés ;
- Définition de la baseline de sécurité ;
- Exercice pratique : identification d’événements redoutés
- Atelier 2 – Sources de risque (Risk Origins) :
- Identification des sources de risque et des objectifs ciblés ;
- Évaluation de la pertinence des couples SR/TO ;
- Exercice pratique sur l’analyse SR/TO
-
-
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
-
Jour 2 : Scénarios stratégiques, opérationnels et traitement
- Méthodes et outils d’identification des risques, basées sur l’inventaire des actifs et la
cartographie des menaces. - Analyse approfondie des risques : identification des scénarios, analyse des causes,
évaluation des vulnérabilités. - Évaluation des risques selon les critères de vraisemblance et d’impact.
- Techniques de traitement des risques : réduction, transfert, acceptation ou évitement.
- Évaluation spécifique des risques liés à la sécurité de l’information et aux actifs critiques.
- Bonnes pratiques pour la communication et la concertation autour des risques, en interne
et avec les parties prenantes externes.
- Atelier 3 – Scénarios stratégiques (partie 1) :
- Construction d’une cartographie des menaces digitales et des parties prenantes
critiques ; - Ateliers de développement de scénarios stratégiques ;
- Exercice pratique sur l’évaluation des niveaux de menaces
- Construction d’une cartographie des menaces digitales et des parties prenantes
- Atelier 3 – Scénarios stratégiques (partie 2) :
- Finalisation des scénarios stratégiques ;
- Définition des mesures de sécurité pertinentes.
- Atelier 4 – Scénarios opérationnels :
- Rédaction de scénarios opérationnels ;
- Estimation de vraisemblance des scénarios ;
- Introduction aux approches complémentaires telles que Threat Modeling, ATT&CK,
CAPEC ; - Exercice pratique sur scénarios opérationnels
- Atelier 5 – Traitement des risques :
- Élaboration d’un résumé des scénarios à risques ;
- Définition d’une stratégie de traitement (réduction, maintien, transfert, refus) ;
- Elaboration de mesures de sécurité (plan d’amélioration continue – PACS / SCIP) ;
- Évaluation et documentation des risques résiduels ;
- Mise en place d’un cadre de surveillance évolutif ;
- Exercice pratique sur le plan d’amélioration continue
- Clôture et évaluation finale.
- Remise des attestations de participation et évaluation de la formation par les participants.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Profil du formateur
Consultant-formateur expert en gestion des risques liés à la sécurité de l’information, alliant expertise technique, expérience terrain et savoir-faire pédagogique, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.
Méthodes pédagogiques et moyens mobilisés
La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :
- Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
- Exercices pratiques à chaque étape pour favoriser l’appropriation des connaissances.
- Étude de cas permettant de relier les différents blocs de compétences.
- Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
- Documentation pédagogique complète, fournie au format numérique.
- Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
- Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
- Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.
Les Objectifs de la formation
- Comprendre les concepts et les principes relatifs à la gestion des risques de la méthode EBIOS
- Maîtriser les étapes de la méthode EBIOS pour la réalisation complète d’une étude
- Gérer les risques de sécurité de l’information en utilisant la méthode EBIOS
- Analyser et communiquer les résultats d’une étude EBIOS.
Modalité d’évaluation
- Exercices pratiques à chaque étape de la formation.
- Étude de cas permettant de relier les différents blocs de compétences.
- Quiz de validation des acquis à la fin de chaque journée de formation.
- Auto-évaluation des acquis par le stagiaire via un questionnaire.
Les prérequis de la formation
- Connaître le guide sécurité de l’ANSSI,
- Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes sur la sécurité des systèmes d’information.
- Langue : Français
- Niveau : Fondamental
- Organisme de certification : ACG CYBERACADEMY
- Certification : Non
- Accesibilité : Oui
- Durée : 2 Jours
Information importante :
Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).