Page 79 - Catalogue Formations 2024
P. 79
EN
NOUVEAU RÉALISABLE
ATELIER
PROGRAMME EN ANGLAIS
PROGRAMME
Introduction DATE & LIEU
Gestion globale de la sécurité et Contactez-nous pour la session à venir
méthodologie
Conception d’architectures de sécurité RESPONSABLE(S)
- Conception d’architecture de sécurité
et aperçu du marché en solutions de
Maya BADR
cybersécurité
- Attaques réseaux Enseignante et responsable
- Firewall, routeur, IDS/IPS, VPN pédagogique en cybersécurité
- Cryptographie, fonction de hachage et et technologies du numérique à
signature numérique
Télécom Paris Executive Education.
- Infrastructure de confiance
Elle a obtenu son diplôme de doctorat
Normes et règlementations en communications numériques de
- Standards 27001 et 27002 pour Télécom Paris.
l’établissement et la gestion du SMSI
- Aspects juridiques
- Protection des données RGPD
- Certification critères communs et CSPN
Analyse et gestion de risques
Audit de sécurité
- Audit de vulnérabilités
- Audit de politique de sécurité
- Gestion de crise et reprise d’activité (PRA) :
incidences d’une crise cyber sur CYBERSÉCURITÉ
l’organisation ou l’entreprise
- Plan de continuité d’activité (PCA) et
protection contre la fuite des données
sensibles
Outils de supervision, SOC, SIEM
Authentification, Identity & Access
Management
- Gestion et fédération des identités : SSO
interne et web SSO, OpenID et SAML
- Gestion de rôles : Role Mining, réconciliation
de rôles
- Gestion des autorisations : provisioning,
gestion des exceptions, reporting
- Aperçu de l’offre commerciale : retour
d’expérience et limites de l’offre
L’IA et la cybersécurité
Introduction à l’informatique quantique et la
cryptographie post-quantique
Architecture Blockchain
- Fondements et infrastructure de la
Blockchain
- Domaines d’exploitation
Sécurité du Cloud
- Typologie des environnements de Cloud,
impact pour la sécurité
- Virtualisation et sécurité : menaces et
vulnérabilités, solutions de sécurité LABEL
- Sécurité des données externalisées
- Référentiels de sécurité Cloud
- Détection et exploitation de vulnérabilités
dans le Cloud
DevSecOps
- Outils du DevOps
- Principes et best-practices du Secure Design
- Iintégration de la sécurité dans le cycle de
vie du développement logiciel
FORMATIONS CERTIFIANTES
- Collaboration et communication dans le
DevSecOps
CERTIFICATION
Synthèse et conclusion
DÉLIVRÉE PAR
ACCÉDER À L’ENSEMBLE
DU PROGRAMME EN LIGNE
contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90 79