Cybersécurité

Cybersécurité :

Formation la gestion des risques cyber IT et OT

Ref: RMITOT-06

Formation la gestion des risques cyber IT et OT : RMITOT-06


Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /var/www/html/gda/tpl_fiche_formation.php on line 189

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /var/www/html/gda/tpl_fiche_formation.php on line 520
FORMATION INTRA
Durée
   21 heures

  Présentation


Objectifs
Définir les notions associées : vraisemblance, gravité, niveau de risque.
Expliquer en quoi le RM est central dans un projet SMSI.
Identifier les grandes normes et méthodes : ISO 31000, 27005, 29134, IEC 62443-3-2, EBIOS RM, FAIR, NIST
800-30.
Expliquer les avantages/inconvénients des approches.
Mettre en œuvre une analyse de risque selon les normes ISO 27005, IEC 62443-3-2 et selon la méthode EBIOS-RM.
Définir un plan de traitement du risque (PTR).

Moyens pédagogiques, techniques, d'encadrement et de suivi

Formation orientée sur la pratique avec 40% de pratique et 60% de théorie comportant:

  • Exposés avec illustrations
  • Pédagogie active
  • Études de cas

La formation est animée par un formateur :

  • Disposant d'une qualification spécifique de formateur selon les procédures de qualification de Bureau Veritas
  • Justifiant d'une expérience terrain confirmée dans le domaine concerné

  Public

DSI
RSSI
RSSII
Risk manager IT et OT
Chef de projet sécurité
Consultant Sécurité
Automaticien
ECSF METIERS ASSOCIE :

Cyber information Security officer
Cyber Security Risk manage

Pré-requis
Aucun prérequis n'est nécessaire pour suivre cette formation.

  Contenu

JOUR 1

Introduction/Rappel – Les essentiels de la cybersécurité

  • Définitions de la cybersécurité
  • Acteurs de la cybersécurité en France
  • Le DICP
  • Concepts fondamentaux de la cyber (Moindre privilège, besoin d’en connaitre, défense en profondeur…)

Introduction à la gestion des risques

  • Définitions du risque (Larousse, ISO 31000, EBIOS-RM)
  • Vision du risque : positive, neutre, négative
  • Risque inhérent à toute activité
  • Appétence au risque et culture organisationnelle
  • Perception subjective du risque
  • Profils de risque (activité)
  • Notions de gravité, vraisemblance et niveau de risque
  • Enjeux actuels de la cybersécurité (chiffres clés France et international)

Le Risk Manager – Métier et Outils

  • Rôle et responsabilités du Risk Manager
  • Positionnement dans les projets SMSI
  • Parcours, diplômes et expériences requis
  • Compétences techniques (méthodes, normes, OT/IT)
  • Attitudes professionnelles attendues
  • Interactions avec les parties prenantes
  • Outils du Risk Manager (cartographies, méthodes, tableaux de bord)
  • Différences Risk Manager interne vs consultant

Déchiffrer les normes ISO

  • Définition et rôle d’une norme
  • Organisation ISO et famille ISO 27000
  • Structure commune des normes ISO
  • PDCA et amélioration continue
  • Liens entre ISO 27001, ISO 27002 et ISO 27005
  • Lecture et compréhension d’une norme
  • Quiz et échanges

Les normes et méthodes liées à la gestion des risques

  • Définition et rôle d’une norme
  • Organisation ISO et famille ISO 27000
  • Structure commune des normes ISO
  • PDCA et amélioration continue
  • Liens entre ISO 27001, ISO 27002 et ISO 27005
  • Lecture et compréhension d’une norme
  • Quiz et échanges

JOUR 2

Le processus de gestion des risques

  • Processus de gestion des risques selon ISO/IEC 27005:2022
  • Phases du management du risque
  • Approches d’appréciation des risques
  • Avantages et limites de chaque approche
  • Détermination des ressources nécessaires

Compréhension de l’organisation

  • Missions, valeurs, stratégie et objectifs de l’organisation
  • Alignement stratégique et objectifs de gestion du risque
  • Méthodes d’analyse du contexte :
    • SWOT
    • PESTEL
    • 5 forces de Porter
  • Analyse du contexte interne
  • Objectifs du SMSI
  • Identification des actifs
  • Apport de la cartographie du SI
  • Identification des parties prenantes
  • Détection des exigences
  • Détermination des critères de base du risque
  • Choix d’une méthodologie d’analyse de risque
  • Définition du domaine d’application et des limites

L’appréciation des risques

  • Rappel des fondamentaux du risque
  • Définition des actifs (IT & OT) et identification des actifs critiques
  • Menaces
  • Vulnérabilités
  • Typologie des risques
  • Analyse des conséquences et impacts
  • Spécificités OT
  • Méthodes d’évaluation :
    • Qualitative
    • Quantitative
    • Semi-quantitative
  • Définition des échelles :
    • Conséquences
    • Vraisemblance
  • Estimation et évaluation du niveau de risque
  • Matrices de risques et critères d’acceptation

Le traitement des risques

  • Positionnement du traitement dans le cycle de gestion des risques
  • Stratégies de traitement selon ISO 27005 :
    • Réduction
    • Acceptation
    • Évitement
    • Transfert
  • Plan de traitement du risque (PTR)
  • Exemples de PTR
  • Définition et gestion du risque résiduel
  • Cartographie des risques :
  • Validation du PTR et acceptation par la direction
  • Étude de cas pratique (analyse et restitution collective)

La communication des risques

  • Principes de communication des risques
  • Reporting adapté aux publics
  • Types de supports :
    • Tableaux de bord
    • Cartographies
    • Indicateurs (KRI)
    • Rapports exécutifs
  • Mise en place de comités de gestion des risques
  • Élaboration d’un plan de communication
  • Évaluation et contrôle de la communication

Le suivi et le réexamen des risques

  • Principe d’amélioration continue
  • Réévaluation périodique des risques
  • Surveillance du management du risque
  • Mise à jour du registre des risques
  • Définition et suivi des KRI (Key Risk Indicators)
  • Exemples de tableaux de bord KRI
  • Exploitation des indicateurs pour la prise de décision

JOUR 3

Évaluation des risques de sécurité pour la conception de systèmes

  • Positionnement de la norme IEC 62443-3-2 dans la cybersécurité OT
  • Principe des 7 Zones & Conduits Requirements (ZCR)
  • Risques OT analysés
  • Vulnérabilités et points faibles OT
  • Analyse par type d’équipement
  • Points faibles organisationnels et humains

Introduction à la méthode EBIOS-RM

  • Présentation générale de la méthode EBIOS Risk Manager (ANSSI)
  • Historique et évolution depuis EBIOS 2010
  • Positionnement d’EBIOS-RM dans le management du risque numérique
  • Principes fondamentaux
  • Comparaison EBIOS 2010 vs EBIOS-RM
  • Logique d’approche
  • Intégration des exigences normatives et réglementaires
  • Finalités de la méthode

Présentation des 5 Ateliers

  • Vision globale des 5 ateliers EBIOS-RM
  • Distinction :
    • Cycle stratégique (vision globale, conformité)
    • Cycle opérationnel (menaces, scénarios techniques)
  • Atelier 1 – Cadrage et socle de sécurité
  • Atelier 2 – Sources de risque
  • Atelier 3 – Scénarios stratégiques
  • Atelier 4 – Scénarios opérationnels
  • Atelier 5 – Traitement du risque
Evaluation et validation

L’examen final est composé de :
o 50 questions de QCM sur la compréhension des normes et méthodologies vus dans la formation
o 5 questions sur une mini étude de cas pratique

La note minimale de réussite est fixée à 70 %.

Informations complémentaires
Des connaissances du fonctionnement managérial d'une organisation et des connaissances de base en analyse de risques et dans les technologies utilisées dans l'IT et dans l'OT favorisent la réussite à l'examen final.