ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais
Nos domaines de formation :
Toutes nos formations Synthèses et référentiels ISO, CISSP...

Formation EBIOS RM, gestion des cyber risques

4,7 / 5
Séminaire
New
Durée : 2 jours
Réf : IVH
Prix  2019 : 1960 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

La méthode EBIOS permet d'apprécier et de traiter les risques relatifs à la sécurité des SI en se fondant sur une expérience éprouvée en matière de conseil SI et d'assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Objectifs pédagogiques

  • Comprendre les enjeux sur les risques cyber : la cyber défense par le risque
  • Évaluer en quoi le nouvel EBIOS s’adapte (ou pas) aux enjeux actuels de sécurité
  • Comprendre l’approche de la gestion de risque proposée
  • Appréhender le vocabulaire et les concepts développés par l’ANSSI
  • Réaliser une étude complète via l’ensemble des ateliers proposés

Exemple

Une étude de cas EBIOS dans un contexte industriel (société de biotechnologies) permettra de compléter ce séminaire.
PROGRAMME DE FORMATION

La cybermenace en 2019

  • Les cyber vols et le cyber espionnage de données sensibles.
  • Vers une nouvelle guerre froide Est-Ouest, USA-Chine.
  • Les dénis de services d’envergure mondiale.
  • Les groupes de hackers organisés, le rôle des agences de renseignements.
  • Phishing/ingénierie sociale, Spear phishing : des scénarios bien rodés.
  • Les Advanced Persistent Threats : la menace ultime.
  • Vol de données sensibles, intrusions réseaux, malwares, bots/botnets et ransomwares.

Identification et analyse de la cyber menace

  • L’approche des militaires appliquée au monde cyber.
  • L'approche US avec le Find, Fix, Track, Target, Engage, Assess.
  • La cyber kill chain comme base de description. Exemple type : Lockheed Martin.
  • Les phases Reconnaissance, Weaponization, Delivery, Exploit, Installation, Control (C2). Actions on Objectives.
  • Le portrait robot d’une attaque ciblée selon l’ANSSI.
  • Les phases du processus (Connaître, Rentrer, Trouver, Exploiter).
  • L’identification des chemins d’attaque directs et indirects.

La méthode EBIOS

  • Rôle de l’ANSSI et du club EBIOS.
  • EBIOS face aux enjeux de la LPM.
  • Apport de la nouvelle méthode EBIOS et EBIOS 2010.
  • EBIOS et le reste du monde : comparatif EBIOS/MEHARI.
  • La compatibilité EBIOS RM/ISO 31000-27005.

Les fondamentaux de la méthode

  • Valeur métier, bien supporté, écosystème, partie prenante.
  • Approche par conformité versus approche par scénarios de risques.
  • Prise en compte des menaces intentionnelles sophistiquées de type APT.
  • Appréciation de son écosystème et des parties prenantes critiques de rang 1, 2, 3.
  • EBIOS RM au processus d’homologation de la LPM et de la directive NIS.
  • Règles de sécurité de l’approche par conformité (guide d’hygiène, mesures LPM/NIS…).
  • Processus Gestion de Risques comme mesure de la gouvernance SSI.

Les objectifs de EBIOS RM

  • Identifier le socle de sécurité adapté à l’objet de l’étude.
  • Être en conformité avec les règlements de sécurité (métier/juridique/contractuel).
  • Identifier et analyser les scénarios de haut niveau en intégrant l’écosystème et les parties prenantes.
  • Identifier et impliquer les mesures de sécurité pour les parties prenantes critiques.
  • Réaliser une étude préliminaire de risque pour identifier les axes prioritaires d’amélioration.
  • Les axes prioritaires d’amélioration : la sécurité et les points faibles exploitables des attaquants.
  • Conduire une étude de risque détaillée visant, par exemple, l’homologation type ANSSI.

Les activités de la méthode (1 et 2)

  • 1. Atelier – Cadrage et socle de sécurité :
  • Quelles valeurs métiers, bien, supports faut-il cartographier ?
  • Quels événements à redouter, vus de l’activité métier ?
  • Quel socle de sécurité intégrer : ANSSI, PSSI interne… ?
  • Quels référentiels de réglementation identifier comme obligatoires ?
  • 2. Atelier – Sources de risque et objectifs visés :
  • Quelle attractivité des valeurs métiers, cyber attaquants ?
  • Quelle implication des métiers dans la connaissance des sources de risques ?
  • Quels critères pour évaluer les couples SR-OV : l’évaluation des ressources et motivation des groupes attaquants.

Etude de cas
Présentation des ateliers 1 et 2.

Les activités de la méthode (3, 4 et 5)

  • 3.4. Atelier – Scénarios stratégiques et opérationnels :
  • Quelles sont les parties prenantes de l’écosystème ?
  • Quels scénarios vus des métiers puis vus de la technique ?
  • Quels chemins d’attaques directs et indirects décrire ?
  • Comment calculer les vraisemblances des scénarios : de la méthode expresse à la méthode avancée.
  • 5. Atelier – Traitement du risque :
  • Quels risques considérer comme inacceptables dans le contexte ?
  • Quels livrables pour une étude EBIOS RM ?
  • Déclaration d’applicabilité type ISO 27001, rapport d’appréciation des risques LPM/NIS, fiches FEROS, etc.

Etude de cas
Présentation des ateliers 3, 4 et 5.

EBIOS, étude de cas

  • 1.Le contexte de l’étude : implication des métiers dans l’identification des valeurs métiers et des impacts ressentis.
  • Détermination des sources de risques et des objectifs d’attaques potentiels.
  • Détermination des obligations réglementaires, juridiques et l’identification des parties prenantes critiques de rang 1.
  • La construction de la cartographie de menace numérique de l’écosystème dans le contexte.
  • 2. Les activités des ateliers nécessaires à la construction des scénarios stratégiques puis opérationnels.
  • L’évaluation des risques en termes de gravité et de vraisemblance.
  • Élaboration d’une méthode de calcul de la maturité cyber et dépendance par rapport aux parties prenantes.
  • 3. Élaboration du plan de traitement des risques.
  • L’élaboration d’un plan d’actions.
  • Les mesures de sécurité techniques (protection, défense) et organisationnelles (gouvernance, résilience).
  • Le choix des mesures parmi les règles de sécurité des référentiels LPM/NIS.
  • Le choix d’un logiciel certifié ANSSI (en cours de certification : ARIMES, EGERIE, AGILE RM, FENCE, IBM OpenPages, …).
  • La construction provisoire de son « logiciel » sur base tableur.
Participants / Prérequis

» Participants

RSSI ou correspondants sécurité, architectes sécurité, directeurs ou responsables informatiques, ingénieurs, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité.

» Prérequis

Connaissances de base en management de risques et en cybersécurité, ou connaissances équivalentes à celles apportées par les stages BYR et ASE ou BYR et AIR.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
bruno M. 05/09/2019
4 / 5
Formation théorique sur le sujet qui demanderait à voir plus d'exemple. Propos sur le contenu de la méthode un peu long par rapport aux exemples. L'appropriation de la methode est à mettre en pratique dans notre entreprise.

lionel F. 05/09/2019
5 / 5
Très satisfait. 1 journée de plus à manipuler l'outil sur un cas concret ne serait pas de refus

francis B. 05/09/2019
5 / 5
Super animateur, a pris le temps de répondre et d'entendre le debat

Catherine M. 05/09/2019
5 / 5
Très bon stage et bonne appropriation dans le temps imparti A compléter par une formation plus pratique

cyril D. 05/09/2019
5 / 5
Présentation très intéressante d'ebios à travers des exemples.
Avis client 4,7 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[-]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys