-comprendre le concept de risque lié à la sécurité de l’information
– Utiliser ISO 27005:2018 pour l’analyse de risque
– Connaître d’autres méthodes (EBIOS, MEHARI)
– Faire un choix rationnel de méthode d’analyse de risque
– Terminologie ISO 27000 et ISO Guide 73.
– Définitions de la Menace. Vulnérabilité. Risques.
– Principe général de la sécurité ISO 13335.
– La classification CAID.
– Rappel des contraintes réglementaires et normatives (SOX, COBIT,
ISO 27001…).
– Le rôle du RSSI versus le Risk Manager.
– La norme 31000, de l’intérêt de la norme “chapeau”.
– Identification et classification des risques.
– Risques opérationnels, physiques et logiques.
– Les conséquences du risque
– La gestion du risque (prévention, protection, évitement de risque,
transfert).
– Assurabilité d’un risque, calcul financier du transfert à l’assurance.
– Les rôles complémentaires du RSSI et du Risk Manage
– La méthode de la norme 27001:2013.
– L’intégration au processus PDCA.
– La création en phase Plan de la section 4.
– La norme 27005:2018 : Information Security Risk Management.
– La mise en œuvre d’un processus PDCA de management des risques.
– Les étapes de l’analyse de risques.
– La préparation de la déclaration d’applicabilit
– Les méthodes françaises. EBIOS RM.
– Etude du contexte, des scénarios de menaces, des événements
redoutés, des risques, des mesures de sécurité.
– EBIOS dans une démarche ISO PDCA de type SMSI 27001. – MEHARI. L’approche proposée par le CLUSIF.
– Elaboration d’un plan d’actions basé les services de sécurité.
Alignement MEHARI 27005 et référentiel ISO 27002.
– Choisir la meilleure méthode
– Les bases de connaissances (menaces, risques…).
– La convergence vers l’ISO, la nécessaire mise à jour.
– Être ou ne pas être “ISO spirit” : les contraintes du modèle PDCA.
– Une méthode globale ou une méthode par projet.
– Le vrai coût d’une analyse de risques.
– Réaliser une étude du contexte.
– Réaliser une étude des événements redoutés.
– Réaliser une étude des scénarios de menaces.
– Réaliser une étude des risques.
– Réaliser une étude des mesures de sécurité.
Travaux pratiques
Définir quel est le sujet de l’étude. Identification des événements
craints. Définir les scénarios possibles. Définir ceux qui sont les plus
vraisemblables. Cartographie des risques. Traiter les différents
risques. Identification des mesures à appliquer. Définir l’acceptabilité
des risques résiduels.
– Mise en situation, tests de connaissance de type QCM, études decas.
– Inventaire d’actifs, évaluation des menaces et vulnérabilités.
– Elaboration de plans de traitement des risques, etc.
Travaux pratiques
Echanges sur la gestion des risques.
Référence : CYB011
Type de Stage : Pratique
Durée : 5 jours
RSSI ou correspondants Sécurité,
architectes de sécurité, directeurs
ou responsables informatiques,
ingénieurs, chefs de projets
(MOE, MOA) devant intégrer des
exigences de sécurité.
Connaissances de base en sécurité
informatique.