Page 77 - Catalogue Formations 2024
P. 77

EN

                                                                                NOUVEAU                RÉALISABLE
                                                                                             ATELIER
                                                                               PROGRAMME               EN ANGLAIS
             PROGRAMME
         Introduction : Cybersécurité et                                            DATE & LIEU
         Cybercriminalité
                                                                                Contactez-nous pour la session à venir
         Mécanismes et algorithmes de sécurité
         - Cryptographie : principes et vocabulaire
         - Cryptographie symétrique et asymétrique                                  RESPONSABLE(S)
         - Fonctions de Hachage
         - Introduction à la cryptographie post
                                                                                Maya BADR
           quantique
                                                                                Enseignante   et    responsable
         Infrastructure de Confiance                                            pédagogique   en   cybersécurité
         - Certificats numériques                                               et  technologies  du  numérique  à
         - Infrastructure de gestion de clés publiques
                                                                                Télécom  Paris  Executive  Education.
           (PKI)
                                                                                Elle a obtenu son diplôme de doctorat
         - Signature digitale
                                                                                en communications numériques de
         Travaux pratiques                                                      Télécom Paris.
         - Techniques cryptographiques
         Authentification
         - Identité numérique et sécurité
         - Identification et authentification
         - Gestion d’identités et des accès (CIAM)
         - Contrôle d’accès (RBAC, ABAC, LBAC)
         - Référentiels d’identités
                                                                                                                     CYBERSÉCURITÉ
         Travaux pratiques
         - Authentification et contrôle d’accès
         Sécurité des réseaux
         - Attaques réseaux
         - Protocoles IPv4, IPv6 et IPsec
         - VPN, Pare-feu, Proxy applicatif
         - Détection et prévention d’intrusion
         Normes et Législations
         - Standards ISO 27001 et 27002
         - Protection des données RGPD
         - UNECE WP.29
         - Gestion de crise et reprise d’activité
         - Critères communs
         Gestion et Analyse de risques
         - Principales méthodes : ISO 27005, EBIOS RM
         Audit de Sécurité
         - Audit de vulnérabilités : les principes et
           différentes étapes
         - Audit de la politique de sécurité
         Sécurité par la gestion opérationnelle SOC &
         SIEM
         - Méthodologies d’implémentation et
           d’exploitation
         - Traitement opérationnel des évènements de
           sécurité
         - Étude de cas concret de gestion d’un SOC
         Sécurité des applications et du
         développement
         -  Historique SSL/TLS, Architecture et services de TLS
         - Solutions pour le contrôle d’accès aux                                           LABEL
           applications (password, OTP, SSO)
         - Méthodes et outils pour l’audit du code
         - Principe du développement sécurisé et
           bonnes pratiques
         Sécurité des réseaux sans fil
         - Fonctionnement du WEP et du WPA (TKIP)
         - WPA2 et WPA3
         - Déploiement d’une infrastructure WIFI et/ou
           attaque sur une structure WEP, WPA ou WPA2
                                                                                                                     FORMATIONS CERTIFIANTES
         La Blockchain
                                                                                        CERTIFICATION
         Digital Forensic et Reverse Engineering
                                                                                         DÉLIVRÉE PAR
         Synthèse et conclusion                 ACCÉDER À L’ENSEMBLE
                                               DU PROGRAMME EN LIGNE











                  contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90  77
   72   73   74   75   76   77   78   79   80   81   82