Formation Analyse des risques cyber.
Score de satisfaction : 4.82/5
Durée :
3 jours
Distanciel et 16 villes en France
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
2550 €HT
96% d'avis positifs* participants

Référence :
SF34453
Durée :
3 jours

En présentiel ou distanciel


  • 21 heures de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Vous souhaitez personnaliser cette formation ?
  • En entreprise ou à distance
  • Cadrage pédagogique gratuit
  • Programme de formation sur mesure
  • Formateur expert dédié
  • Prise en charge OPCO possible

Formation Analyse des risques cyber.

De la menace cyber aux décisions de sécurité, structurez une analyse de risques adaptée à votre contexte !

Cette formation vous guide dans la mise en œuvre opérationnelle d’une analyse des risques spécifiquement orientée sur les menaces cyber (ransomware, phishing, fuite de données, compromission de comptes, attaques supply chain, etc.).

Objectifs pédagogiques.

1Comprendre les spécificités des risques cyber par rapport aux risques SI « classiques »

2Identifier et cartographier les actifs critiques (données, applications, services, chaînes métier)

3Décrire des scénarios de menaces cyber réalistes (ransomware, fraude, espionnage, sabotage, etc.)

4Évaluer la vraisemblance, l’impact et le niveau de risque cyber pour les métiers

5Prioriser les risques à l’aide de matrices, grilles et critères de décision partagés

6Situer et utiliser les principales méthodes d’analyse de risques (EBIOS RM, ISO 27005, NIST CSF)

7Construire un registre de risques cyber et un plan de traitement associé

8Suivre les risques résiduels, mettre à jour l’analyse et alimenter la gouvernance cyber (comité risques, COMEX, audits)

Public :
Prérequis : Connaissances générales en sécurité des systèmes d’information. Une première exposition aux enjeux cyber (RSSI, IT, audit, conformité) est un plus, sans être indispensable.
Partagez cette formation

Programme de formation Analyse des risques cyber.

Panorama & fondamentaux des risques cyber

Tendances des menaces cyber : acteurs, motivations, modes opératoires
Typologie des risques cyber : disponibilité, intégrité, confidentialité, traçabilité, image, conformité
Notions clés : scénario de menace, vulnérabilité, probabilité, impact, risque résiduel
Articulation avec la gestion globale des risques (ERM, risques opérationnels, BCP/DRP)

Exemple de cas pratique : analyse d’incidents cyber réels et premières réflexions « risques »

Cartographier les actifs et le périmètre cyber

Identification des actifs critiques : données sensibles, applications, infrastructures, services cloud
Prise en compte des parties prenantes : métiers, IT, prestataires, fournisseurs SaaS, infogérants
Cartographie « métier – processus – SI » et identification des dépendances critiques
Classification des actifs et données (sensibilité, criticité métier, exigences réglementaires)

Exemple de cas pratique : construction d’une mini-cartographie d’actifs cyber sur le cas fil rouge

Construire les scénarios de menaces et évaluer les risques

Identification des menaces cyber : attaque externe, menaces internes, partenaires, erreurs, pannes
Détection des vulnérabilités : organisationnelles, techniques, humaines, contractuelles
Méthodes de construction de scénarios de risques cyber (approche par scénarios, par actifs, par processus)
Grilles d’évaluation : vraisemblance, impacts métier (financier, image, juridique, opérationnel)
Matrices de criticité, seuils d’acceptabilité et hiérarchisation des risques

Exemple de cas pratique : élaboration de 2–3 scénarios de risques cyber et notation collective

Méthodes, référentiels et conformité en analyse de risques cyber

Présentation d’EBIOS Risk Manager : principes, étapes, apports pour l’analyse cyber
ISO 27005 : cadre de gestion des risques liés à la sécurité de l’information
Lien avec ISO 27001 / 27002, NIST Cybersecurity Framework et exigences réglementaires (ex. RGPD, NIS2 selon contexte)
Critères de choix et de combinaison des méthodes dans un contexte d’entreprise
Intégration dans les projets (Build) et les opérations (Run) : analyses de risques récurrentes, revues périodiques

Exemple de cas pratique : comparaison de démarches et choix d’une approche adaptée au cas fil rouge

Plan de traitement, pilotage et communication des risques cyber

Options de traitement : réduction, transfert (assurance cyber, externalisation), acceptation, évitement
Construction du plan de traitement : objectifs, mesures de sécurité, responsables, échéances, budget
Articulation avec les contrôles de sécurité (techniques & organisationnels) et les plans de continuité
Registre de risques cyber : structure, mise à jour, liens avec les plans d’action et indicateurs
Communication aux métiers et à la direction : tableaux de bord, cartographies des risques, synthèse COMEX

Exemple de cas pratique : élaboration d’un plan de traitement cyber complet à partir du registre de risques

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

Amandine de Sparks
Des chiffres étincelants.
20 années
à vos côtés
+ de 1000
sujets de formation
8702
stagiaires formés en 2024
252
formateurs actifs en 2024
97,9%
de stagiaires satisfaits
23793
heures de formation réalisées en 2024
HAUT