La cybersécurité et la Blockchain

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer vos compétences en cybersécurité en lien avec la Blockchain (règlementation, sécurité des contrats intelligents, protection des portefeuilles de cryptomonnaie)
  • Utiliser les différentes techniques disponibles pour garantir et sécuriser les accès aux données stockées (cryptographie, hash, architectures distribuées)
  • Détecter et analyser les risques potentiels de sécurité et proposer des solutions adaptées en cas de faille de sécurité
  • Assurer la sécurité du programme contre les différentes tentatives de piratage possibles.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 850,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 850,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Renforcement des fondamentaux en cybersécurité pour la Blockchain

Introduction à la cybersécurité dans le contexte de la Blockchain

  • Compréhension des spécificités de la cybersécurité dans le domaine de la Blockchain
  • Discussion sur les principales menaces et attaques rencontrées dans l'écosystème Blockchain

Principes de base de la cryptographie appliquée à la Blockchain

  • Revue des concepts de base de la cryptographie : chiffrement, signature numérique, hachage
  • Exploration des mécanismes cryptographiques utilisés dans la sécurisation des blockchains

Sécurité des contrats intelligents

  • Analyse des risques liés aux contrats intelligents et des conséquences des vulnérabilités
  • Présentation des bonnes pratiques de développement sécurisé de contrats intelligents

Protection des portefeuilles de cryptomonnaie

  • Examen des différentes formes de portefeuilles de cryptomonnaie et de leurs mécanismes de sécurité
  • Discussion sur les stratégies de gestion des clés privées et des dispositifs de stockage sécurisés

Exemples de travaux pratiques (à titre indicatif)

  • Exercice de génération de paires de clés publiques / privées et de signature de messages
  • Configuration d'un portefeuille matériel pour stocker des cryptomonnaies en toute sécurité

Jour 2 - Techniques avancées de sécurisation de la Blockchain

Techniques avancées de cryptographie pour la Blockchain

  • Approfondissement des concepts cryptographiques avancés tels que les preuves de connaissance nulle et les chiffrements homomorphiques
  • Discussion sur leur application dans le contexte de la Blockchain pour renforcer la confidentialité et la sécurité

Architectures distribuées et sécurité

  • Exploration des principes des architectures distribuées et leur impact sur la sécurité des blockchains
  • Etude de cas sur les attaques et les contre-mesures dans les réseaux distribués

Détection et analyse des risques de sécurité

  • Méthodologies de détection des vulnérabilités et des failles de sécurité dans les systèmes Blockchain
  • Etude de cas pratique d'analyse de risques et de proposition de solutions adaptées

Protection contre les tentatives de piratage

  • Présentation des techniques de protection contre les attaques courantes telles que les attaques par force brute, les attaques par déni de service...
  • Mise en place de mesures de sécurité pour prévenir et contrer les tentatives de piratage

Exemples de travaux pratiques (à titre indicatif)

  • Configuration d'un noeud Blockchain et sécurisation de sa connexion au réseau
  • Configuration d'un pare-feu Blockchain pour filtrer les tentatives d'attaques malveillantes

Jour 3 - Pratique et évaluation des compétences en sécurité Blockchain

Ateliers pratiques

  • Audit de sécurité des contrats intelligents
    • Exercice d'audit de sécurité sur des contrats intelligents existants pour identifier les vulnérabilités et proposer des solutions de sécurisation
    • Feedback et discussion sur les résultats de l'audit
  • Simulation d'attaque et réponse à incident
    • Simulation d'une attaque sur un réseau Blockchain déployé en environnement contrôlé
    • Exercice de réponse à incident pour gérer et atténuer les conséquences de l'attaque

Evaluation des compétences en cybersécurité Blockchain

  • Epreuve pratique sur la sécurisation des contrats intelligents et des portefeuilles de cryptomonnaie
  • Evaluation des connaissances acquises à travers des études de cas et des scénarios pratiques

Conclusion et perspectives

  • Récapitulatif des principaux points abordés et des compétences acquises
  • Perspectives sur l'approfondissement des compétences en cybersécurité Blockchain et les opportunités professionnelles dans ce domaine

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir une première expérience en cybersécurité et/ou en cryptographie et connaître les langages de programmation spécifiques Blockchain.

Public

Architectes Blockchain, développeurs de protocole, développeurs de "smart contracts".

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation La Blockchain - État de l'art et cas concrets vous aurez acquis les compétences et connaissances nécessaires pour répondre aux problématiques suivantes :

  • Quelle différence entre LA Blockchain et UNE Blockchain ?
  • Quel est l’état d’avancement des projets et des modèles Blockchain ?
  • Quels sont les secteurs et métiers concernés ?
  • Quelles fonctionnalités sont proposées par la technologie Blockchain ?
  • Quelles applications potentielles et prometteuses ?
  • Quels modèles sémantiques spécifiques à la Blockchain ?
  • Quelles sont les technologies utilisées ?
  • Quels positionnements pour les bases de données distribuées?
Tarif

A partir de 2 120,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Les objectifs de la formation Formation des dirigeants et des managers aux enjeux de la cybersécurité :

- Identifier les risques cyber et les menaces potentielles pour une entreprise - Évaluer le besoin de protection de son système d’information

Tarif

A partir de 227,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

  • Évaluation des compétences acquises via un questionnaire en ligne intégrant des mises en situation.
Tarif

A partir de 1 500,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

A partir de 5 500,00 €

Durée

20j / 140h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Architecte Cybersécurité Microsoft, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Être capable de concevoir une stratégie et une architecture confiance zéro
  • Savoir évaluer les stratégies techniques et les stratégies d'opérations de sécurité des Risques conformité en matière de gouvernance (GRC)
  • Comprendre comment concevoir la sécurité pour l'infrastructure
  • Apprendre à concevoir une stratégie de données et d'applications
Tarif

A partir de 2 790,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Cybersécurité : les bonnes pratiques en entreprise - Module Salarié (Classe Virtuelle) :

- Connaître les bonnes pratiques pour se protéger du risque de cybersécurité

Tarif

A partir de 220,00 €

Durée

0,5 jour

Modes

La cybersécurité

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Détecter les menaces des systèmes d'information
  • Identifier les enjeux d'une démarche de cybersécurité
  • Intégrer les impacts des cyber risques pour les individus et les organisations
  • Identifier les équipements de base pour sécuriser les données
  • Mettre en place une politique de maîtrise de la sécurité
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager,  vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir des connaissances approfondies sur les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST
  • Connaître l'objectif, le contenu et la corrélation entre l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST ainsi qu’avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Savoir interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique d'une organisation
  • Acquérir l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/CEI 27032 et le cadre de Cybersécurité NIST
  • Maîtriser les compétences pour conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité
Tarif

A partir de 3 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Tezos, vous serez à même de :

  • Appréhender les concepts de la Blockchain Tezos
  • Modéliser et créer un smart contract en Ligo
  • Mettre en place les tests unitaires sur un smart contract
  • Déployer un smart contract avec Michelson
  • Interagir avec un smart contract déployé
  • S’approprier des patterns simples de smart contracts
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...