Nos solutions de formation à distance et en présentiel éligibles au dispositif FNE-Formation 100% financées En savoir plus
ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE CLIENT     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Synthèses et référentiels ISO, CISSP...

Formation Sécurité SI, mise en œuvre pratique d'une analyse de risques

4,1 / 5
Stage pratique
Durée : 2 jours
Réf : CUR
Prix  2020 : 1550 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Ce stage vous apprendra à identifier et analyser les menaces et les risques qui pèsent sur votre système d'information, ainsi que leurs impacts potentiels sur votre activité. Vous travaillerez sur une étude de cas "fil rouge" qui vous apprendra à maîtriser les principales étapes d'une analyse de risques.

Objectifs pédagogiques

  • Appréhender les concepts fondamentaux de l'analyse de risques de sécurité du SI
  • Connaitre les méthodes d'analyse disponibles pour maîtriser les risques du SI
  • Identifier les risques et les prioriser grâce à l'utilisation d'une matrice
  • Identifier et analyser les menaces et les risques qui pèsent sur un SI
  • Appréhender le contenu d’un plan de traitement des risques

Etude de cas

Une étude de cas servira de fil rouge pendant les deux jours, afin de dérouler l'intégralité de la méthode pratique d'analyse des risques.

Méthodes pédagogiques

Alternance de cours théorique, d'exemples et d'exercices pratiques réalisés par les participants sur la base de l'étude de cas à la fin de chaque thème.
PROGRAMME DE FORMATION

La notion de risque en sécurité des informations

  • Les probabilités et la vraisemblance.
  • Les impacts sur le SI et sur les métiers.
  • La quantification du niveau de gravité.
  • Les types de risques.
  • La gestion par les risques. Principes. Avantages.

Travaux pratiques
Questionnaire sur les risques SI et leur gestion.

L'identification des biens informationnels

  • Faire l'inventaire des biens : les informations et leurs supports (primaires, secondaires).
  • L'organisation en place, le périmètre à couvrir.
  • La classification DICT.
  • Les intérêts et la méthode.

Etude de cas
Réalisation d'un inventaire et d'une classification des informations et de leurs supports.

L'analyse de risque

  • Identification des menaces et des vulnérabilités.
  • Evaluation des risques encourus.
  • Priorisation : la matrice des risques, la notion de scénario.

Travaux pratiques
Identifier les risques et les prioriser grâce à l'utilisation de la matrice.

Les méthodes utiles

  • Les méthodes françaises : EBIOS, MEHARI.
  • Les méthodes internationales : OCTAVE.
  • Les apports, les avantages et les inconvénients de chaque méthode.
  • Le choix approprié d'une méthode et la personnalisation.

Travaux pratiques
Réflexion de groupe sur les critères de choix et les avantages et inconvénients des différentes méthodes.

Les normes

  • Les différentes normes utiles pour les analyses de risques.
  • La démarche d'analyse de risques dans le cadre 27001.
  • L'approche PDCA (Plan - Do - Check - Act).
  • Les apports de l'ISO 27002, de BS25999 et de l'ISO 31000.

Travaux pratiques
Exemples d'application d'une norme.

Construction du plan de traitement des risques

  • La palette des actions : prévention, protection, report de risque, externalisation, assurances.
  • Construire un plan de traitement des risques à partir de la matrice des risques et des autres sources (audits...).
  • Que contient le plan : les objectifs et les mesures, les indicateurs d'avancement et de qualité.
  • Les risques résiduels.
  • La gestion et les usages du plan de traitement des risques.

Etude de cas
Réalisation d'un plan de traitement des risques.

Participants / Prérequis

» Participants

DSI ou responsable du service informatique. Responsable sécurité du système d'information (RSSI). Chef de projet informatique en charge du projet sécurisation.

» Prérequis

Connaissances de base dans le domaine de la sécurité des systèmes d'information.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Anouk G. 18/06/2020
4 / 5
Le sujet est très intéressant. Je ne suis pas spécialiste SI et l'analyse de risque dans mon cas ne s'appliquera pas vraiment à ce domaine. Cependant, l'ensemble des thèmes et méthodes pourront être appliqués.

Gilles L. 18/06/2020
5 / 5
Très bonne formation bien animée

NATHALIE C. 18/06/2020
5 / 5
Tres satisfaisante. animateur très disponible
Avis client 4,1 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
Filières métiers
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys