Leader dans le secteur des formations en cybersécurité.

Risk Manager – Méthode EBIOS

Taux satisfaction
4.8
Taux de réussite
4.8

L' audience ciblée par la formation

  • Consultants,
  • Responsables sécurité des SI,
  • Gestionnaires des risques, toute personne impliquée dans des activités d’appréciation des risques informatique.

Ce que vous allez apprendre

A l’issue de la formation, le stagiaire sera capable de s’appuyer sur la méthode Ebios pour identifier et traiter les risques relatifs à la sécurité de l’information.

Programme de la formation

Jour 1 : Introduction à la méthode EBIOS Risk Manager
  • Objectifs de la formation, structure du programme et attentes vis-à-vis des participants
  • Cadres normatifs et contextes d’application (ISO/IEC 27001, rôle de la gestion des risques)
  • Présentation complète de la méthode EBIOS RM.

 

  • Atelier 1 – Définition du périmètre (framing & security baseline) :
    • Détermination du périmètre métier et technique ;
    • Identification des événements redoutés ;
    • Définition de la baseline de sécurité ;
    • Exercice pratique : identification d’événements redoutés

 

  • Atelier 2 – Sources de risque (Risk Origins) :
    • Identification des sources de risque et des objectifs ciblés ;
    • Évaluation de la pertinence des couples SR/TO ;
    • Exercice pratique sur l’analyse SR/TO

 

      • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
  • Méthodes et outils d’identification des risques, basées sur l’inventaire des actifs et la
    cartographie des menaces.
  • Analyse approfondie des risques : identification des scénarios, analyse des causes,
    évaluation des vulnérabilités.
  • Évaluation des risques selon les critères de vraisemblance et d’impact.
  • Techniques de traitement des risques : réduction, transfert, acceptation ou évitement.
  • Évaluation spécifique des risques liés à la sécurité de l’information et aux actifs critiques.
  • Bonnes pratiques pour la communication et la concertation autour des risques, en interne
    et avec les parties prenantes externes.

 

  • Atelier 3 – Scénarios stratégiques (partie 1) :
    • Construction d’une cartographie des menaces digitales et des parties prenantes
      critiques ;
    • Ateliers de développement de scénarios stratégiques ;
    • Exercice pratique sur l’évaluation des niveaux de menaces

 

  • Atelier 3 – Scénarios stratégiques (partie 2) :
    • Finalisation des scénarios stratégiques ;
    • Définition des mesures de sécurité pertinentes.

 

  • Atelier 4 – Scénarios opérationnels :
    • Rédaction de scénarios opérationnels ;
    • Estimation de vraisemblance des scénarios ;
    • Introduction aux approches complémentaires telles que Threat Modeling, ATT&CK,
      CAPEC ;
    • Exercice pratique sur scénarios opérationnels

 

  • Atelier 5 – Traitement des risques :
    • Élaboration d’un résumé des scénarios à risques ;
    • Définition d’une stratégie de traitement (réduction, maintien, transfert, refus) ;
    • Elaboration de mesures de sécurité (plan d’amélioration continue – PACS / SCIP) ;
    • Évaluation et documentation des risques résiduels ;
    • Mise en place d’un cadre de surveillance évolutif ;
    • Exercice pratique sur le plan d’amélioration continue

 

  • Clôture et évaluation finale.
  • Remise des attestations de participation et évaluation de la formation par les participants.

 

  • Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.

Profil du formateur

Consultant-formateur expert en gestion des risques liés à la sécurité de l’information, alliant expertise technique, expérience terrain et savoir-faire pédagogique, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.

Méthodes pédagogiques et moyens mobilisés

La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :

  • Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
  • Exercices pratiques à chaque étape pour favoriser l’appropriation des connaissances.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
  • Documentation pédagogique complète, fournie au format numérique.
  • Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
  • Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
  • Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.

Les Objectifs de la formation

  • Comprendre les concepts et les principes relatifs à la gestion des risques de la méthode EBIOS
  • Maîtriser les étapes de la méthode EBIOS pour la réalisation complète d’une étude
  • Gérer les risques de sécurité de l’information en utilisant la méthode EBIOS
  • Analyser et communiquer les résultats d’une étude EBIOS.

Modalité d’évaluation

  • Exercices pratiques à chaque étape de la formation.
  • Étude de cas permettant de relier les différents blocs de compétences.
  • Quiz de validation des acquis à la fin de chaque journée de formation.
  • Auto-évaluation des acquis par le stagiaire via un questionnaire.

Les prérequis de la formation

  • Connaître le guide sécurité de l’ANSSI,
  • Avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes sur la sécurité des systèmes d’information.
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d’information

Je souhaite obtenir plus d'informations sur vos formations.
ACG CyberAcademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.
* Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.

Demande d’information

Je souhaite obtenir plus d'informations sur vos formations.
ACG CyberAcademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.
* Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.