La cybersécurité et les nouvelles technologies, perfectionnement.
Formation créée le 22/08/2023. Dernière mise à jour le 15/11/2025.
Version du programme : 2
Version du programme : 2
Type de formation
PrésentielDurée de formation
21 heures (3 jours)La cybersécurité et les nouvelles technologies, perfectionnement.
Vous avez suivi une initiation aux vulnérabilités sur les données tant dans le monde big data que dans l’embarqué. Nous vous proposons d’approfondir ces connaissances, d’analyser la sécurité de la blockchain, du cloud, de certains systèmes sensibles et mieux cerner la cybersécurité dans son ensemble.
Objectifs de la formation
- Maitriser les enjeux de la cyber sécurité des nouvelles technologies
- Connaitre les bonnes pratiques de la cybersécurité appliquées aux nouvelles technologies
- Connaitre les menaces pesant sur la blockchain
- Connaitre les menaces pesant sur le Cloud et le BigData
Profil des bénéficiaires
Pour qui
- Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
- Connaissances en réseaux, systèmes. Avoir suivi la formation « La cybersécurité et les nouvelles technologies, initiation » ou posséder un niveau équivalent.
Contenu de la formation
Rappels de la cryptologie, la blockchain historique
- Cryptologie de base pour blockchain.
- Différents algorithmes de hachage.
- La blockchain historique : Bitcoin.
- Consensus par minage.
- La Bitcoin en chiffres et en images.
Attaques et défense dans la blockchain.
- Sécurité blockchain vs Cloud.
- Blockchain et sécurité de l'IoT (Internet des objets).
- Blockchain et vérification d'identité. Blockchain et Supply Chain.
- Vulnérabilités communes.
- Solidity, le langage des Smart Contract.
- Hyperledger, la plateforme open source de développement de blockchain.
- La sécurité des développements des Smart Contracts (langage, méthodologie, vérification).
- Meilleures pratiques de sécurisation blockchain.
La "blockchain" Hyperledger
- Principes et terminologie.
- Différents types de noeuds.
- Architecture des services.
- Confidentialité des opérateurs
- Les bases de GO, le langage des Smart Contracts.
Menaces sur le Cloud computing
- Évaluation et gestion des risques du cloud par la norme ISO 27005.
- Les spécificités de la gestion des risques dans le cloud.
- Les principaux risques identifiés par l'ENISA.
- Comprendre l’analyse de sécurité.
- Outils sécurité Cloud.
Menaces sur le Big data
- Les solutions de stockage : HDFS, BDD NoSQL, Hadoop, HBase, MongoDB...
- Les architectures utilisées.
- Les différentes vulnérabilités.
Les vulnérabilités des systèmes
- Les Botnets : comment sont-ils créés ?
- Les vulnérabilités de la domotique : caméras de surveillance, alarmes, TV, serrures connectées...
- Les vulnérabilités et attaques sur les réseaux Wi-Fi.
- Les attaques par malware pour micro-ordinateurs, tablettes et smartphones : Drive-by- Download...
- Les bonnes pratiques da sécurisation de ces systèmes.
Suivi de l'exécution et évaluation des résultats
- Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques...
- Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Ressources techniques et pédagogiques
- Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation.
Qualité et satisfaction
Merci de visiter notre site internet
Modalités de certification
Résultats attendus à l'issue de la formation
- Attestation de fin de formation
Modalité d'obtention
- Soutenance d’un rapport d’expérience professionnelle.
Détails sur la certification
- Voir le catalogue de la certification
Délai d'accès
2 semaines