Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
La transformation numérique, la dématérialisation, les nouveaux usages de communication avec les médias sociaux, la nécessité pour l’entreprise de s‘ouvrir toujours plus vers l’extérieur, accentuent de jour en jour l'exposition des entreprises aux cyber-attaques.
La connexion des systèmes d'information avec l’extérieur, la mobilité des salariés et leurs nouvelles applications, augmentent considérablement le risque de failles et de comportements à risque, augmentant la vulnérabilité des entreprises.
Il est donc nécessaire de revoir certaines pratiques de sécurité et d'améliorer le dialogue entre la direction informatique, les métiers et la sécurité. Le fonctionnement en silos que connaissent la plupart des entreprises , aussi bien en termes de systèmes d'information que d'échanges entre départements ne facilite pas l'approche transverse nécessaire à la sécurité. L’approche processus est un excellent moyen méthodologique pour asseoir des réflexes sécurité dans le quotidien des métiers concernés, en les impliquant de bout-en-bout dans la démarche.
Toutes les entreprises utilisent des processus pour développer leurs activités, qu’ils soient explicitement écrits ou non. Les processus permettent d’organiser le fonctionnement d’une organisation.
Adopter une vision processus dans une entreprise permet de décrire et d'améliorer son fonctionnement. Les processus peuvent être représentés sur papier ou avec des moyens informatiques via un logiciel de modélisation de processus.
Concepts et définitions.
Types de processus de cybersécurité concernés : opérationnels (ex : campagnes de tests d'intrusion) et de gouvernance (ex : revue d'un outil de gestion des risques)
Les 2 principaux modèles de BPMN 2.0.
Aborder la modélisation d'un processus.
Présentation de Signavio ™ Quick Model.
Présentation de Bizagi ™ Modeler.
Composantes de base de BPMN 2.0.
Atelier
Modélisation simple de processus en cybersécurité, opérationnels et de gouvernance.
L'atelier peut porter sur les processus prévus dans la formation, ou sur des processus à la demande des stagiaires.
Audit de cybersécurité.
Modélisation simple de processus de sécurité.
Modélisation avancée de processus de sécurité.
Exécution de processus.
Suivi de processus avec un BAM (Business Activity Monitoring).
Atelier
Réflexion sur la mise en œuvre dans un cas concret. Liste de livrables à l'issue de cette réflexion.
L'atelier peut porter sur le processus prévu dans la formation, ou sur un processus à la demande des stagiaires.
BPM et Lean Six Sigma.
BPM et ITIL.
BPM et normes ISO.
BPM et ISM (Information Security Management).
Atelier
Etude de l'existant dans l'entreprise des stagiaires.
Tarif |
Contacter l'organisme |
Durée |
5 jours (35 heures) |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3 jours (21 heures) |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
Cette formation BPM 2 vous donne les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 940,00 € |
Durée |
3j / 21h |
Modes |
|
Concretely, this training on the BPMN 2.0 standard will provide you with the knowledge and skills necessary to :
Tarif |
A partir de 2 890,00 € |
Durée |
5j / 35h |
Modes |
|
À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 3 850,00 € |
Durée |
5j / 35h |
Modes |
|
Concretely, this training on the BPMN 2.0 standard will provide you with the knowledge and skills necessary to :
Tarif |
A partir de 3 390,00 € |
Durée |
6j / 42h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 3 500,00 € |
Durée |
5j / 35h |
Modes |
|
À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 4 090,00 € |
Durée |
5j / 35h |
Modes |
|
À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 240,00 € |
Durée |
2j / 14h |
Modes |
|