Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
6/ Introduction à l’usage des bases de connaissances
Dépersonnaliser et généraliser la description des risques
Viser l’exhaustivité des situations de risque analysées
Apporter de l’expertise
Harmoniser et coordonner les plans d’action
Particularités de l’approche fondée sur une base de connaissances MEHARI
7/ Impact intrinsèque et classification des actifs
Vue d’ensemble
Échelle de valeurs des dysfonctionnements
Classification des actifs
Impact intrinsèque des scenarios de risque
8/ Diagnostic de l’état des services de sécurité
Définition
Qualité d’un service de sécurité
Processus d’évaluation des services de sécurité
Synthèse
9/ L’analyse des scénarii de risque
Description des scénarii des bases de connaissances
Evaluation des facteurs de réduction des risques
Vue d’ensemble des risques
10/ Elaboration des plans de sécurité
Les options de traitement des risques
La réduction des risques
L’évitement, le transfert et l’acceptation des risques
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Auditeurs
Membres d’une équipe de sécurité informatique
Dates
Dates
Du 12 au 14 Juin 2024
Du 11 au 13 Sept. 2024
Du 18 au 20 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.