ORSYS formation
CONTACT - +352 26 49 79 1204
CONTACT - 📞 +352 26 49 79 1204    drapeau francais   drapeau anglais

Consult our trainings :

ISO 27005:2011 Risk Manager, préparation et certification Training

Stage pratique
Duration : 5 days
Ref : RMC
Price  2020 : Contact us
  • Program
  • Participants / Prerequisite
  • Intra/Tailored
Program

Cette formation, basée en partie sur la norme ISO/CEI 27005:2011, permet aux participants d’acquérir les bases théoriques et pratiques de la gestion des risques liés à la sécurité de l’information. Elle prépare efficacement les candidats à la certification ISO 27005 Risk Manager à partir d’études de cas. Vous verrez également comment mettre en place la méthode EBIOS afin de pouvoir apprécier et traiter les risques relatifs à la sécurité des SI.

Objectifs pédagogiques

  • Comprendre le concept de risque lié à la sécurité de l’information
  • Utiliser ISO 27005 pour l’analyse de risque
  • Connaître d’autres méthodes (EBIOS, MEHARI)
  • Faire un choix rationnel de méthode d’analyse de risque

Certification

L’examen de certification est dirigé en partenariat avec l’organisme de certification LSTI (accrédité COFRAC). Il se déroule pendant la dernière demi-journée. Ce diplôme international officiel ISO vous apportera la plus grande crédibilité dans la conduite de vos projets d’analyse de risques.
PROGRAMME DE FORMATION

Introduction

  • Terminologie ISO 27000 et ISO Guide 73.
  • Définitions de la Menace. Vulnérabilité. Risques.
  • Principe général de la sécurité ISO 13335.
  • La classification CAID.
  • Rappel des contraintes réglementaires et normatives (SOX, COBIT, ISO 27001...).
  • Le rôle du RSSI versus le Risk Manager.
  • La future norme 31000, de l’intérêt de la norme “chapeau”.

Le concept “risque”

  • Identification et classification des risques.
  • Risques opérationnels, physiques et logiques.
  • Les conséquences du risque (financier, juridique, humain...).
  • La gestion du risque (prévention, protection, évitement de risque, transfert).
  • Assurabilité d’un risque, calcul financier du transfert à l’assurance.
  • Les rôles complémentaires du RSSI et du Risk Manager/DAF.

L’analyse de risques selon l’ISO

  • La méthode de la norme 27001:2013.
  • L’intégration au processus PDCA.
  • La création en phase Plan de la section 4.
  • La norme 27005:2011 : Information Security Risk Management.
  • La mise en œuvre d’un processus PDCA de management des risques.
  • Les étapes de l’analyse de risques.
  • La préparation de la déclaration d’applicabilité (SoA).

Les méthodes d’analyse de risques

  • Les méthodes françaises. EBIOS 2010.
  • Etude du contexte, des scénarios de menaces, des événements redoutés, des risques, des mesures de sécurité.
  • EBIOS dans une démarche ISO PDCA de type SMSI 27001.
  • MEHARI 2010. L’approche proposée par le CLUSIF.
  • Elaboration d’un plan d’actions basé les services de sécurité. Alignement MEHARI 27005 et référentiel ISO 27002.
  • CRAMM, OCTAVE... Historique, développement, présence dans le monde. Comparaisons techniques.

Choix d’une méthode et conclusion

  • Comment choisir la meilleure méthode ?
  • Les bases de connaissances (menaces, risques...).
  • La convergence vers l’ISO, la nécessaire mise à jour.
  • Etre ou ne pas être “ISO spirit” : les contraintes du modèle PDCA.
  • Une méthode globale ou une méthode par projet.
  • Le vrai coût d’une analyse de risques.

La méthode EBIOS

  • Introduction.
  • Réaliser une étude du contexte.
  • Réaliser une étude des événements redoutés.
  • Réaliser une étude des scénarios de menaces.
  • Réaliser une étude des risques.
  • Réaliser une étude des mesures de sécurité.

Travaux pratiques
Définir quel est le sujet de l'étude. Identification des événements craints. Définir les scénarios possibles. Définir ceux qui sont les plus vraisemblables.Cartographie des risques. Traiter les différents risques.Identification des mesures à appliquer. Définir l'acceptabilité des risques résiduels.

Préparation de la certification

  • Mise en situation, tests de connaissance de type QCM, études de cas.
  • Inventaire d’actifs, évaluation des menaces et vulnérabilités.
  • Elaboration de plans de traitement des risques, etc.

Travaux pratiques
Echanges sur pourquoi et comment gérer les risques. Définir quel est le sujet de l'étude.

Corrections collectives

  • Restitution des résultats des exercices et des TP sous forme de corrections collectives.
  • Explications des erreurs éventuelles.

Révision finale et durée de l’examen

  • Pour clore la préparation, une révision finale est réalisée.
  • Les astuces pour éviter les pièges.
  • L’examen écrit dure environ 2h30.
  • Pour assurer l’anonymat lors de la correction des examens, les copies sont numérotées.
  • Seul le formateur connaît la correspondance entre le numéro de copie et l’identité du candidat.

Epreuves, points et résultats

  • L’examen comporte au minimum un questionnaire relatif à la norme ISO/IEC 27005:2011.
  • Un exercice sur le modèle PDCA et une étude de cas sur la gestion des risques.
  • L’évaluation du formateur sur l’attitude générale et sur la capacité à s’exprimer oralement.
  • Evaluation de l’attitude générale (participation, ambiance de travail, etc.) et de la capacité à travailler en équipe.
  • Evaluation de la capacité à s’exprimer oralement : respect du temps imparti, esprit de synthèse et clarté.
  • L’évaluation du formateur est sur 3 points, elle s’ajoute à la notation de l’examen écrit pour un total de 100 points.
  • Le candidat doit obtenir un minimum de 70 points (examen écrit et évaluation du formateur) pour être certifié.
  • Les résultats de l’examen vous parviendront par courrier environ 6 semaines plus tard.
Participants / Prerequisite

» Participants

RSSI ou correspondants Sécurité, architectes de sécurité, directeurs ou responsables informatiques, ingénieurs, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité.

» Prerequisite

Connaissances de base dans le domaine de la sécurité informatique.
Intra/Tailored

Contact Informations

By checking this box, I certify that I have read and accepted the conditions for the use of my data regarding the General Data Protection Regulation (GDPR).
You can at any time modify the use of your data and exercise your rights by sending an email to rgpd@orsys.fr
By checking this box, I agree to receive commercial and promotional communications from ORSYS Training*. You can unsubscribe at any time by using the link included in our communications.

Book your place

Click on a session for reserving.

Time schedule

Generally, courses take place from 9:00 to 12:30 and from 14:00 to 17:30.
However, on the first day attendees are welcomed from 8:45, and there is a presentation of the session between 9:15 and 9:30.
The course itself begins at 9:30. For the 4- or 5-day hands-on courses, the sessions finish at 15:30 on the last day
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys
LA LETTRE DE
LA TRANSFORMATION DIGITALE
Recevez la newsletter