Formation 5G : Cybersécurité et système d'information sécurisé

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 240,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 240,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation 5G Cybersécurité sur les enjeux de la cybersécurité dans le contexte des réseaux 5G permet d’évaluer les risques de sécurité associés et de comprendre les principes et les mécanismes de sécurité en particulier dans les réseaux 5G.

Programme

Rappels sur l'architecture et les fonctionnalités de la 5G

Topologie et scénarios de déploiements de réseau décentralisé 5G
Les éléments du cœur de réseau (AUSF, AMF, SMF, UPF, SMF, UDM…)
Software Defined Network (SDN) et Network Function Virtualization (NFV) : principes de virtualization, le Cloud RAN, etc.
Place de l’Open Ran, exemples, perspectives et risques
Gestion de la QoS, concept de network slicing, marchés verticaux et services critiques

Concepts fondamentaux de la sécurité informatique

Concepts de bases : La triade CIA (Confidentiality, Integrity, Availability)
Gestion du risque : vulnérabilité, menace, risque
Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Concepts de la cryptographie : chiffrement, hachage, signature et TLS
Standard de sécurité de l’information : ISO 27001
Techniques de test : Tests de pénétration et scan de vulnérabilités

Stratégies et gestion des risques en cybersécurité

Menaces et conséquences des attaques Cyber
Benchmarking des techniques en Cybersécurité et Cyberdéfense
Investigations digitales et géopolitique de la Cyber
Éthique de la société digitale et de l’entreprise 4.0
Gestion de la sécurité des usages numériques et conduite des audits en cybersécurité
Méthodologie d’analyse cybersécurité (type EBIOS)

Différentes types de menaces, attaques et vulnérabilités en 5G

Typologie des menaces
Menaces et risques cyber pour les opérateurs télécoms et les TPE-PME
Risques liés aux terminaux et attaques de tempêtes de signalisations
Failles du protocole et attaques basées sur GTP (GPRS Tunneling Protocol)
Virtualisation des réseaux 5G et augmentation des risques de failles de sécurité
Vulnérabilités du protocole Internet mobile en 4G/5G
Tracking des abonnées avec des attaques de Paging, IMSI catcher, etc.

Mécanismes de sécurité dans les réseaux 5G

Vue d’ensemble sur les bonnes pratiques de sécurité dans les réseaux mobiles
Challenges de sécurité dans les interfaces radio des réseaux télécoms
Confidentialité des abonnés et la gestion centralisée des identités
Mécanisme de sécurité en roaming
Les principales mesures de protection contre les cyberattaques en 5G
Sécurité du Wi-Fi 5G

Sécurité en Big Data dans le contexte 5G

Gouvernance et gestion des données en Big Data
Technologies analytiques au service de la cybersécurité
Valorisation de la data avec la 5G et cloud computing
État de lieu des menaces de sécurité en Big Data
Gestion et mécanismes de sécurité dans le contexte Big Data en 5G
Norme de sécurité IoT : 62443, EN 303 645

Prérequis

Cette formation 5G Cybersécurité requiert une connaissance de base du domaine. Il peut s’agir d’un apprentissage général acquis par la pratique ou d’une connaissance plus théorique qui doit être approfondie. En particulier, une connaissance des réseaux mobiles et de leur fonctionnement est souhaitable.

Public

Ce cours s'adresse aux techniciens supérieurs, ingénieurs spécialistes en radio mobile ou en informatique et consultants experts chez les opérateurs télécoms.

Ces formations pourraient vous intéresser

Objectifs de la formation

La philosophie DevOps consiste à la mise en place d’outils et de bonnes pratiques permettant une meilleure collaboration entre tous les acteurs de la chaîne logicielle, développeurs et administrateurs systèmes.

Le but de cette formation est avant tout de sensibiliser le développeur Java et l’administrateur système à cette méthodologie et de leur donner tous les éléments leur permettant d’intervenir à tous les niveaux du cycle de vie de l’application du développement à la mise en production. Pour cela, des outils de build, de gestion de dépendances, de tests et d’intégration continue sont mis en avant avant de permettre l’automatisation des phases post-développement.

Le développeur Java et l’administrateur ont également à leur disposition une palette d’outils pour provisionner ces environnements rapidement et appréhender le monitoring et les problèmes liés à la mise en production de l’application.

Tarif

A partir de 1 890,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation DevSecOps, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Appréhender la qualification des vulnérabilités logicielles
  • Manipuler des outils et services modernes de détection, d’analyse et de remédiation / mitigation
  • Être capable de discuter des impacts sur les organisations informatiques
  • Connaître les meilleures pratiques et outils pour améliorer la sécurité des applications
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à la fin de cette formation IBM i Optimisation des Performances, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les techniques d'optimisation des performances et le réglage des capacités sur Power Systems et les partitions logiques (LPARs) exécutés sur IBM i
  • Acquérir les compétences pour mieux gérer les performance sur Power Systems exécutés sur IBM i
  • Améliorer votre connaissance de la gestion du stockage d'IBM i, un job / un thread / la gestion des tâches, et l'utilisation de la collecte de données des performances, et les outils de surveillance pour mieux gérer le travail sur IBM i
  • Gérer les dernières fonctionnalités de virtualisation et de partitionnement logique de Power Systems pour une performance optimale
  • Utiliser les derniers outils et méthodologies avec IBM i 7.1 et IBM i 7.2 pour gérer et analyser les performances du système et des applications
  • Acquérir de l'expérience avec Performance Data Investigator (PDI) dans IBM Navigator for i y compris les fonctionnalités de Collection Services, Job Watcher et Disk Watcher
  • Utiliser IBM Workload Estimator (WLE) et d'autres outils de gestion des performances et de réglage des capacités sur Power Systems
  • Comprendre les méthodologies utilisées pour identifier et sélectionner les données des performances appropriés quand vous plannifiez des mises à jour et les autres tâches de réglage des capacités
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les spécificités du traitement de données en temps réel
  • Connaître les différents composants et l'architecture d'un système de data streaming
  • Construire des pipelines pour le traitement de données en continu avec Kafka, Airflow ou Spark
Tarif

A partir de 3 000,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation GIT, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le fonctionnement d’un système de contrôle de versions distribué
  • Savoir installer et connaître les commandes de bases de Git
  • Être capable d’organiser son équipe de développement et un projet autour de Git
  • Savoir créer et initialiser un dépôt Git
  • Connaître les workflows et les rôles relatifs à la gestion des sources d’un projet
  • Comprendre comment gérer et organiser les fichiers et les branches Git
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Choisir des outils de communication adaptés à la situation, aux interlocuteurs et à son système de management QSE
  • Etablir un plan de communication en interne et en externe
  • Expérimenter les spécificités de la communication en situation de gestion de crise QSE
Tarif

A partir de 1 790,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Cerner l'essentiel du système de l'inspection du travail et ses caractéristiques marquantes
  • Présenter les moyens de contrôle et les attributions de l'inspection du travail
  • Veiller à la conformité des pratiques RH dans les champs d'interventions essentiels de l'inspections du travail
Tarif

A partir de 1 133,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Elaborer un programme d'audit interne QSE en déroulant le processus d'audit étape par étape
  • Appliquer une méthode efficace pour réaliser un audit interne QSE
  • Rédiger le rapport d'audit interne QSE pour en faire un outil d'amélioration continue du système de management intégré
Tarif

A partir de 1 680,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation IBM System z, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire et catégoriser les divers serveurs que l'on peut trouver dans les data centers
  • Identifier et décrire les charges de travail qui sont couramment utilisées pour les mainframes et les serveurs distributés
  • Décrire un data center typique avec des plateformes de serveurs différentes :
    Pourquoi autant de serveurs
    Les préoccupations actuelles et des considérations
    Les actions futures possibles
  • Identifier quand le premier mainframe IBM pour un usage général a été présenté
  • Décrire les nombreuses stratégies clés informatiques sur le mainframe présentées dans les années 2000
  • Identifier les tendances actuelles et futures des data centers
  • Décrire pourquoi des systèmes plus intelligents sont nécessaires pour répondre aux besoins futurs
  • Présenter le système zEnterprise et expliquer comment il peut s'appliquer aux besoins actuels et futurs
  • Décrire les fonctions de base, les caractéristiques et la terminologie des serveurs System z
  • Identifier et lister les différents serveurs System z et les modèles matériels, depuis le serveur zSeries server jusqu'au dernier zEnterprise EC12
  • Identifier le nombre de processeurs (CP) et lister les processeurs spécialisés disponibles pour les différents serveurs System z
  • Faire la liste des performances relatives des serveurs System z récents par rapport aux précédents serveurs
  • Identifier et lister les serveurs mainframe IBM prenant en charge plusieurs sous-systèmes de canaux et architecture z
  • Identifier les composants clés du système zEnterprise et leur intérêt
  • Décrire et comparer les divers composants System z :
    Frame layout et utilisation de cage
    Modèles de serveurs, livres, mémoire et structure du cache
    Performance et millions of service units (MSUs)
  • Décrire et comparer les infrastructures I/O et l'utilisateur du processeur des mainframes de zEC12 à z10 :
    cages I/O , tiroirs et technologie utilisée
    PU, cache, et réserver la connectivité en fan-out
  • Décrire comment et quels composants phyisques System z sont utilisés lors du traitement des instructions et la réalisation d'opérations I/O
  • Identifier les options de Capacity on Demand (CoD) sur System z disponibles pour les pannes planifiées et non planifiées
  • Décrire l'architecture de provisionnement de CoD et quels serveurs peuvent l'utiliser
  • Décrire comment le partitionnement logique est utilisé, les affectations de ressources et les activités d'initialisation
  • Décrire les canaux, leur usage et l'affection de CHPID
  • Décrire le but et l'utilisation de HCD
  • Identifier les systèmes d'exploitation des mainframes et les serveurs mainframe supportés :
    Décrire comment les OS de mainframe ont évolué des serveurs System 360 vers le serveur zEC12 actuel
    Lister quelques-unes des améliorations principales fournies par les récentes versions de z/OS et quels serveurs peuvent les utiliser
    Expliquer la coexistence de versions de z/OS et la stratégie de support
    Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Décrire la différence entre une base et Parallel Sysplex :
    Lister les caractéristiques principales de Parallel Sysplex
    Décrire le but et l'utilisation des possibilités de couplage
    Identifier les différences entre les configurations suivantes sysplex : MULTISYSTEM, MONOPLEX et XCFLOCAL
  • Identifier et décrire les améliorations principales fournies par le logiciel System z et la plateforme matériel :
    Architecture 64-bit, IRD, HiperSockets, MLCSS, MIDAW
    Ensembles de sous-canaux multiples, zHPF, CPM, HiperDispatch, zDAC
    TEF, RI, DAT2, Flash Express, zAware, RoCE, zEDC et calcul autonome
  • Identifier les modes d'architecture des processeurs et les implémentations d'adressage supportées : bimodal, trimodal, espaces d'addresse, adressage virtuel et usage du stockage
  • Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Utiliser les commandes système qui affichent les espaces d'adresses actives et identifient leurs statuts actuels
  • Décrire les hauts niveaux d'intéraction entre z/OS, CSS et les périphériques I/O pendant les traitements I/O
  • Décrire le rôle de HMC et SE pour les serveurs System z
  • Identifier et changer le style de l'interface utilisateur pour HMC
  • Identifier CPC et l'usage des objets dans HMC
  • Concevoir et personnaliser des groupes définis d'utilisateurs
  • Identifier des types de profils, d'usage et assigner des profils à des objets
  • Utiliser la fenêtre Détails pour déterminer le statut des objets et leurs besoins
  • Décrire comment et pourquoi des conditions de statuts inacceptables et des messages matériels sont présentés à HMC
  • Identifier le processus d'activation de HMC pour les CPC et les images
  • Envoyer des messages au système d'exploitation
Tarif

A partir de 1 610,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...