Management des risques IT
- Calendrier de formation
- Détails
- La formation MEHARI vous permet de comprendre la démarche d’analyse de risques MEHARI et d’utiliser le référentiel MEHARI pour conduire une telle analyse de risques.
Connaissance générale en sécurité des systèmes d’information.
- Introduction
- Vue globale du processus.
- L'échelle de valeur des dysfonctionnements.
- La classification des ressources.
- Présentation des concepts de base d'une analyse de risques.
- Présentation des étapes d'une analyse de risques MEHARI.
- Etude des enjeux et des besoins en disponibilité, intégrité et confidentialité.
- L'analyse des vulnérabilités selon MEHARI
- Qualités d'un service de sécurité.
- Mesure de la qualité d'un service de sécurité.
- Processus d'évaluation.
- L'analyse des risques selon MEHARI
- Analyse d'une situation de risque.
- Analyse quantitative d'une situation de risque.
- Identification des situations de risque.
- Analyse des risques de projet.
- Plans de sécurité selon MEHARI
- Plans de sécurité et démarches.
- Outils d'aide à la mise en oeuvre de MEHARI.
- Cette formation permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l’information en utilisant la norme ISO 27005 comme cadre de référence. À partir d’exercices pratiques et d’études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l’information et de gérer les risques dans le temps par la connaissance de leur cycle de vie.
Une connaissance préalable de la norme ISO 27001 est recommandée.
- Introduction, programme de gestion du risque, identification et analyse du risque selon ISO 27005
- Concepts et définitions liés à la gestion du risque.
- Normes, cadres de référence et méthodologies en gestion du risque.
- Mise en oeuvre d’un programme de gestion du risque dans la sécurité de l´information.
- Analyse du risque (Identification et estimation).
- Evaluation du risque, traitement, acceptation, communication et surveillance selon ISO 27005
- Évaluation du risque.
- Traitement du risque.
- Acceptation du risque dans la sécurité de l´information et gestion du risque résiduel.
- Communication du risque dans la sécurité de l´information.
- Surveillance et contrôle du risque dans la sécurité de l´information.
- Examen Certified ISO/IEC 27005 Risk Manager.
- Explorer et appliquer le modèle de référence COBIT 5 pour la gouvernance et le management de l’informatique de l’entreprise.
- Evaluer l’architecture du produit COBIT 5 et les principes clés.
- Développer une stratégie de mise en oeuvre de COBIT 5.
- Gouverner et gérer l’IT avec les catalyseurs COBIT 5.
- Comprendre comment les problèmes de gestion des IT affectent les organisations.
- Savoir appliquer COBIT 5 dans une situation pratique.
- Les fonctions fournies par COBIT et les avantages de son utilisation.
Aucun
- Caractéristiques clés de COBIT 5
- Structure du modèle de référence COBIT 5.
- Besoins et bénéfices métier fournis par COBIT 5.
- Analyser les cinq principes fondamentaux
- Répondre aux besoins des parties prenantes.
- Couvrir l'entreprise de bout en bout.
- Appliquer un référentiel unique et intégré.
- Faciliter une approche globale.
- Distinguer la gouvernance de la gestion.
- Orientations de mise en oeuvre
- Introduction.
- Tenir compte du contexte de l’entreprise.
- Créer un environnement approprié.
- Reconnaître les points sensibles et les événements déclencheurs.
- Favoriser le changement.
- Une approche fondée sur le cycle de vie.
- Pour commencer : réaliser le dossier d’affaires.
- Le modèle de capacité des processus de COBIT 5
- Introduction.
- Différences entre le modèle de maturité de COBIT 4.1 et le modèle de capacité des processus de COBIT 5.
- Différences dans la pratique.
- Avantages des changements.
- Exécution des évaluations de la capacité des processus dans COBIT 5.