> Formations > Technologies numériques > Cybersécurité > Fondamentaux, sensibilisation, règlementation > Formation La cybersécurité et les nouvelles technologies, perfectionnement

Formation : La cybersécurité et les nouvelles technologies, perfectionnement

La cybersécurité et les nouvelles technologies, perfectionnement



Clé en main

Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance

Réf. NYP
  3j - 21h00
Prix : 2440 CHF H.T.




Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et de mieux cerner la cybersécurité dans son ensemble.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser les enjeux de la cybersécurité des nouvelles technologies
Connaître les bonnes pratiques de la cybersécurité appliquées aux nouvelles technologies
Connaître les menaces pesant sur la blockchain
Connaître les menaces pesant sur le cloud et le big data

Public concerné
Responsables et architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Connaissances en réseaux et systèmes. Avoir suivi la formation "La cybersécurité et les nouvelles technologies, initiation" ou posséder un niveau équivalent.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Exercice
Chaque nouveau concept théorique est suivi de mise en pratique.
Méthodes pédagogiques
Pédagogie active, exposés, réflexions collectives, échanges interactifs.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Rappels de la cryptologie, la blockchain historique

  • Cryptologie de base pour la blockchain.
  • Différents algorithmes de hachage.
  • La blockchain historique : le bitcoin.
  • Consensus par minage.
  • Le bitcoin en chiffres et en images.
Echanges
La cryptologie, la blockchain.

2
Attaques et défense dans la blockchain

  • Sécurité blockchain vs cloud.
  • Blockchain et sécurité de l'IoT (Internet des objets).
  • Blockchain et vérification d'identité. Blockchain et supply chain.
  • Vulnérabilités communes.
  • Solidity, le langage des smart contracts.
  • Hyperledger, la plateforme open source de développement de blockchain.
  • La sécurité des développements des smart contracts (langage, méthodologie, vérification).
  • Meilleures pratiques de sécurisation de la blockchain.
Travaux pratiques
Analyser la sécurité.

3
La "blockchain" Hyperledger

  • Principes et terminologie.
  • Différents types de nœuds.
  • Architecture des services.
  • Confidentialité des opérateurs.
  • Les bases de Go, le langage des smart contracts.
Travaux pratiques
Construction d'une blockchain et premiers tests en Go.

4
Menaces sur le cloud computing

  • Évaluation et gestion des risques du cloud par la norme ISO 27005.
  • Les spécificités de la gestion des risques dans le cloud.
  • Les principaux risques identifiés par l'ENISA.
  • Comprendre l’analyse de sécurité.
  • Outils de sécurité cloud.
Travaux pratiques
Analyse de sécurité sur Amazon Web Services EC2.

5
Menaces sur le big data

  • Les solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB…
  • Les architectures utilisées.
  • Les différentes vulnérabilités.
Echanges

6
Les vulnérabilités des systèmes

  • Les botnets : comment sont-ils créés ?
  • Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées…
  • Les vulnérabilités et attaques sur les réseaux WiFi.
  • Les attaques par malware visant les micro-ordinateurs, tablettes et smartphones : drive-by download…
  • Les bonnes pratiques de sécurisation de ces systèmes.
Travaux pratiques
Analyser la sécurité.


Avis clients
4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
STEPHANE H.
04/11/24
4 / 5

Prise de connaissance donc ok pour moi.
ANTOINE G.
04/11/24
4 / 5

J’aurais aimé plus de lien de la théorie avec des cas réels pratiques.
JEROME B.
04/11/24
4 / 5

.



Dates et lieux

Dernières places
Date garantie en présentiel ou à distance
Session garantie
Du 25 au 27 juin 2025
FR
Classe à distance
S’inscrire
Du 10 au 12 septembre 2025
FR
Classe à distance
S’inscrire
Du 12 au 14 novembre 2025
FR
Classe à distance
S’inscrire