Dernière mise à jour le 03/12/2024

Risk Manager – certification ISO 27005

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Pilotage de la sécurité organisationnelle
Rubrique : Certifications ISO
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Connaître les exigences de la norme ISO 27005 sur la gestion des risques sur la sécurité de l’information Être capable de gérer une appréciation des risques dans le cadre d’un SMSI Savoir établir un processus de gestion des risques conforme à la norme ISO 27005 Préparer et passer la certification Risk Manager ISO 27005 dans de bonnes conditions de succès

Public visé

Chefs de projet, consultants, architectes techniques, responsables de la sécurité des SI, toute personne en charge de la sécurité d’information, de la conformité et du risque dans une organisation…

Pré-requis

Connaître le guide sécurité de l’ANSSI, avoir suivi le parcours introductif à la cybersécurité ou posséder des connaissances équivalentes sur la sécurité des systèmes d’information

Programme

Programme détaillé
 
Jour 1 matin
 
Chapitre 1
 
Fondamentaux de la gestion des risques
• Le système d’information et la gestion des risques
• Fondamentaux de la gestion des risques (probabilité, impact, calcul, vision des risques)
• La gouvernance, risque, ISO/IEC 27005
Exercice 1 : avantages de la gestion des risques
• Développer un programme de gestion des risques
• Les bonnes pratiques pour commencer
Exercice 2 : ressources nécessaires  
 
Chapitre 2
 
La phase de contexte par ISO/IEC 27005
• Présentation de l’ISO/IEC 27005 (comités, normes)
• Terminologie ISO/IEC 27005 • PDCA
• Contexte interne/externe
• Objectifs, valeurs, missions, stratégie
• Établir un SWOT
• Comprendre l’environnement interne
• Identification des exigences
• Identifier les objectifs  
 
Jour 1 après-midi  
 
• Critères de bases, d’acceptation, d’évaluation, d’impact et de probabilité de la gestion des risques
Exercice 3 : sur une étude de cas, établir le contexte (workshop)  
 
Chapitre 3
 
Phase d’identification des risques
• Description de la phase d'appréciation des risques avec l’identification, l’estimation et l’évaluation)
• Collecter des informations
• Types d’actifs  
Exercice 4 : sur une étude de cas, identifier les actifs
• Identifier les actifs, menaces, vulnérabilités, impacts  
 
Jour 2  
 
• Identifier les vulnérabilités et impact
• Valeur et liens entre les actifs  
• Les bases de connaissance pour une gestion des risques
Exercice 5 : sur une étude de cas, identifier les menaces  
 
Chapitre 4
 
Phase d’estimation et d’évaluation des risques
• Approche qualitative vs quantitative
• Les différentes méthodes de calcul des risques  
• Calcul des risques    
Exercice 6 : sur une étude de cas, faire une analyse de risque quantitative  
 
Chapitre 5
 
Phase de traitement et d’acceptation des risques
• Établir un plan de traitement des risques  
Exercice 7 : sur une étude de cas, établir un plan de traitement des risques
• Évaluer le risque résiduel
• Acceptation du plan de traitement
• Envoyer les risques résiduels au PCA et la réponse à incident  
 
Chapitre 6
 
Communication et surveillance  
• Établir un plan de communication
• Mettre en place les indicateurs pour une surveillance optimale dans un modèle PDCA   
 
Chapitre 7
 
Les évènements redoutés  
• Apprécier les évènements redoutés
 
Chapitre 8
 
Les scénarios de menaces
• Mécanique de sélection des menaces
• Les différents scénarios de menaces
 
Chapitre 9
 
Etude des risques
• Apprécier les risques
• Choix de traitement du risque  
 
Jour 3   
 
Chapitre 10
 
Mesures de sécurité
• Formaliser les mesures de sécurité à mettre en œuvre
• Mettre en œuvre les mesures de sécurité
TP -mise en place d’une étude de cas et exercice pratique (workshop)  
 
Chapitre 11
 
introduction aux prochaines nouveautés ISO/IEC 25005 2022
• Taxonomie  
• L’approche workshop
• Logigramme, processus
• Les différents cycles
• L’écosystème et les parties prenantes
• Combinaison avec la prochaine  l’ISO/IEC 27005
• Conclusion
 
Passage de la certification Le prix et le passage de l'examen sont inclus dans la formation L'examen (en français) a lieu le dernier jour, à l'issue de la formation et s'effectue en ligne et surveillée, pour une durée moyenne de 2h00. Examen constitué de 25 questions sur la norme ISO/IEC 27005, 25 questions sur une étude de cas.

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : MG209

Tarifs

Prix public : 2100
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Campus : Ensemble des sites

Durée : 21 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Distanciel possible : Oui

Prochaines sessions

Cliquez sur la date choisie pour vous inscrire :

  • Inscription au 04 / 12 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 21 heures
    : 3 jours
  • Inscription au 09 / 12 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 21 heures
    : 3 jours
Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Pilotage de la sécurité organisationnelle

MG215

Lead Auditor – certification ISO 27001

Comprendre le rôle d’un auditeur et acquérir les compétences nécessaires à l’exercice de ce métier Savoir interpréter les exigences d’ISO/CEI 27001 dans le contexte d’un audit du SMSI. Connaître les différentes normes ISO et leur cadre règlementaire Appréhender le fonctionnement d’un SMSI Savoir préparer et diriger un audit ou une équipe d’audit (audit interne, de certification, à blanc) Préparer et passer la certification Lead Auditor ISO 27001 dans de bonnes conditions de succès

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Pilotage de la sécurité organisationnelle

MG216

Gestion des risques avec ISO/IEC 27005 & EBIOS

Le programme de cette formation est axé essentiellement sur la norme ISO 27005 pour aborder les bases de la gestion des risques. Ultérieurement les méthodes EBIOS 2010 et EBIOS Risk Manager sont étudiées en détails pour une mise en pratique à la suite de la formation.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Pilotage de la sécurité organisationnelle

MDSOPS

Management du DevSecOps

Cette formation présente les concepts du management en DevSecOps. L’objectif pour l’apprenant est d’acquérir une méthode ESD, des outils afin de pouvoir créer un cycle de développement sécurisé.

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Pilotage de la sécurité organisationnelle

MG208

Lead Implementer – certification ISO 27001

Connaître et savoir interpréter les exigences de la norme ISO/CEI 27001 Savoir planifier et mettre en place un SMSI : direction, pilotage, contrôles, gestion du risque, etc. Acquérir les compétences nécessaires pour conseiller des structures dans la mise en place et la gestion d’un SMSI Préparer et passer la certification Lead Implementer ISO 27001 dans des conditions de succès

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Pilotage de la sécurité organisationnelle

MG214

Risk Manager – Méthode EBIOS

Comprendre les concepts et les principes de la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) Cartographier les risques Maîtriser les éléments de gestion des risques de base pour la sécurité de l'information en utilisant la méthode EBIOS Analyser et communiquer les résultats d’une étude EBIOS

14 heures de formations sur 2 Jours
En savoir plus