Plan du cours
Programme
Module 1 : Principes de Modélisation
- Concepts et définitions.
- Types de processus en Cybersécurité : opérationnels et de gouvernance.
- Patrons de flux de contrôle.
- Objectifs de BPMN 2.0.
Module 2 : Présentation de l’outil de modélisation
- Les ateliers de la formation se font sur l’outil Signavio Process Manager. Elle peut se faire sur l'outil de modélisation déjà utilisé par l'entreprise.
Module 3 : Modélisation de niveau 1
- Types de tâches (user, script, service, d'envoi, de réception).
- Règles métier et tâches de règle de métier.
- Types de sous-processus (intégrés, événements, ad-hoc, transactions)
- Types de sous-processus réutilisables (intégrés, call activities).
- Passerelles de données.
- Types d'événements : de démarrage, de finalisation, intermédiaires.
Ateliers : modélisation de processus en Cybersécurité.
Module 4 : Modélisation de niveau 2
- Collaborations entre processus : messages et signaux.
- Evénements intermédiaires : dans le flux, ou à la frontière (d'une tâche ou
- d’un sous-processus).
- Passerelles événement.
- Passerelles complexes.
- Activités répétitives : en boucle, multi-instance.
Ateliers : modélisation de processus en Cybersécurité plus complexes.
Module 5 : Best practices de modélisation
- Principes élémentaires de modélisation.
- Hiérarchie des modèles.
- Libellés des bassins, passerelles, activités, événements.
- Règles élémentaires d'utilisation.
Module 6 : Les processus deviennent des applications
- Modélisation et exécution d'un processus.
Ateliers : démo d'un processus transformé en applicatif d'entreprise, avec Oracle BPM.
Nos Clients témoignent (10)
Aperçu des sujets relatifs aux risques et préparation à l'examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CRISC - Certified in Risk and Information Systems Control
Traduction automatique
Lap Qradar
Sutthikan Noisombat - NTT
Formation - IBM Qradar SIEM: Beginner to Advanced
L'accès aux outils et la possibilité de poser des questions à quelqu'un d'amical qui ne me jugerait pas.
Kiara
Formation - Open Source Cyber Intelligence - Introduction
Traduction automatique
The simple explanation of the trainer
Mohammed salem - Palestinian Police
Formation - Open Source Intelligence (OSINT) Advanced
A wide range of knowledge of the lecturer.
Marcin Szklarski - Santander Consumer Bank
Formation - CCSK Plus (Certificate of Cloud Security Knowledge - Plus)
l'équilibre entre les cours et la pratique, le rythme, les connaissances et les compétences pédagogiques du formateur
Armando Pinto - EID
Formation - C/C++ Secure Coding
Traduction automatique
Very good knowledge and character.
Constantinos Michael
Formation - Java and Web Application Security
Les changements sont apportés à la volée, car le troisième jour, je commençais déjà à être plus perdue qu'avant et il était plus difficile de rattraper rapidement une erreur.
Paulina
Formation - Advanced Java Security
Traduction automatique
Il est très utile de comprendre comment un pirate informatique pourrait analyser les sites pour en déceler les faiblesses et les outils qu'il pourrait utiliser.
Roger - OTT Mobile
Formation - .NET, C# and ASP.NET Security Development
Traduction automatique
Beginning by how to hack to better understand how to secure was very interesting and appreciated.