> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation La cybersécurité et les nouvelles technologies, perfectionnement > Formations > Technologies numériques > Formation La cybersécurité et les nouvelles technologies, perfectionnement
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : La cybersécurité et les nouvelles technologies, perfectionnement

La cybersécurité et les nouvelles technologies, perfectionnement

Télécharger au format pdf Partager cette formation par e-mail 2


Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. NYP
Prix : 2390 € H.T.
  3j - 21h00
Pauses-café et
déjeuners offerts
Financements




Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Maîtriser les enjeux de la cybersécurité des nouvelles technologies
  • Connaître les bonnes pratiques de la cybersécurité appliquées aux nouvelles technologies
  • Connaître les menaces pesant sur la blockchain
  • Connaître les menaces pesant sur le cloud et le big data

Public concerné
Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Connaissances en réseaux et systèmes. Avoir suivi la formation "La cybersécurité et les nouvelles technologies, initiation" ou posséder un niveau équivalent.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Rappels de la cryptologie, la blockchain historique

  • Cryptologie de base pour la blockchain.
  • Différents algorithmes de hachage.
  • La blockchain historique : le bitcoin.
  • Consensus par minage.
  • Le bitcoin en chiffres et en images.
Echanges
La cryptologie, la blockchain.

Attaques et défense dans la blockchain

  • Sécurité blockchain vs cloud.
  • Blockchain et sécurité de l'IoT (Internet des objets).
  • Blockchain et vérification d'identité. Blockchain et supply chain.
  • Vulnérabilités communes.
  • Solidity, le langage des smart contracts.
  • Hyperledger, la plateforme open source de développement de blockchain.
  • La sécurité des développements des smart contracts (langage, méthodologie, vérification).
  • Meilleures pratiques de sécurisation de la blockchain.
Travaux pratiques
Analyser la sécurité.

La "blockchain" Hyperledger

  • Principes et terminologie.
  • Différents types de nœuds.
  • Architecture des services.
  • Confidentialité des opérateurs.
  • Les bases de Go, le langage des smart contracts.
Travaux pratiques
Construction d'une blockchain et premiers tests en Go.

Menaces sur le cloud computing

  • Évaluation et gestion des risques du cloud par la norme ISO 27005.
  • Les spécificités de la gestion des risques dans le cloud.
  • Les principaux risques identifiés par l'ENISA.
  • Comprendre l’analyse de sécurité.
  • Outils de sécurité cloud.
Travaux pratiques
Analyse de sécurité sur Amazon Web Services EC2.

Menaces sur le big data

  • Les solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB…
  • Les architectures utilisées.
  • Les différentes vulnérabilités.
Echanges

Les vulnérabilités des systèmes

  • Les botnets : comment sont-ils créés ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées…
  • Les vulnérabilités et attaques sur les réseaux WiFi.
  • Les attaques par malware visant les micro-ordinateurs, tablettes et smartphones : drive-by download…
  • Les bonnes pratiques de sécurisation de ces systèmes.
Travaux pratiques
Analyser la sécurité.


Modalités pratiques
Exercice
Chaque nouveau concept théorique est suivi de mise en pratique.
Méthodes pédagogiques;
Pédagogie active, exposés, réflexions collectives, échanges interactifs.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
DONOVAN P.
26/02/24
4 / 5

Divers sujets, tous très intéressants. Les supports de cours sont clairs et technique (bon équilibre). L’aide lors des travaux pratiques semble être peu aisé à distance, surtout s’il y a un problème.
THOMAS P.
26/02/24
3 / 5

des soucis dans les TP, trop de pertes de temps. Confus. Bien que l’idée des TP est agréable et la création d’une blockchaine me plaisait mais les difficultés rencontrés m’ont perdus et j’ai arrêté les TP après celui ci soit au premier jour. Trop de pause, pas habitué. Néanmoins merci au formateur pour l’accès d’un mois donné à la plateforme TryHackme. NB: attention à l’usage de certains mots ***, ce qui arrivait un peu souvent et me dérangeait,
MURIELLE O.
26/02/24
3 / 5

N’ayant pas de connaissance Linux, les TPs étaient très durs à réaliser. Pour le coup, j’aurai préféré plus de présentation des risques cyber liés aux new techno, avec les scénarios d’attaque et moins de tests liés à la création de blockchains ou de BigData




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance