Formation Cybersécurité et BPM

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Découvrir l'impact et l'utilité de la vision processus dans le domaine de la cybersécurité.
  • Connaitre l'apport de la discipline BPM (Business Process Management) - ou gestion des processus métier -, dans la sécurisation des systèmes d'information et de leurs échanges.
  • Maitriser la norme BPMN (Business Process Model & Notation) qui permet aux entreprises de décrire de façon structurée et efficace leurs processus.
  • Apprendre une méthodologie de mise en œuvre d'une démarche processus dans une entreprise.(Étant donné la complexité de l'environnement des entreprises, cette mise en œuvre se fait par étapes.)
  • Mettre en perspective de la vision BPM avec d'autres méthodologies.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La transformation numérique, la dématérialisation, les nouveaux usages de communication avec les médias sociaux, la nécessité pour l’entreprise de s‘ouvrir toujours plus vers l’extérieur, accentuent de jour en jour l'exposition des entreprises aux cyber-attaques.

La connexion des systèmes d'information avec l’extérieur, la mobilité des salariés et leurs nouvelles applications, augmentent considérablement le risque de failles et de comportements à risque, augmentant la vulnérabilité des entreprises.

Il est donc nécessaire de revoir certaines pratiques de sécurité et d'améliorer le dialogue entre la direction informatique, les métiers et la sécurité.  Le fonctionnement en silos que connaissent la plupart des entreprises , aussi bien en termes de systèmes d'information que d'échanges entre départements ne facilite pas l'approche transverse nécessaire à la sécurité. L’approche processus est un excellent moyen méthodologique pour asseoir des réflexes sécurité dans le quotidien des métiers concernés, en les impliquant de bout-en-bout dans la démarche.

Toutes les entreprises utilisent des processus pour développer leurs activités, qu’ils soient explicitement écrits ou non. Les processus permettent d’organiser le fonctionnement d’une organisation.
Adopter une vision processus dans une entreprise permet de décrire et d'améliorer son fonctionnement. Les processus peuvent être représentés sur papier ou avec des moyens informatiques via un logiciel de modélisation de processus.

Programme

Vision processus

Concepts et définitions.
Types de processus de cybersécurité concernés : opérationnels (ex : campagnes de tests d'intrusion) et de gouvernance (ex : revue d'un outil de gestion des risques)
Les 2 principaux modèles de BPMN 2.0.

Modélisation de processus

Aborder la modélisation d'un processus.
Présentation de Signavio ™ Quick Model.
Présentation de Bizagi ™ Modeler.
Composantes de base de BPMN 2.0.

Atelier

Modélisation simple de processus en cybersécurité, opérationnels et de gouvernance.
L'atelier peut porter sur les processus prévus dans la formation, ou sur des processus à la demande des stagiaires.

Mise en œuvre par étapes

Audit de cybersécurité.
Modélisation simple de processus de sécurité.
Modélisation avancée de processus de sécurité.
Exécution de processus.
Suivi de processus avec un BAM (Business Activity Monitoring).

Atelier

Réflexion sur la mise en œuvre dans un cas concret. Liste de livrables à l'issue de cette réflexion.
L'atelier peut porter sur le processus prévu dans la formation, ou sur un processus à la demande des stagiaires.  

Mise en perspective de la vision BPM avec d'autres méthodologies

BPM et Lean Six Sigma.
BPM et ITIL.
BPM et normes ISO.
BPM et ISM (Information Security Management).

Atelier

Etude de l'existant dans l'entreprise des stagiaires.

Prérequis

Sont concernées par cette formation, les personnes impliquées par la Cybersécurité, et qui souhaitent apporter de la rigueur et de l'efficience à leurs processus dans ce domaine, que ceux-ci soient opérationnels ou de gouvernance.

Public

Ce cours cible toute personne en charge de la sécurité souhaitant structurer efficacement les processus à mettre en place au sein de son entreprise.

Ces formations pourraient vous intéresser

La Cybersécurité expliquée au salarié

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Sensibilisation à la sécurité numérique
Introduction et contexte
La cybersécurité en bref
Les cyberattaques, typologie et statistiques
Se protéger des menaces : les bonnes pratiques
Test final
Tarif

A partir de 537,00 €

Durée

1j / 1h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les composantes et opérations d'un programme de cybersécurité conforme à la norme ISO 27032 et au framework NIST
  • Comprendre l'intérêt, les contenus et la corrélation entre l'ISO 27032 et NIST, ainsi qu'avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, approches, normes, méthodes et techniques pour mettre en œuvre un programme de cybersécurité au sein de son organisation
  • Être en mesure d'interpréter les lignes directrices de l'ISO 27032 selon le contexte de son organisation
  • Planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité conformément à la norme ISO 27032 et au cadre NIST
  • Être en mesure de conseiller une organisation sur les bonnes pratiques à adopter en termes de gestion de la cybersécurité
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes
Tarif

A partir de 2 700,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Modéliser eficacement des processus liés au RGPD vous aurez acquis les connaissances et les compétences nécessaires pour :

  • La découverte des possibilités offertes par la norme Langage BPMN 2.0
    Bien connaître cette norme permet aux entreprises qui font du BPM d'écrire leurs processus de façon structurée, rigoureuse et efficace
  • La découverte d'une méthodologie et de "best practices" dans l'écriture de processus sur Langage BPMN 2.0
  • La mise en pratique des éléments décrits dans le cours sur un logiciel de modélisation
  • La présentation de la façon dont un processus d'entreprise devient une application d'entreprise.
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sensibilisation à la cybersécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir les bonnes pratiques pour limiter les risques juridiques et opérationnels
  • Comprendre comment protéger les informations en adéquation avec les besoins métiers
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation RGPD et BPM

Proposé par PLB CONSULTANT

Objectifs de la formation

  • La découverte de l'impact et de l'utilité de la vision processus dans le cadre du règlement européen GDPR
  • La découverte de l'apport de la discipline BPM (Business Process Management) - ou gestion des processus métier - dans la protection des données de salariés des entreprises
  • La découverte de la norme BPMN (Business Process Model & Notation) qui permet aux entreprises de décrire de façon structurée et efficace leurs processus
  • Une méthodologie de mise en œuvre d'une démarche processus dans une entreprise. Étant donné la complexité de l'environnement des entreprises, cette mise en œuvre se fait par étapes
  • Le rapport entre RGPD et cybersécurité.
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Comprendre les concepts de la RPA
  • Connaître l'intérêt de la RPA dans les organisations
  • Connaître les principaux acteurs du marché RPA
  • Avoir les bonnes pratiques pour un projet RPA
  • Mettre en application et développer les robots
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation HP ALM 12

Proposé par Sparks

Objectifs de la formation

  • S'approprier HP ALM 12 et créer des référentiels de tests
  • Maîtriser les tâches courantes d'administration de l'outil
  • Connaître les bonnes pratiques pour organiser, gérer et suivre les tests
  • Savoir créer un référentiel des exigences
  • Planifier et concevoir des cas de tests
  • Définir des campagnes et scénarios de tests
  • Utiliser le module Defect pour gérer et suivre les anomalies
  • Prendre en main les outils de reporting
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé
Tarif

A partir de 1 240,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...