- Référence : SLBP
- Durée : 3 jours (21h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
1890€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
La transformation numérique, la dématérialisation, les nouveaux usages de communication avec les médias sociaux, la nécessité pour l’entreprise de s‘ouvrir toujours plus vers l’extérieur, accentuent de jour en jour l'exposition des entreprises aux cyber-attaques.
La connexion des systèmes d'information avec l’extérieur, la mobilité des salariés et leurs nouvelles applications, augmentent considérablement le risque de failles et de comportements à risque, augmentant la vulnérabilité des entreprises.
Il est donc nécessaire de décrire le plus clairement possible, et de façon parfaitement compréhensible entre les acteurs concernés : La direction en charge de la sécurité, les métiers et éventuellement la qualité -, les processus opérationnels et de gouvernance de Cybersécurité.
Il existe désormais un langage universel, adopté par tous les Editeurs en BPM, pour décrire et modéliser le plus rigoureusement possible les processus métier, notamment ceux de la Cybersécurité. Il s'agit de BPMN (Business Process Model & Notation) 2.0.
Objectif opérationnel :
Savoir modéliser efficacement les processus liés à la Cybersécurité.
Objectifs pédagogiques :
Plus concrètement, cette formation Modéliser efficacement les processus liés à la Cybersécurité vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Ce cours norme BPMN s'adresse à toute personne souhaitant comprendre les conséquences d'une bonne connaissance de la norme BPMN et d'une méthodologie d'écriture de processus, sur la qualité et l'efficacité des modèles de processus obtenus.
Prérequis :
Sont concernées par cette formation, les personnes impliquées par la Cybersécurité, et qui souhaitent apporter de la rigueur et de l'efficience à leurs processus dans ce domaine, que ceux-ci soient opérationnels ou de gouvernance.
Concepts et définitions.
Types de processus en Cybersécurité : opérationnels et de gouvernance.
Patrons de flux de contrôle.
Objectifs de BPMN 2.0.
Les ateliers de la formation se font sur Bizagi Modeler ou sur Signavio Process Manager, conformes à la norme BPMN 2.0. Ils peuvent également se faire sur l'outil de modélisation utilisé par l'entreprise.
Types de tâches (user, script, service, d'envoi, de réception).
Règles métier et tâches de règle de métier.
Types de sous-processus (intégrés, événements, ad-hoc, transactions)
Types de sous-processus réutilisables (intégrés, call activities).
Passerelles de données.
Types d'événements : de démarrage, de finalisation, intermédiaires.
Ateliers
Modélisation de processus en Cybersécurité.
Collaborations entre processus : messages et signaux.
Evénements intermédiaires : dans le flux, ou à la frontière (d'une tâche ou d’un sous-processus).
Passerelles événement.
Passerelles complexes.
Activités répétitives : en boucle, multi-instance.
Ateliers
Modélisation de processus en Cybersécurité plus complexes.
Principes élémentaires de modélisation.
Hiérarchie des modèles.
Libellés des bassins, passerelles, activités, événements.
Règles élémentaires d'utilisation.
Modélisation et exécution d'un processus.
Ateliers
Démo d'un processus transformé en applicatif d'entreprise.
Cette formation se base sur la connaissance de cas rééls pour structurer son apport pratique.
(Dans le cadre d'une demande en INTRA Entreprise, les ateliers sont orientés en fonction de l'existant dans l'entreprise.)
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB