JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation PMR : TETRA et TETRAPOL




Formation PMR : TETRA et TETRAPOLInformations pratiquesCentre de formation Telecom ParisTech (ENST)

 Formation PMR : TETRA et TETRAPOL


 Telecom ParisTech (ENST), PARIS
 Formation inter entreprise / intra entreprise


Objectif Maîtriser la méthode EBIOS afin d'avoir un outil de négociation et d'arbitrage dans le processus SSI compatible avec les normes de la série ISO/IEC 27000. Unifier le vocabulaire, les concepts et l'interprétation du système. Sensibiliser, responsabiliser et impliquer tous les acteurs.
Contenu Convaincre de la nécessité d'adopter une méthode de gestion des risques SSI
* Prendre conscience de toutes les composantes du SI dans la gestion des risques
* Prendre conscience des avantages d'une méthode et des conditions du succès de sa mise en œuvre
* Faire prendre conscience des résultats concrets de la méthode EBIOS
* Prendre conscience des éléments constitutifs d'un risque SSI
* Prendre conscience de tous les aspects de la gestion des risques SSI
* Définir la compatibilité de la méthode avec la mise en œuvre d'un SMSI conforme à la norme ISO/IEC 27000 Adapter la gestion des risques SSI au contexte particulier du système étudié
* Identifier les caractéristiques de l'organisme indispensables pour adapter la gestion des risques SSI
* Identifier les caractéristiques de l'organisme et celles spécifiques du système
-cible (contraintes, références, hypothèses...) pour adapter le traitement des risques
* Dégager les éléments essentiels du contexte et distinguer les informations des fonctions
* Indiquer les éléments essentiels reposant sur des entités, définir les entités
* Dégager les entités du contexte et les typer en vue d'exploiter les bases de connaissances (vulnérabilités, objectifs et exigences de sécurité)
* Adopter une démarche pour circonscrire le risque Identifier une partie des composantes du risque : les besoins de sécurité et les impacts
* Définir une échelle représentative des besoins de sécurité des éléments essentiels, explicite et non ambiguë
* Identifier et personnaliser des impacts pertinents en fonction du contexte
* Pour chaque élément essentiel, déterminer les besoins de sécurité en termes de D, I, C
* Obtenir un consensus sur les besoins de sécurité exprimés par différentes personnes Identifier le reste des composantes du risque : les menaces
* Sélectionner parmi les 42 méthodes d'attaque du guide celles qui sont pertinentes
* Caractériser les méthodes d'attaque retenues selon les éléments menaçants susceptibles de les utiliser
* Déterminer les vulnérabilités pertinentes et leur niveau selon les méthodes d'attaque retenues et les entités
* Déterminer les menaces à l'aide des éléments précédents Déterminer le traitement du risque
* Déterminer les risques
* Rédiger et hiérarchiser les risques
* Définir des objectifs de sécurité pour couvrir les risques
* S'assurer que les risques sont couverts. Mettre en évidence les risques résiduels. Définir les moyens de satisfaire les objectifs de sécurité pour traiter le risque
* Définir les exigences fonctionnelles satisfaisant les objectifs de sécurité
* S'assurer que les objectifs de sécurité sont satisfaits Synthèse et conclusion
* Conclusion sur EBIOS
* Démonstration du logiciel
* Évaluation et correction
* Validation de la satisfaction des attentes
Niveau requis Une connaissance préalable de la sécurité des réseaux et des SI permet de tirer le meilleur parti de cette formation.
Coût Restauration comprise
Durée de la formation 2 jours

 

Mise à jour le 18 Janvier 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google