• NEW

Formation 5G : Cybersécurité et système d'information sécurisé

Durée 2 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence ES5G
Éligible CPF Non

Cette formation 5G Cybersécurité sur les enjeux de la cybersécurité dans le contexte des réseaux 5G permet d’évaluer les risques de sécurité associés et de comprendre les principes et les mécanismes de sécurité en particulier dans les réseaux 5G.

Objectif opérationnel :

Connaître les principes et les mécanismes de sécurité dans les réseaux 5G.

Objectifs pédagogiques :

À l'issue de cette formation 5G Cybersécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les notions de base et les techniques essentiels de la cybersécurité
  • Identifier les menaces de sécurité en informatique et en télécoms
  • Adopter les bonnes pratiques pour protéger les réseaux mobiles
  • Conjuguer la technologie 5G avec l’intelligence artificielle et le Big Data
  • Connaitre les différentes mesures de sécurité et standards pour avoir une infrastructure et un système d’information sécurisé

Public :

Ce cours s'adresse aux techniciens supérieurs, ingénieurs spécialistes en radio mobile ou en informatique et consultants experts chez les opérateurs télécoms.

Prérequis :

Cette formation 5G Cybersécurité requiert une connaissance de base du domaine. Il peut s’agir d’un apprentissage général acquis par la pratique ou d’une connaissance plus théorique qui doit être approfondie. En particulier, une connaissance des réseaux mobiles et de leur fonctionnement est souhaitable.

Rappels sur l'architecture et les fonctionnalités de la 5G

Topologie et scénarios de déploiements de réseau décentralisé 5G
Les éléments du cœur de réseau (AUSF, AMF, SMF, UPF, SMF, UDM…)
Software Defined Network (SDN) et Network Function Virtualization (NFV) : principes de virtualization, le Cloud RAN, etc.
Place de l’Open Ran, exemples, perspectives et risques
Gestion de la QoS, concept de network slicing, marchés verticaux et services critiques

Concepts fondamentaux de la sécurité informatique

Concepts de bases : La triade CIA (Confidentiality, Integrity, Availability)
Gestion du risque : vulnérabilité, menace, risque
Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection
Concepts de la cryptographie : chiffrement, hachage, signature et TLS
Standard de sécurité de l’information : ISO 27001
Techniques de test : Tests de pénétration et scan de vulnérabilités

Stratégies et gestion des risques en cybersécurité

Menaces et conséquences des attaques Cyber
Benchmarking des techniques en Cybersécurité et Cyberdéfense
Investigations digitales et géopolitique de la Cyber
Éthique de la société digitale et de l’entreprise 4.0
Gestion de la sécurité des usages numériques et conduite des audits en cybersécurité
Méthodologie d’analyse cybersécurité (type EBIOS)

Différentes types de menaces, attaques et vulnérabilités en 5G

Typologie des menaces
Menaces et risques cyber pour les opérateurs télécoms et les TPE-PME
Risques liés aux terminaux et attaques de tempêtes de signalisations
Failles du protocole et attaques basées sur GTP (GPRS Tunneling Protocol)
Virtualisation des réseaux 5G et augmentation des risques de failles de sécurité
Vulnérabilités du protocole Internet mobile en 4G/5G
Tracking des abonnées avec des attaques de Paging, IMSI catcher, etc.

Mécanismes de sécurité dans les réseaux 5G

Vue d’ensemble sur les bonnes pratiques de sécurité dans les réseaux mobiles
Challenges de sécurité dans les interfaces radio des réseaux télécoms
Confidentialité des abonnés et la gestion centralisée des identités
Mécanisme de sécurité en roaming
Les principales mesures de protection contre les cyberattaques en 5G
Sécurité du Wi-Fi 5G

Sécurité en Big Data dans le contexte 5G

Gouvernance et gestion des données en Big Data
Technologies analytiques au service de la cybersécurité
Valorisation de la data avec la 5G et cloud computing
État de lieu des menaces de sécurité en Big Data
Gestion et mécanismes de sécurité dans le contexte Big Data en 5G
Norme de sécurité IoT : 62443, EN 303 645
Date de mise à jour du programme : 12/06/2024

Dates et lieux

Du 16 au 17 septembre 2024
Lieu
Distanciel
Durée
2 jrs
1240 € HT
Du 16 au 17 septembre 2024
Lieu
Paris
Durée
2 jrs
1240 € HT
Du 04 au 05 novembre 2024
Lieu
Distanciel
Durée
2 jrs
1240 € HT
Du 04 au 05 novembre 2024
Lieu
Paris
Durée
2 jrs
1240 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB