Formation Modéliser efficacement les processus liés à la Cybersécurité
3 JoursObjectifs de la formation BPMN 2.0 et Cybersécurité
La transformation numérique, la dématérialisation, les nouveaux usages de communication avec les médias sociaux, la nécessité pour l’entreprise de s‘ouvrir toujours plus vers l’extérieur, accentuent de jour en jour l’exposition des entreprises aux cyber-attaques.
La connexion des systèmes d’information avec l’extérieur, la mobilité des salariés et leurs nouvelles applications, augmentent considérablement le risque de failles et de comportements à risque, augmentant la vulnérabilité des entreprises.
Il est donc nécessaire de décrire le plus clairement possible, et de façon parfaitement compréhensible entre les acteurs concernés : La direction en charge de la sécurité, les métiers et éventuellement la qualité -, les processus opérationnels et de gouvernance de Cybersécurité.
Il existe désormais un langage universel, adopté par tous les Editeurs en BPM, pour décrire et modéliser le plus rigoureusement possible les processus métier, notamment ceux de la Cybersécurité. Il s’agit de BPMN (Business Process Model & Notation) 2.0.
Plus concrètement, cette formation vous apportera les compétences et connaissances nécessaires à:
- La découverte des possibilités offertes par la norme Langage BPMN 2.0.
(La connaîssance de cette norme permet aux entreprises qui font du BPM, d’écrire de façon structurée, rigoureuse et efficace leurs processus, avec des conséquences immédiates sur la qualité d’exécution de ces processus et les SLA liés, et sur la satisfaction client, externes ou internes.) - La présentation de la façon dont un processus d’entreprise devient une application d’entreprise.
- La découverte d’une méthodologie et de “best practices” dans l’écriture de processus sur Langage BPMN 2.0.
- La mise en pratique des éléments décrits dans le cours sur un logiciel de modélisation.
À qui s’adresse cette formation ?
Public :
Ce cours norme BPMN s’adresse à toute personne souhaitant comprendre les conséquences d’une bonne connaissance de la norme BPMN et d’une méthodologie d’écriture de processus, sur la qualité et l’efficacité des modèles de processus obtenus.
Prérequis :
Sont concernées par cette formation, les personnes impliquées par la Cybersécurité, et qui souhaitent apporter de la rigueur et de l’efficience à leurs processus dans ce domaine, que ceux-ci soient opérationnels ou de gouvernance.
Contenu du cours BPMN 2.0 et Cybersécurité
Principes de Modélisation
Concepts et définitions.
Types de processus en Cybersécurité : opérationnels et de gouvernance.
Patrons de flux de contrôle.
Objectifs de BPMN 2.0.
Présentation de l’outil de modélisation
Les ateliers de la formation se font sur Bizagi Modeler ou sur Signavio Process Manager, conformes à la norme BPMN 2.0. Ils peuvent également se faire sur l’outil de modélisation utilisé par l’entreprise.
Modélisation de niveau 1
Types de tâches (user, script, service, d’envoi, de réception).
Règles métier et tâches de règle de métier.
Types de sous-processus (intégrés, événements, ad-hoc, transactions)
Types de sous-processus réutilisables (intégrés, call activities).
Passerelles de données.
Types d’événements : de démarrage, de finalisation, intermédiaires.
Ateliers
Modélisation de processus en Cybersécurité.
Modélisation de niveau 2
Collaborations entre processus : messages et signaux.
Evénements intermédiaires : dans le flux, ou à la frontière (d’une tâche ou d’un sous-processus).
Passerelles événement.
Passerelles complexes.
Activités répétitives : en boucle, multi-instance.
Ateliers
Modélisation de processus en Cybersécurité plus complexes.
Best practices de modélisation
Principes élémentaires de modélisation.
Hiérarchie des modèles.
Libellés des bassins, passerelles, activités, événements.
Règles élémentaires d’utilisation.
Les processus deviennent des applications
Modélisation et exécution d’un processus.
Ateliers
Démo d’un processus transformé en applicatif d’entreprise.
Travaux Pratiques
Cette formation se base sur la connaissance de cas rééls pour structurer son apport pratique.
(Dans le cadre d’une demande en INTRA Entreprise, les ateliers sont orientésen fonction de l’existant dans l’entreprise.)