> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation La cybersécurité et les nouvelles technologies, perfectionnement
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : La cybersécurité et les nouvelles technologies, perfectionnement

La cybersécurité et les nouvelles technologies, perfectionnement

Télécharger au format pdf Partager cette formation par e-mail 2


Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. NYP
Prix : 2390 CHF H.T.
  3j - 21h00




Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Maîtriser les enjeux de la cybersécurité des nouvelles technologies
  • Connaître les bonnes pratiques de la cybersécurité appliquées aux nouvelles technologies
  • Connaître les menaces pesant sur la blockchain
  • Connaître les menaces pesant sur le cloud et le big data

Public concerné
Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Connaissances en réseaux et systèmes. Avoir suivi la formation "La cybersécurité et les nouvelles technologies, initiation" ou posséder un niveau équivalent.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Rappels de la cryptologie, la blockchain historique

  • Cryptologie de base pour la blockchain.
  • Différents algorithmes de hachage.
  • La blockchain historique : le bitcoin.
  • Consensus par minage.
  • Le bitcoin en chiffres et en images.
Echanges
La cryptologie, la blockchain.

Attaques et défense dans la blockchain

  • Sécurité blockchain vs cloud.
  • Blockchain et sécurité de l'IoT (Internet des objets).
  • Blockchain et vérification d'identité. Blockchain et supply chain.
  • Vulnérabilités communes.
  • Solidity, le langage des smart contracts.
  • Hyperledger, la plateforme open source de développement de blockchain.
  • La sécurité des développements des smart contracts (langage, méthodologie, vérification).
  • Meilleures pratiques de sécurisation de la blockchain.
Travaux pratiques
Analyser la sécurité.

La "blockchain" Hyperledger

  • Principes et terminologie.
  • Différents types de nœuds.
  • Architecture des services.
  • Confidentialité des opérateurs.
  • Les bases de Go, le langage des smart contracts.
Travaux pratiques
Construction d'une blockchain et premiers tests en Go.

Menaces sur le cloud computing

  • Évaluation et gestion des risques du cloud par la norme ISO 27005.
  • Les spécificités de la gestion des risques dans le cloud.
  • Les principaux risques identifiés par l'ENISA.
  • Comprendre l’analyse de sécurité.
  • Outils de sécurité cloud.
Travaux pratiques
Analyse de sécurité sur Amazon Web Services EC2.

Menaces sur le big data

  • Les solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB…
  • Les architectures utilisées.
  • Les différentes vulnérabilités.
Echanges

Les vulnérabilités des systèmes

  • Les botnets : comment sont-ils créés ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées…
  • Les vulnérabilités et attaques sur les réseaux WiFi.
  • Les attaques par malware visant les micro-ordinateurs, tablettes et smartphones : drive-by download…
  • Les bonnes pratiques de sécurisation de ces systèmes.
Travaux pratiques
Analyser la sécurité.


Modalités pratiques
Exercice
Chaque nouveau concept théorique est suivi de mise en pratique.
Méthodes pédagogiques;
Pédagogie active, exposés, réflexions collectives, échanges interactifs.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
DONOVAN P.
26/02/24
4 / 5

Divers sujets, tous très intéressants. Les supports de cours sont clairs et technique (bon équilibre). L’aide lors des travaux pratiques semble être peu aisé à distance, surtout s’il y a un problème.
THOMAS P.
26/02/24
3 / 5

des soucis dans les TP, trop de pertes de temps. Confus. Bien que l’idée des TP est agréable et la création d’une blockchaine me plaisait mais les difficultés rencontrés m’ont perdus et j’ai arrêté les TP après celui ci soit au premier jour. Trop de pause, pas habitué. Néanmoins merci au formateur pour l’accès d’un mois donné à la plateforme TryHackme. NB: attention à l’usage de certains mots ***, ce qui arrivait un peu souvent et me dérangeait,
MURIELLE O.
26/02/24
3 / 5

N’ayant pas de connaissance Linux, les TPs étaient très durs à réaliser. Pour le coup, j’aurai préféré plus de présentation des risques cyber liés aux new techno, avec les scénarios d’attaque et moins de tests liés à la création de blockchains ou de BigData




Dates et lieux
Du 10 au 12 juin 2024
FR
Classe à distance
S’inscrire
Du 4 au 6 novembre 2024
FR
Classe à distance
S’inscrire