Formation 5G : Cybersécurité et système d'information sécurisé

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 240,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 240,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation 5G Cybersécurité sur les enjeux de la cybersécurité dans le contexte des réseaux 5G permet d’évaluer les risques de sécurité associés et de comprendre les principes et les mécanismes de sécurité en particulier dans les réseaux 5G.

Programme

Rappels sur l'architecture et les fonctionnalités de la 5G

Topologie et scénarios de déploiements de réseau décentralisé 5G
Les éléments du cœur de réseau (AUSF, AMF, SMF, UPF, SMF, UDM…)
Software Defined Network (SDN) et Network Function Virtualization (NFV) : principes de virtualization, le Cloud RAN, etc.
Place de l’Open Ran, exemples, perspectives et risques
Gestion de la QoS, concept de network slicing, marchés verticaux et services critiques

Concepts fondamentaux de la sécurité informatique

Concepts de bases : La triade CIA (Confidentiality, Integrity, Availability)
Gestion du risque : vulnérabilité, menace, risque
Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Concepts de la cryptographie : chiffrement, hachage, signature et TLS
Standard de sécurité de l’information : ISO 27001
Techniques de test : Tests de pénétration et scan de vulnérabilités

Stratégies et gestion des risques en cybersécurité

Menaces et conséquences des attaques Cyber
Benchmarking des techniques en Cybersécurité et Cyberdéfense
Investigations digitales et géopolitique de la Cyber
Éthique de la société digitale et de l’entreprise 4.0
Gestion de la sécurité des usages numériques et conduite des audits en cybersécurité
Méthodologie d’analyse cybersécurité (type EBIOS)

Différentes types de menaces, attaques et vulnérabilités en 5G

Typologie des menaces
Menaces et risques cyber pour les opérateurs télécoms et les TPE-PME
Risques liés aux terminaux et attaques de tempêtes de signalisations
Failles du protocole et attaques basées sur GTP (GPRS Tunneling Protocol)
Virtualisation des réseaux 5G et augmentation des risques de failles de sécurité
Vulnérabilités du protocole Internet mobile en 4G/5G
Tracking des abonnées avec des attaques de Paging, IMSI catcher, etc.

Mécanismes de sécurité dans les réseaux 5G

Vue d’ensemble sur les bonnes pratiques de sécurité dans les réseaux mobiles
Challenges de sécurité dans les interfaces radio des réseaux télécoms
Confidentialité des abonnés et la gestion centralisée des identités
Mécanisme de sécurité en roaming
Les principales mesures de protection contre les cyberattaques en 5G
Sécurité du Wi-Fi 5G

Sécurité en Big Data dans le contexte 5G

Gouvernance et gestion des données en Big Data
Technologies analytiques au service de la cybersécurité
Valorisation de la data avec la 5G et cloud computing
État de lieu des menaces de sécurité en Big Data
Gestion et mécanismes de sécurité dans le contexte Big Data en 5G
Norme de sécurité IoT : 62443, EN 303 645

Prérequis

Cette formation 5G Cybersécurité requiert une connaissance de base du domaine. Il peut s’agir d’un apprentissage général acquis par la pratique ou d’une connaissance plus théorique qui doit être approfondie. En particulier, une connaissance des réseaux mobiles et de leur fonctionnement est souhaitable.

Public

Ce cours s'adresse aux techniciens supérieurs, ingénieurs spécialistes en radio mobile ou en informatique et consultants experts chez les opérateurs télécoms.

Ces formations pourraient vous intéresser

Objectifs de la formation

• Identifier les enjeux de la mise en place d’un système documentaire qualité
• S’approprier les outils de mise en œuvre et de gestion d’un système documentaire qualité
• Faire évoluer le système documentaire vers l’efficacité et la simplification
• Préparer l’informatisation du système documentaire

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Formation Unix, Maitriser Unix

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Permettre aux participants d'accéder à une réelle maîtrise du système Unix grâce à une progression pédagogique rigoureuse et à de nombreux exercices pratiques sous les principales versions d'Unix ( AIX, HP/UX, Solaris et Linux)
  • Fournir une synthèse des informations nécessaires à l'utilisation quotidienne et à la compréhension du fonctionnement d'un système Unix
  • Détailler une sélection d'exemples variés et représentatifs des possibilités du système
  • Présenter les différences fondamentales entre les principales versions du système Unix
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Déployer une solution de PKI d'entreprise
  • Installer, publier des certificats automatiquement
  • Sauvegarder/Récupérer des certificats émis
  • Configurer un serveur Web en HTTPS
  • Maîtriser la récupération EFS
  • Mettre en place de la messagerie " sécurisé "
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseau
  • Etudier une politique de sécurité et en identifier les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité.
Tarif

A partir de 3 950,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Management des processus

Proposé par BIOFORMATION

Objectifs de la formation

  • Intégrer le système Qualité par l’approche processus
  • Piloter l’ensemble des processus conformément à la réglementation en vigueur
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer le système de financement de l'assurance vieillesse
  • Analyser les nouvelles règles de cotisation, y compris pour les travailleurs à temps partiel
  • Evaluer les conditions d'ouverture de droits à la retraite en fonction de l'âge minimum requis
  • Discriminer les différents cas de départs anticipés à la retraite et leurs conditions d'application
  • Analyser les différentes périodes de cotisation (cotisées, assimilées et rachetées) et leur impact sur la durée d'assurance validée
  • Evaluer les critères de calcul de la pension de retraite en fonction de la base de calcul et du taux de pension
  • Evaluer les avantages complémentaires tels que la majoration de pension pour enfants et la majoration tierce personne
  • Analyser les modalités de liquidation et de paiement de la pension de retraite, y compris le GIP "Union Retraite"
  • Evaluer les conditions requises pour un départ anticipé à la retraite, y compris la retraite progressive
  • Evaluer les modalités d'attribution de la réversion et les démarches à effectuer pour demander sa retraite.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les obligations légales et définir les concepts-clés en matière de santé et sécurité au travail
  • Appliquer les exigences du référentiel MASE-UIC dans un système de management de la santé et sécurité au travail
  • Evaluer les risques et établir des priorités d'actions
  • Intégrer, formaliser et objectiver un programme de management SST
  • Organiser le travail et coordonner les acteurs impliqués dans la gestion de la sécurité
  • Mettre en place et gérer un système documentaire pour la sécurité
  • Créer un tableau de bord pour mesurer les résultats et la performance en matière de sécurité
  • Traiter les accidents, incidents et non-conformités en initiant des actions correctives
  • Développer et mettre en place l'audit interne pour évaluer la sécurité
  • Préparer les points-clés pour la certification MASE-UIC
  • Gérer le déroulement de l'audit de certification
  • Analyser les résultats de l'audit et obtenir la certification.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Tuning Oracle 19c (12.2.0.3) vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Concevoir efficacement des modèles de base de données (modèle relationnel, MCD)
  • D'optimiser le chargement et le déchargement d'information dans la base de données
  • Comprendre le fonctionnement global d'Oracle Database (Tablespaces, SGA, PGA, Caches...) en vue de l'optimisation des instances
  • Améliorer l'écriture des requêtes en langage SQL en utilisant les fonctions avancées du noyau Oracle Database.
  • Utiliser l'option de partitionnement des Tables SQL
  • Mettre en œuvre les outils d'aide à l'optimisation SQL
  • Comprendre le fonctionnement du moteur d'optimisation SQL
Tarif

A partir de 3 225,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser les différentes techniques de calcul et d'analyse des coûts et des marges.
  • Identifier la méthode des coûts par activité dans le but d'appliquer la plus appropriée pour son entreprise.
  • Définir les liens entre comptabilité générale et comptabilité analytique.
  • Intégrer les techniques et outils de la comptabilité analytique pour faire évoluer son système de gestion.
  • Mettre en place une comptabilité analytique au niveau d'un service opérationnel ou fonctionnel.
Tarif

A partir de 1 620,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place l'écosystème Hadoop
  • Expliquer le fonctionnement et l'architecture de HBase
  • Identifier les apports d'HBase en termes de stockage distribué des données
  • Installer le système et mettre en place une configuration distribuée.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...