Exploiter la Blockchain dans un contexte de cybersécurité



Objectifs, programme, validation de la formation

Objectifs

  • Déployer lablockchain privée ethybride - Appréhender lasécurité danslablockchain - Exploiter lablockchain dansuncontexte decybersécurité - Pentester lablockchain - Sécuriser lablockchain.

Description, programmation

inf. h3 Rappels sur lablockchain inf. h3 - Introduction générale sur larévolution delablockchain - Lesbénéfices delablockchain - Rappels sur lesconcepts debase - Systèmes distribués vs systèmes décentralisés - Mise ensituation - Domaines d application delablockchain - Terminologie - Problème Byzantin - ThéorèmeCAP - Leconsensus danslessystèmes distribués - Notions cryptographiques - L arbre deMerkle inf. h3 Sécurité etblockchain inf. h3 - Introduction àlasécurité etlablockchain - Exigences desécurité - Sécurité blockchain vsCloud - Santé sécurité etblockchain - Blockchain etsécurité del IoT - Blockchain etvérification d identité - Blockchain etSupplyChain - Meilleures pratiques inf. h3 Attaques etdéfenses danslablockchain inf. h3 - Panorama desattaques sur lablockchain - Pentest delablockchain - Sécurisation delablockchain - Meilleures pratiques desécurisation blockchain

Validation et sanction

Attestation de formation

Type de formation

Perfectionnement, élargissement des compétences

Niveau de sortie sans niveau spécifique


Durée, rythme, financement

Durée 24 heures en centre

Modalités de l'alternance -

Conventionnement Non

Conditions d'accès

Niveau d'entrée sans niveau spécifique

Conditions spécifiques et prérequis Avoir suivi laformation inf. a href https www.m2iformation.fr formation-blockchain-l-essentiel BLOCK-ESS target _blank rel BLOCK-ESS inf. a Blockchain- L essentiel ouavoir desconnaissances équivalentes. Disposer denotions endéveloppement algo

Périodes prévisibles de déroulement des sessions

Session débutant le : 01/01/2021

Adresse d'inscription
55 rue EUCLIDE
La Terra Verde 34000 Montpellier

Lieu de formation


Organisme de formation responsable