Page 77 - Catalogue Formations 2024
P. 77
EN
NOUVEAU RÉALISABLE
ATELIER
PROGRAMME EN ANGLAIS
PROGRAMME
Introduction : Cybersécurité et DATE & LIEU
Cybercriminalité
Contactez-nous pour la session à venir
Mécanismes et algorithmes de sécurité
- Cryptographie : principes et vocabulaire
- Cryptographie symétrique et asymétrique RESPONSABLE(S)
- Fonctions de Hachage
- Introduction à la cryptographie post
Maya BADR
quantique
Enseignante et responsable
Infrastructure de Confiance pédagogique en cybersécurité
- Certificats numériques et technologies du numérique à
- Infrastructure de gestion de clés publiques
Télécom Paris Executive Education.
(PKI)
Elle a obtenu son diplôme de doctorat
- Signature digitale
en communications numériques de
Travaux pratiques Télécom Paris.
- Techniques cryptographiques
Authentification
- Identité numérique et sécurité
- Identification et authentification
- Gestion d’identités et des accès (CIAM)
- Contrôle d’accès (RBAC, ABAC, LBAC)
- Référentiels d’identités
CYBERSÉCURITÉ
Travaux pratiques
- Authentification et contrôle d’accès
Sécurité des réseaux
- Attaques réseaux
- Protocoles IPv4, IPv6 et IPsec
- VPN, Pare-feu, Proxy applicatif
- Détection et prévention d’intrusion
Normes et Législations
- Standards ISO 27001 et 27002
- Protection des données RGPD
- UNECE WP.29
- Gestion de crise et reprise d’activité
- Critères communs
Gestion et Analyse de risques
- Principales méthodes : ISO 27005, EBIOS RM
Audit de Sécurité
- Audit de vulnérabilités : les principes et
différentes étapes
- Audit de la politique de sécurité
Sécurité par la gestion opérationnelle SOC &
SIEM
- Méthodologies d’implémentation et
d’exploitation
- Traitement opérationnel des évènements de
sécurité
- Étude de cas concret de gestion d’un SOC
Sécurité des applications et du
développement
- Historique SSL/TLS, Architecture et services de TLS
- Solutions pour le contrôle d’accès aux LABEL
applications (password, OTP, SSO)
- Méthodes et outils pour l’audit du code
- Principe du développement sécurisé et
bonnes pratiques
Sécurité des réseaux sans fil
- Fonctionnement du WEP et du WPA (TKIP)
- WPA2 et WPA3
- Déploiement d’une infrastructure WIFI et/ou
attaque sur une structure WEP, WPA ou WPA2
FORMATIONS CERTIFIANTES
La Blockchain
CERTIFICATION
Digital Forensic et Reverse Engineering
DÉLIVRÉE PAR
Synthèse et conclusion ACCÉDER À L’ENSEMBLE
DU PROGRAMME EN LIGNE
contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90 77