Aperçu du cours
Objectif de formation : Détailler les usages et savoir manipuler la blockchain dans un contexte de cybersécurité
Prérequis
- Avoir suivi les formations introductives à la Blockchain (« Blockchain – Comprendre son fonctionnement et ses enjeux » ou « Blockchain – L’essentiel pour son adoption ») ou avoir des connaissances équivalentes
- Avoir des connaissances de base en développement algorithmique
Fonctionnalités
- Comprendre la sécurité dans la blockchain
- Utiliser la blockchain dans un contexte de cybersécurité
- Réaliser des pen tests sur la blockchain
- Sécuriser la blockchain
Public ciblé
- Directeur de projet, chef de projet, DSI, responsable SSI, ingénieur étude et développement
Détails
- 18 Sections
- 150 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Rappel sur la blockchain11
- 1.1Introduction
- 1.2Historique & enjeux
- 1.3Définition des concepts de base
- 1.4Les systèmes distribués et les systèmes décentralisés
- 1.5Application et mise en pratique de la blockchain
- 1.6Problème byzantin
- 1.7Le théorème CAP
- 1.8Le consensus dans les systèmes distribués
- 1.9Les concepts crytographiques
- 1.10L’arbre de Merkle
- 1.11Travaux pratiques
- Rappel sur la blockchain11
- 2.1Introduction
- 2.2Historique & enjeux
- 2.3Définition des concepts de base
- 2.4Les systèmes distribués et les systèmes décentralisés
- 2.5Application et mise en pratique de la blockchain
- 2.6Problème byzantin
- 2.7Le théorème CAP
- 2.8Le consensus dans les systèmes distribués
- 2.9Les concepts crytographiques
- 2.10L’arbre de Merkle
- 2.11Travaux pratiques
- Rappel sur la blockchain11
- 3.1Introduction
- 3.2Historique & enjeux
- 3.3Définition des concepts de base
- 3.4Les systèmes distribués et les systèmes décentralisés
- 3.5Application et mise en pratique de la blockchain
- 3.6Problème byzantin
- 3.7Le théorème CAP
- 3.8Le consensus dans les systèmes distribués
- 3.9Les concepts crytographiques
- 3.10L’arbre de Merkle
- 3.11Travaux pratiques
- Rappel sur la blockchain11
- 4.1Introduction
- 4.2Historique & enjeux
- 4.3Définition des concepts de base
- 4.4Les systèmes distribués et les systèmes décentralisés
- 4.5Application et mise en pratique de la blockchain
- 4.6Problème byzantin
- 4.7Le théorème CAP
- 4.8Le consensus dans les systèmes distribués
- 4.9Les concepts crytographiques
- 4.10L’arbre de Merkle
- 4.11Travaux pratiques
- Rappel sur la blockchain11
- 5.1Introduction
- 5.2Historique & enjeux
- 5.3Définition des concepts de base
- 5.4Les systèmes distribués et les systèmes décentralisés
- 5.5Application et mise en pratique de la blockchain
- 5.6Problème byzantin
- 5.7Le théorème CAP
- 5.8Le consensus dans les systèmes distribués
- 5.9Les concepts crytographiques
- 5.10L’arbre de Merkle
- 5.11Travaux pratiques
- Rappel sur la blockchain11
- 6.1Introduction
- 6.2Historique & enjeux
- 6.3Définition des concepts de base
- 6.4Les systèmes distribués et les systèmes décentralisés
- 6.5Application et mise en pratique de la blockchain
- 6.6Problème byzantin
- 6.7Le théorème CAP
- 6.8Le consensus dans les systèmes distribués
- 6.9Les concepts crytographiques
- 6.10L’arbre de Merkle
- 6.11Travaux pratiques
- Sécurité et blockchain9
- 7.1Présentation de la sécurité dans la blockchain
- 7.2Les exigences sécuritaires
- 7.3Les différences entre la sécurité cloud et la sécurité blockchain
- 7.4La sécurité blockchain et l’IoT
- 7.5Les vérifications d’identité et la blockchain
- 7.6Santé, sécurité et blockchain
- 7.7La supply chain au sein de la blockchain
- 7.8Les Best Practices
- 7.9Travaux pratiques
- Sécurité et blockchain9
- 8.1Présentation de la sécurité dans la blockchain
- 8.2Les exigences sécuritaires
- 8.3Les différences entre la sécurité cloud et la sécurité blockchain
- 8.4La sécurité blockchain et l’IoT
- 8.5Les vérifications d’identité et la blockchain
- 8.6Santé, sécurité et blockchain
- 8.7La supply chain au sein de la blockchain
- 8.8Les Best Practices
- 8.9Travaux pratiques
- Sécurité et blockchain9
- 9.1Présentation de la sécurité dans la blockchain
- 9.2Les exigences sécuritaires
- 9.3Les différences entre la sécurité cloud et la sécurité blockchain
- 9.4La sécurité blockchain et l’IoT
- 9.5Les vérifications d’identité et la blockchain
- 9.6Santé, sécurité et blockchain
- 9.7La supply chain au sein de la blockchain
- 9.8Les Best Practices
- 9.9Travaux pratiques
- Sécurité et blockchain9
- 10.1Présentation de la sécurité dans la blockchain
- 10.2Les exigences sécuritaires
- 10.3Les différences entre la sécurité cloud et la sécurité blockchain
- 10.4La sécurité blockchain et l’IoT
- 10.5Les vérifications d’identité et la blockchain
- 10.6Santé, sécurité et blockchain
- 10.7La supply chain au sein de la blockchain
- 10.8Les Best Practices
- 10.9Travaux pratiques
- Sécurité et blockchain9
- 11.1Présentation de la sécurité dans la blockchain
- 11.2Les exigences sécuritaires
- 11.3Les différences entre la sécurité cloud et la sécurité blockchain
- 11.4La sécurité blockchain et l’IoT
- 11.5Les vérifications d’identité et la blockchain
- 11.6Santé, sécurité et blockchain
- 11.7La supply chain au sein de la blockchain
- 11.8Les Best Practices
- 11.9Travaux pratiques
- Sécurité et blockchain9
- 12.1Présentation de la sécurité dans la blockchain
- 12.2Les exigences sécuritaires
- 12.3Les différences entre la sécurité cloud et la sécurité blockchain
- 12.4La sécurité blockchain et l’IoT
- 12.5Les vérifications d’identité et la blockchain
- 12.6Santé, sécurité et blockchain
- 12.7La supply chain au sein de la blockchain
- 12.8Les Best Practices
- 12.9Travaux pratiques
- Cybersécurité offensive et défensive dans la blockchain5
- Cybersécurité offensive et défensive dans la blockchain5
- Cybersécurité offensive et défensive dans la blockchain5
- Cybersécurité offensive et défensive dans la blockchain5
- Cybersécurité offensive et défensive dans la blockchain5
- Cybersécurité offensive et défensive dans la blockchain5