ICDE-27005 : Gestion des risques avec la norme ISO/IEC27005:2022
La formation ISO/IEC 27005:2022 pour la gestion des risques liés à la sécurité de l’information, basée sur la norme de référence ISO/IEC 27005. En 3 jours, les participants maîtrisent l’évaluation des risques, l’identification des actifs, l’évaluation des menaces et les mesures de sécurité.
A propos de cette formation certifiante
La formation ISO/IEC 27005:2022 est conçue pour les professionnels ayant de l’expérience dans la sécurité de l’information et ayant précédemment travaillé avec la norme ISO/ IEC 27001. Les participants apprendront comment utiliser la norme ISO/IEC 27005 comme un outil de gestion des risques liés à la sécurité de l’information et comment appliquer les méthodes EBIOS dans leur travail quotidien. Au cours de la formation, les participants apprendront à identifier les actifs et les menaces, à évaluer les risques, à déterminer les mesures de sécurité et à élaborer un plan de traitement des risques. La réussite de cet examen permettra aux participants de démontrer leur compétence en matière de gestion des risques liés à la sécurité de l’information et de renforcer leur CV.
Objectifs pédagogiques
- Comprendre les concepts de base de la sécurité de l’information, les normes ISO/IEC 27001 et ISO/IEC 27005.
- Savoir identifier les actifs et les menaces liés à la sécurité de l’information et évaluer les risques associés.
- Connaître les différentes méthodes de gestion des risques et savoir les appliquer dans la pratique.
- Savoir établir un plan de traitement des risques de sécurité de l’information, y compris la détermination des mesures de sécurité appropriées.
- Acquérir les compétences pour mener une évaluation des risques de sécurité de l’information de manière efficace et efficiente.
- Savoir communiquer les résultats de l’évaluation des risques aux parties prenantes concernées.
- Être capable de passer l’examen de certification ISO/IEC 27005 avec succès.
- Appliquer les connaissances et les compétences acquises dans leur travail quotidien pour renforcer la sécurité de l’information au sein de leur organisation.
Public
- Professionnels de la sécurité de l’information travaillant dans des organisations de toutes tailles, y compris les gouvernements, les entreprises, les organisations à but non lucratif et les organisations de santé.
- Consultants en sécurité de l’information cherchant à renforcer leurs compétences en gestion des risques liés à la sécurité de l’information et à améliorer leur employabilité.
- Auditeurs de sécurité cherchant à renforcer leurs compétences en évaluation des risques liés à la sécurité de l’information et à améliorer leur employabilité.
- Responsables de la sécurité de l’information cherchant à renforcer leurs compétences en gestion des risques liés à la sécurité de l’information et à améliorer leur employabilité.
- Débutants dans le domaine de la sécurité de l’information cherchant à se familiariser avec les méthodes et les outils de gestion des risques liés à la sécurité de l’information.
Prérequis
- Connaissances générales en sécurité des systèmes d’information.
Programme de la formation
Section 1 – Fondamentaux de la gestion des risques
- Définition du risque (dictionnaire, ISO/IEC 27005:2022, EBIOS Risk Manager)
- Composantes d’un risque (actif, vulnérabilité, menace, scénario, calcul du risque)
- Interaction entre les composantes d’un risque
- Exercice 1: composer un risque
- Étude des risques – méthodes et normes
- Norme vs méthodologie
- Rappel d’une norme ISO/IEC
- Lien entre les normes ISO 27001 et 27005
- Gouvernance, risque, ISO/IEC 27005:2022, lien avec la norme ISO/IEC 27001
- Développer un programme de gestion des risques
Section 2 – Présentation de la norme ISO/IEC 27005:2022
- Présentation de la norme ISO/IEC 27005:2022 (clauses)
- Structure de la norme ISO/IEC 27005:2022
- Cycle de la norme
- PDCA (roue de Deming)
- Approche processus
Section 3 – La phase de contexte par ISO/IEC 27005:2022
- Définition d’une organisation, appétit du risque
- Identification des exigences de base des parties prenantes
- Exercice 2: établir le contexte d’une organisation
- Identifier les objectifs, cycle d’itération
- Considérer la gestion des risques dans une organisation
- Critères d’acceptation des risques
- Critère d’évaluation des risques
- Critères pour la conséquence
- Critères pour la probabilité
- Critères de détermination du niveau de risque
- Exercice 3: établir les critères d’une organisation
- Définition du cycle d’analyse
- Approche par événements / par actif
- Identification des actifs
- Identification des vulnérabilités
- Identification des menaces
- Identification des conséquences
- Exercice 4: identifier les actifs, les événements et les porteurs de risque
- Identifier les sources de risques et les objectifs visés
- Exercice 5: identifier les sources de risques et les objectifs visés
- Identification des parties prenantes
- Exercice 6: identifier les parties prenantes et les chemins d’attaque
- Valeur et liens entre les actifs
- Exercice 7: identifier les actifs supports
- Identifier les scénarios opérationnels
- Exercice 8: identifier les scénarios opérationnels
- Approche qualitative vs quantitative
- Les différentes méthodes de calcul des risques
- Estimer le niveau de sévérité de la conséquence
- Exercice 9: estimer la sévérité de la conséquence
- Estimer la probabilité d’occurrence
- Exercice 10: estimer la probabilité d’occurrence
- Déterminer le niveau de risque
- Exercice 11: déterminer le niveau de risque
- Comparer le résultat de l’estimation des risques avec les critères de risque
- Prioriser les risques
- Exercice 12: prioriser les risques
- Établir un plan de traitement des risques
Section 7 – Phase de traitement et d’acceptation des risques
- Les différentes options de traitement du risque
- Déterminer les contrôles nécessaires à la mise en œuvre des options de traitement
- Comparer les contrôles avec ceux de l’annexe A ISO/IEC 27001
- Exercice 13 : comparer les contrôles avec l’annexe A de la norme ISO/IEC 27001
- Produire une déclaration d’applicabilité (DDA)
- Mettre en place un plan de traitement des risques
- Exercice 14: mettre en place un plan de traitement des risques
- Notions de risques bruts, nets, résiduels
- Évaluer le risque résiduel
- Approuver par les porteurs de risques
- Asset identification
- Vulnerability Identification
- Threat Identification
- Identification of consequences
- Exercise 4: Identify assets, events and risk carriers
- Identify sources of risk and objectives
- Exercise 5: Identify sources of risk and objectives
- Identification of stakeholders
- Exercise 6: Identify stakeholders and attack paths
- Value and links between assets
- Exercise 7: Identify supporting assets
- Identify operational scenarios
- Exercise 8: Identify operational scenarios
- Établir un plan de communication
- Mettre en place les indicateurs pour une surveillance optimale dans un modèle PDCA
- Contexte de l’organisation
- Leadership et engagement
- Phase de communication
- Créer une matrice de communication
- Exercice 15: créer une matrice de communication
- Communiquer les risques résiduels au PCA et la réponse à incident
- Phase de documentation
- Informations documentées sur les processus
- Informations documentées sur les résultats
- Surveillance et révision des facteurs influençant les risques
- Exemple du SFDT (source-function-destination-trigger)
- Exercice 16: créer un scénario de surveillance
- Action corrective
- Amélioration continue
Programme de la certification
- 4 heures d'examen en conditions réelles (en ligne)
- 75 % de réussite pour obtenir la certification
- Certification valide 3 ans
- Mise en situation réelle avec étude de cas et rapport à rédiger
- 90 jours pour passer la certification à la suite de la formation
Détails
- Durée de la formation : 3 jours
- Certification : ICDE-27005
Démarquez-vous de la foule et faites progresser votre carrière avec ICDE
Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.
Formations connexes
ICDE-27001 : Implémentation de la norme ISO/IEC 27001:2022
L’ISO/IEC 27001 Implementeur est un cours de formation destiné aux...
ICDE-DEVSECOPMAN : Manager du DevSecOps
Le cours de formation Manager du DevSecOps est conçu pour les professionnels ayant...