ISO 27005 :2011 Risk Manager, préparation et certification

Fiche de formation

  • Comprendre le concept de risque lié à la sécurité de l’information
  • Utiliser ISO 27005 pour l’analyse de risque
  • Connaître d’autres méthodes (EBIOS, MEHARI)
  • Faire un choix rationnel de méthode d’analyse de risque
blog-one

Durée : 5 JOURS

Programme détaillé

Module 1 : Introduction

  • Terminologie ISO 27000 et ISO Guide 73.
  • Définitions de la Menace. Vulnérabilité. Risques.
  • Principe général de la sécurité ISO 13335.
  • La classification CAID.
  • Rappel des contraintes réglementaires et normatives (SOX, COBIT, ISO 27001...).
  • Le rôle du RSSI versus le Risk Manager.
  • La future norme 31000, de l’intérêt de la norme “chapeau”.

Module 2 : Le concept “risque”

  • Identification et classification des risques.
  • Risques opérationnels, physiques et logiques.
  • Les conséquences du risque (financier, juridique, humain...).
  • La gestion du risque (prévention, protection, évitement de risque, transfert).
  • Assurabilité d’un risque, calcul financier du transfert à l’assurance.
  • Les rôles complémentaires du RSSI et du Risk Manager/DAF.

Module 3 : L’analyse de risques selon l’ISO

  • La méthode de la norme 27001:2013.
  • L’intégration au processus PDCA.
  • La création en phase Plan de la section 4.
  • La norme 27005:2011 : Information Security Risk Management.
  • La mise en œuvre d’un processus PDCA de management des risques.
  • Les étapes de l’analyse de risques.
  • La préparation de la déclaration d’applicabilité (SoA).

Module 4 : Les méthodes d’analyse de risques

  • Les méthodes françaises. EBIOS 2010.
  • Etude du contexte, des scénarios de menaces, des événements redoutés, des risques, des mesures de sécurité.
  • EBIOS dans une démarche ISO PDCA de type SMSI 27001.
  • MEHARI 2010. L’approche proposée par le CLUSIF.
  • Elaboration d’un plan d’actions basé les services de sécurité. Alignement MEHARI 27005 et référentiel ISO 27002.
  • CRAMM, OCTAVE... Historique, développement, présence dans le monde. Comparaisons techniques.

Module 5 : Choix d’une méthode et conclusion

  • Comment choisir la meilleure méthode ?
  • Les bases de connaissances (menaces, risques...).
  • La convergence vers l’ISO, la nécessaire mise à jour.
  • Etre ou ne pas être “ISO spirit” : les contraintes du modèle PDCA.
  • Une méthode globale ou une méthode par projet.
  • Le vrai coût d’une analyse de risques.

Module 6 : La méthode EBIOS

  • Introduction.
  • Réaliser une étude du contexte.
  • Réaliser une étude des événements redoutés.
  • Réaliser une étude des scénarios de menaces.
  • Réaliser une étude des risques.
  • Réaliser une étude des mesures de sécurité.
  • Travaux pratiques
  • Définir quel est le sujet de l’étude. Identification des événements craints. Définir les scénarios possibles. Définir ceux qui sont les plus vraisemblables. Cartographie des risques. Traiter les différents risques. Identification des mesures à appliquer. Définir l’acceptabilité des risques résiduels.
  • Préparation de la certification
  • Mise en situation, tests de connaissance de type QCM, études de cas.
  • Inventaire d’actifs, évaluation des menaces et vulnérabilités.
  • Elaboration de plans de traitement des risques, etc.

Travaux pratiques :

  • Echanges sur pourquoi et comment gérer les risques. Définir quel est le sujet de l’étude.
  • Restitution des résultats des exercices et des TP sous forme de corrections collectives.
  • Explications des erreurs éventuelles.
  • Révision finale et durée de l’examen
  • Pour clore la préparation, une révision finale est réalisée.
  • Les astuces pour éviter les pièges.
  • L’examen écrit dure environ 2h30.
  • Pour assurer l’anonymat lors de la correction des examens, les copies sont numérotées.

Examen

  • L’examen comporte au minimum un questionnaire relatif à la norme ISO/IEC 27005:2011.Un exercice sur le modèle PDCA et une étude de cas sur la gestion des risques.
  • Le candidat doit obtenir un minimum de 70 points (examen écrit et évaluation du formateur) pour être certifié.
  • Les résultats de l’examen vous parviendront par courrier environ 6 semaines plus tard.

Certification

L’examen de certification est dirigé en partenariat avec l’organisme de certification LSTI (accrédité COFRAC). Il se déroule pendant la dernière demi-journée. Ce diplôme international officiel ISO vous apportera la plus grande crédibilité dans la conduite de vos projets d’analyse de risques

RSSI ou correspondants Sécurité, architectes de sécurité, directeurs ou responsables informatiques, ingénieurs, chefs de projets (MOE, MOA) devant intégrer des exigences de sécurité.

Connaissances de base dans le domaine de la sécurité informatique

Demander un devis S'inscrire

Nos formations

ISO 27005 :2011 Risk Manager, préparation

Comprendre le concept de risque lié à la sécurité de l’information Utiliser ISO 27005 pour l’analyse de risque Connaître d’autres...
Demander un devis S'inscrire En savoir plus

CISSP, sécurité des SI, préparation à (...)

Connaître le Common Body of Knowledge de la sécurité IT Développer une vision globale des enjeux de sécurité IT Approfondir les...
Demander un devis S'inscrire En savoir plus

CISA, Certified IS Auditor, préparation

Connaitre les cinq grands domaines sur lesquels porte la certification CISA® Comprendre les concepts relatifs à l’audit du SI et à la...
Demander un devis S'inscrire En savoir plus

CEH v10 Ethical Hacker, certification

Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique Identifier et utiliser les outils...
Demander un devis S'inscrire En savoir plus

ECSA LPT Test Intrusion ( V10), (...)

Appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Apprendre à manager la réalisation d’un...
Demander un devis S'inscrire En savoir plus

CRISC®, gestion des risques SI, (...)

Maîtriser la démarche de gestion des risques selon le CRISC Appliquer les meilleures stratégies de réponse aux risques qui pèsent sur le...
Demander un devis S'inscrire En savoir plus

CISM® , Certified IS Manager, préparation

Assimiler le vocabulaire de la certification CISM®, Certified Information Security Manager Comprendre les pratiques de gestion des...
Demander un devis S'inscrire En savoir plus

PCI-DSS : protection des données des (...)

Appréhender la protection des données bancaires Comprendre la nouvelle version du standard PCI-DSS Mettre en œuvre les solutions de...
Demander un devis S'inscrire En savoir plus

CGEIT®, Gouvernance des SI, préparation

Candidats à l’examen CGEIT, Toute personne soucieuse d’améliorer ses connaissances dans le domaine de la gouvernance des systèmes d’information...
Demander un devis S'inscrire En savoir plus