Formation ISO 27005 Risk Manager - Gestion des Risques Cyber Mixte : présentiel / à distance
Dernière mise à jour : 06/02/2026
✓ Vous comprendrez les exigences de la norme ISO 27005<br>
✓ Vous serez autonome sur la méthodologie d'analyse des risques<br>
✓ Vous identifierez et évaluerez les risques de sécurité de l'information<br>
✓ Vous définirez et mettrez en œuvre un plan de tr
✓ Vous serez autonome sur la méthodologie d'analyse des risques<br>
✓ Vous identifierez et évaluerez les risques de sécurité de l'information<br>
✓ Vous définirez et mettrez en œuvre un plan de tr
Description
Module 1 : Cadre normatif et concepts fondamentaux
Durée : 5hObjectif opérationnel : À l'issue de ce module, vous maîtriserez le cadre normatif ISO 27000 et les concepts de gestion des risques.
Contenu :
- La famille de normes ISO 27000
- ISO 27001 et le SMSI : rappels essentiels
- ISO 27005 : structure et objectifs
- Vocabulaire de la gestion des risques : menace, vulnérabilité, impact
- Critères de risque : confidentialité, intégrité, disponibilité
- Articulation avec ISO 31000 (management du risque)
Mise en pratique : Cartographie du vocabulaire et des concepts clés
Livrable : Glossaire ISO 27005 illustré
Module 2 : Établir le contexte et identifier les risques
Durée : 5hObjectif opérationnel : À l'issue de ce module, vous saurez établir le contexte et identifier les risques de sécurité.
Contenu :
- Définir le périmètre et le contexte de l'analyse
- Identification des actifs informationnels
- Classification des actifs et propriétaires
- Identification des menaces (sources et événements)
- Identification des vulnérabilités
- Scénarios de risques : combiner menaces et vulnérabilités
- Outils et catalogues de menaces (EBIOS, STRIDE)
Mise en pratique : Identification des risques sur un cas d'entreprise
Livrable : Registre des actifs et catalogue des menaces
Module 3 : Évaluation et analyse des risques
Durée : 5hObjectif opérationnel : À l'issue de ce module, vous maîtriserez les techniques d'évaluation et de priorisation des risques.
Contenu :
- Estimation de la vraisemblance des scénarios
- Estimation des impacts (financier, réputation, légal)
- Calcul du niveau de risque
- Méthodes qualitatives vs quantitatives
- Matrice des risques et cartographie
- Critères d'acceptation du risque
- Priorisation des risques à traiter
Mise en pratique : Évaluation complète des risques identifiés et création d'une matrice
Livrable : Matrice des risques complétée
Module 4 : Traitement des risques
Durée : 4hObjectif opérationnel : À l'issue de ce module, vous saurez définir et piloter un plan de traitement des risques.
Contenu :
- Les 4 options de traitement : réduire, transférer, éviter, accepter
- Sélection des mesures de sécurité (ISO 27002)
- Analyse coût/bénéfice des mesures
- Plan de traitement des risques (PTR)
- Risques résiduels et acceptation formelle
- Déclaration d'applicabilité (DdA)
Mise en pratique : Élaboration d'un plan de traitement pour les risques prioritaires
Livrable : Template de plan de traitement des risques
Module 5 : Surveillance, revue et certification
Durée : 2hObjectif opérationnel : Savoir maintenir le processus de gestion des risques et se préparer à la certification.
Contenu :
- Surveillance et revue des risques
- Indicateurs de suivi des risques
- Communication sur les risques aux parties prenantes
- Amélioration continue du processus
- Examen de certification ISO 27005 Risk Manager
- Conseils pour réussir l'examen
- Évaluation des acquis et plan d'action
Mise en pratique : QCM blanc de préparation à la certification
Livrable : Guide de préparation à l'examen et plan d'action
Objectifs de la formation
- Comprendre les exigences de la norme ISO 27005
- Maîtriser la méthodologie d'analyse des risques
- Identifier et évaluer les risques de sécurité de l'information
- Définir et mettre en œuvre un plan de traitement des risques
- Préparer la certification ISO 27005 Risk Manager
Public visé
Profils concernés :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
- Vous devez mettre votre organisation en conformité
- Vous souhaitez sensibiliser vos équipes aux risques cyber
- Vous êtes référent RGPD ou souhaitez le devenir
- Vous devez répondre à des exigences réglementaires
Prérequis
Aucune connaissance technique préalable n'est requise. Être familiarisé avec l'utilisation quotidienne d'outils informatiques.
Modalités pédagogiques
Alternance d'apports théoriques et d'études de cas. Nombreux exercices pratiques.
Cas jurisprudentiels analysés. Modèles de documents fournis. Quiz de validation. Documentation actualisée.
Cas jurisprudentiels analysés. Modèles de documents fournis. Quiz de validation. Documentation actualisée.
Moyens et supports pédagogiques
Salle de formation équipée. Support de cours. Matériel pédagogique adapté.
Modalités d'évaluation et de suivi
• Évaluation des acquis (exercices, quiz)
• Mise en situation pratique
• Évaluation de satisfaction
• Attestation de fin de formation
• Mise en situation pratique
• Évaluation de satisfaction
• Attestation de fin de formation
Informations sur l'admission
Inscription jusqu'à 14 jours avant le début. Délai : 2 à 4 semaines.
Informations sur l'accessibilité
Formation accessible aux PSH. Contact référent handicap : referent.handicap@akademiaformation.com