SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Club EBIOS
Groupe de travail au sein du Club EBIOS : Action 55 - « Outils & Pratiques »
07/01/2020 - v1.1
EBIOS Risk Manager
Etude de cas fictive « Analytics for Talent Management »
Présentation synthétique
contact@club-ebios.org
Thierry PERTUS - Consultant Senior (Enterprise Risk Manager - CEFAR, ISO 31000 RM, ISO/IEC 27005 RM, ISO/IEC 27001 LI, CISM)
Afaf FAFI - Consultante Cyber Security & Data Protection (EBIOS RM, ISO/IEC 25005 RM, ISO/IEC 27001 LA, DPO / Privacy Implementer, CISA)
2
Club EBIOS
Niveau de cybermenace potentiel > Risque cyber
[capacité, ciblage, sophistication des cyberattaques]
Ordinaire
Elaboré
Avancé
Risques
accidentels
et
environnementaux
Avancé
Appréciation du risque
numérique
Sources de risque
numérique
Traitement du risque
numérique
Adhérence normative avec l’ISO 31000:2018
EBIOS 2010
Proof of Concept (PoC) : Démarche évolutive et complémentaire EBIOS 2010 > EBIOS Risk Manager
Application avec discernement
du cadre légal et réglementaire,
voire normatif
Application ad hoc
des règles élémentaires
et recours aux standards
de bonnes pratiques
Analyse fine
du risque cyber
Itération 1
(analyse initiale)
Itération 2
(analyse raffinée)
2
3
Club EBIOS
Descripteurs de l’étude de cas
3
IA
SIRH
big data
BI
e-reputation
Cloud
Security & Privacy by Design
Data Protection
Pentest
Talent Management
data analytics
Due diligence
Cryptovirus
Ransomware
Data leakage
Spear phishing
Hacktivism
4
Club EBIOS
Trame narrative de l’étude de cas (storyline)
4
Chronologie
(Timeline)
Cyber-attaque
EBIOS 2010
Cession
(Due diligence)
Mise en production
(Roll-out)
Plateforme S.A.B.E en SaaS
(Smart Analytics for Business Enabling) Jalon stratégique
(Strategic milestone)
Sécurité & cadre privé nativement intégrés
(Security & Privacy by Design)
Sécurité orientée scénarios d’attaque
(Attack scenarios-based Security)
5
Club EBIOS
Analyste en risque cyber
Responsable SSI
Interlocuteurs clés sollicités lors des 5 ateliers
Cadrage et
socle de sécurité
Sources
de risque
Scénarios
opérationnels
Scénarios
stratégiques
Traitement
du risque
Responsable métier
Référent technique
Hacker éthique
R
A
C
RACI
6
Club EBIOS
Déroulement de l’étude de cas selon EBIOS Risk Manager (screenshots)
Cadrage et
socle de sécurité
Sources
de risque
Scénarios
opérationnels
Scénarios
stratégiques
Traitement
du risque
Site : https://club-ebios.org
Twitter : @club_ebios
LinkedIn :https://fr.linkedin.com/company/club-ebios
Club EBIOS 7

Contenu connexe

Similaire à ClubEBIOS.ATM_.ERM_.SYN_.v1.1.pdf

Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...
Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...
Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...Association AFAI
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Cy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cismCy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cismCERTyou Formation
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 

Similaire à ClubEBIOS.ATM_.ERM_.SYN_.v1.1.pdf (20)

Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...
Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...
Plaquette de l'AFAI: l'Association Française de l'Audit et du conseil Informa...
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Cy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cismCy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cism
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 

ClubEBIOS.ATM_.ERM_.SYN_.v1.1.pdf

  • 1. Club EBIOS Groupe de travail au sein du Club EBIOS : Action 55 - « Outils & Pratiques » 07/01/2020 - v1.1 EBIOS Risk Manager Etude de cas fictive « Analytics for Talent Management » Présentation synthétique contact@club-ebios.org Thierry PERTUS - Consultant Senior (Enterprise Risk Manager - CEFAR, ISO 31000 RM, ISO/IEC 27005 RM, ISO/IEC 27001 LI, CISM) Afaf FAFI - Consultante Cyber Security & Data Protection (EBIOS RM, ISO/IEC 25005 RM, ISO/IEC 27001 LA, DPO / Privacy Implementer, CISA)
  • 2. 2 Club EBIOS Niveau de cybermenace potentiel > Risque cyber [capacité, ciblage, sophistication des cyberattaques] Ordinaire Elaboré Avancé Risques accidentels et environnementaux Avancé Appréciation du risque numérique Sources de risque numérique Traitement du risque numérique Adhérence normative avec l’ISO 31000:2018 EBIOS 2010 Proof of Concept (PoC) : Démarche évolutive et complémentaire EBIOS 2010 > EBIOS Risk Manager Application avec discernement du cadre légal et réglementaire, voire normatif Application ad hoc des règles élémentaires et recours aux standards de bonnes pratiques Analyse fine du risque cyber Itération 1 (analyse initiale) Itération 2 (analyse raffinée) 2
  • 3. 3 Club EBIOS Descripteurs de l’étude de cas 3 IA SIRH big data BI e-reputation Cloud Security & Privacy by Design Data Protection Pentest Talent Management data analytics Due diligence Cryptovirus Ransomware Data leakage Spear phishing Hacktivism
  • 4. 4 Club EBIOS Trame narrative de l’étude de cas (storyline) 4 Chronologie (Timeline) Cyber-attaque EBIOS 2010 Cession (Due diligence) Mise en production (Roll-out) Plateforme S.A.B.E en SaaS (Smart Analytics for Business Enabling) Jalon stratégique (Strategic milestone) Sécurité & cadre privé nativement intégrés (Security & Privacy by Design) Sécurité orientée scénarios d’attaque (Attack scenarios-based Security)
  • 5. 5 Club EBIOS Analyste en risque cyber Responsable SSI Interlocuteurs clés sollicités lors des 5 ateliers Cadrage et socle de sécurité Sources de risque Scénarios opérationnels Scénarios stratégiques Traitement du risque Responsable métier Référent technique Hacker éthique R A C RACI
  • 6. 6 Club EBIOS Déroulement de l’étude de cas selon EBIOS Risk Manager (screenshots) Cadrage et socle de sécurité Sources de risque Scénarios opérationnels Scénarios stratégiques Traitement du risque
  • 7. Site : https://club-ebios.org Twitter : @club_ebios LinkedIn :https://fr.linkedin.com/company/club-ebios Club EBIOS 7