> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation La cybersécurité et les nouvelles technologies, perfectionnement > Formations > Technologies numériques > Formation La cybersécurité et les nouvelles technologies, perfectionnement

Formation : La cybersécurité et les nouvelles technologies, perfectionnement

La cybersécurité et les nouvelles technologies, perfectionnement



Clé en main
Formation éligible au financement Mobilités

Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. NYP
  3j - 21h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts
Financements




Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser les enjeux de la cybersécurité des nouvelles technologies
Connaître les bonnes pratiques de la cybersécurité appliquées aux nouvelles technologies
Connaître les menaces pesant sur la blockchain
Connaître les menaces pesant sur le cloud et le big data

Public concerné
Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Connaissances en réseaux et systèmes. Avoir suivi la formation "La cybersécurité et les nouvelles technologies, initiation" ou posséder un niveau équivalent.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Exercice
Chaque nouveau concept théorique est suivi de mise en pratique.
Méthodes pédagogiques
Pédagogie active, exposés, réflexions collectives, échanges interactifs.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Rappels de la cryptologie, la blockchain historique

  • Cryptologie de base pour la blockchain.
  • Différents algorithmes de hachage.
  • La blockchain historique : le bitcoin.
  • Consensus par minage.
  • Le bitcoin en chiffres et en images.
Echanges
La cryptologie, la blockchain.

Attaques et défense dans la blockchain

  • Sécurité blockchain vs cloud.
  • Blockchain et sécurité de l'IoT (Internet des objets).
  • Blockchain et vérification d'identité. Blockchain et supply chain.
  • Vulnérabilités communes.
  • Solidity, le langage des smart contracts.
  • Hyperledger, la plateforme open source de développement de blockchain.
  • La sécurité des développements des smart contracts (langage, méthodologie, vérification).
  • Meilleures pratiques de sécurisation de la blockchain.
Travaux pratiques
Analyser la sécurité.

La "blockchain" Hyperledger

  • Principes et terminologie.
  • Différents types de nœuds.
  • Architecture des services.
  • Confidentialité des opérateurs.
  • Les bases de Go, le langage des smart contracts.
Travaux pratiques
Construction d'une blockchain et premiers tests en Go.

Menaces sur le cloud computing

  • Évaluation et gestion des risques du cloud par la norme ISO 27005.
  • Les spécificités de la gestion des risques dans le cloud.
  • Les principaux risques identifiés par l'ENISA.
  • Comprendre l’analyse de sécurité.
  • Outils de sécurité cloud.
Travaux pratiques
Analyse de sécurité sur Amazon Web Services EC2.

Menaces sur le big data

  • Les solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB…
  • Les architectures utilisées.
  • Les différentes vulnérabilités.
Echanges

Les vulnérabilités des systèmes

  • Les botnets : comment sont-ils créés ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées…
  • Les vulnérabilités et attaques sur les réseaux WiFi.
  • Les attaques par malware visant les micro-ordinateurs, tablettes et smartphones : drive-by download…
  • Les bonnes pratiques de sécurisation de ces systèmes.
Travaux pratiques
Analyser la sécurité.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
STEPHANE H.
04/11/24
4 / 5

Prise de connaissance donc ok pour moi.
ANTOINE G.
04/11/24
4 / 5

J’aurais aimé plus de lien de la théorie avec des cas réels pratiques.
JEROME B.
04/11/24
4 / 5

.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie