_ _____________________________________________________________________
______________________________________________________________________www.fosir.fr
Formation de la Gestion des Risques de Sécurité de l’Information
‘GRSI’
Cette formation ‘pratique’ de 2 jours suit logiquement la formation « Introduction à la gestion des risques de sécurité de
l’information ». Elle décrit en détail l’une des 5 méthodes présentées (EBIOS, MEHARI, MATRIS, OCTAVE, SP800-53)
et amène à l’appliquer sur un ‘Business Case’ à choisir parmi 3 proposés (@rchimed, UberPack et Bio-SME).
Objectif de la formation : _______________________
Comprendre la notion de risque, le processus de gestion des risques.
Etre capable de faire (grâce aux outils présentés) une étude de risques simplifiée.
Présentation succincte de 5 méthodes GRSI ; Nous partons des risques sur les biens physiques pour
comprendre les concepts et passer vers les biens immatériels.
Dialogue et échanges d’exemples et de cas concrets permettant de ‘sentir’ le risque, ses éléments et de
partir à la recherche de solutions.
Public : ______________________________________
Les DSI (CIO), les RSSI (CISO), les responsables de sécurité physique.
Durée : ______________________________________
- (2) Deux jours.
Pré requis : ___________________________________
Aucun.
Programme détaillé de la Formation : ____________
Le risque, qu’est-ce ?
Définition ; risque et sécurité ; Cibles
Eléments du risque ; cycle du risque
Gérer les risques : est-ce réaliste?
Objectifs de la gestion des risques
Que protège-t-on et pourquoi
Contre qui et contre quoi
Qui est responsable
Les approches de gestion de risques et leurs limites.
_ _____________________________________________________________________
______________________________________________________________________www.fosir.fr
Analyse ; Appréciation ; Contexte
Approche ‘normalisée (ISO 31000 et ISO 27005)
Approche pragmatique et ‘campagnes de traitement du risque’
o Principes de base
o Générale, par Scénarios, Détaillée
Processus de gestion de risques
But, périmètres, acteurs
Analyse du contexte + SWOT business
Analyse des risques (liste 1)
Appréciation des risques (liste 2) + SWOT sécurité
Choix des options de traitement du risque
Traitement du risque
Communication & Révision
Les Solutions de sécurité de l’information
Référentiels
Les 9 dimensions de la sécurité
Les 9 fonctions de sécurité
Plans d’Actions (prérequis et planification)
Caractéristiques des solutions
L’efficacité des solutions
Gestion de la sécurité
Amélioration continue
Exemples annexes
Solutions ‘intuitives’
Et en temps de crise ?
Outils
Evaluer la valeur des ‘cibles’
Déterminer le niveau acceptable du risque
Méthodes : EBIOS, MEHARI, OCTAVE, SP800-53, MATRIS, IT Grundshutz…
Conclusion
1 / 2 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !