Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Mobile Device Management, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 2 090,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 2 090,00 € |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
La mobilité informatique est aujourd’hui au cœur de l’organisation du travail des entreprises, avec une intégration de plus importante de la dématérialisation des services et des infrastructures. Les entreprises, quel que soit leur taille ou leur domaine d’activité, intègrent les usages des terminaux mobiles, smartphones, PC et tablettes au cœur de leur stratégie de sécurité.
Cette formation pratique Mobile Device Management (MDM) a pour vocation d’approfondir les concepts, les technologies MDM/MAM/MCM et les outils existants afin de comprendre et de se protéger efficacement contre les menaces intrinsèques à ces nouveaux usages.
Origines et historique : Nouveaux comportements et usages
Les enjeux du BYOD : entre sécurité et mobilité
BYOD, CYOD, COPE, BYOA : Les contraintes de sécurité à prendre en compte
Problématique des données privées / données professionnelles : Les apports de la Conteneurisation et du Sandboxing
Présentation et spécificités des smartphones et tablettes.
Agent MDM résident, MDM Protocol et API MDM
Les systèmes (iOS, Android, BlackBerry) : architectures, configuration, sécurité données, réseau, applicative.
Navigateurs, application client
Récupération de données, accès SSH. Limites et risques.
Intrusion sur le SI depuis un terminal compromis
Propagation de code malicieux sur un smartphone
Non respect des lois et de la règlementation
Publication d’applications malveillantes
Vol par usurpation d’identité, par attaque MITM (man in the middle)
Pertes de données, effacement du terminal
Déni de service (blocage des fonctions du terminal)
Fuite d’information (mail, fishing et autres)
Récupérations de données stockées
Travaux pratiques
Démonstrations d’attaques
Exemples de dégâts selon la force d'un virus
Risques, usages, besoins : comment bien définir sa stratégie mobile
Les bonnes pratiques du déploiement
Présentation des solutions du marché
Les fonctionnalités disponibles
Critères de sélection d'une solution MDM (logiciel, sécurité)
Travaux pratiques
Mise en place d’une instance MDM de gestion d’une flotte mobile
Prise en main des fonctionnalités de configuration des terminaux (règle de déverrouillage, restrictions des fonctions des smartphones enrôlés, etc)
Politique de sécurité mobile : Création de règles de conformités des terminaux et procédures de contrôle des non conformités
Implémentation de mécanismes de défense en cas de menace
Principes d’exploitation d’une flotte
Inventaire, gestion de parc et suivi de déploiement (politique de sécurité, applications, mise à jour d’OS)
Travaux pratiques
Gestion des politiques de configuration des terminaux
Création de profils utilisateurs et administrateurs
Enrôlement des terminaux
Déploiement d’une politique de sécurité
Inventaire des terminaux et suivi d’activation
Comparaison MDM/MAM
Les cas d’usage
Gestion du cycle de vie (versioning) des applications ALM
Travaux pratiques
Création d’un catalogue d’applications d’entreprise
Mise en place de whitelist / blacklist d’applications
Suivi de déploiement d’une application d’entreprise sur un groupe de terminaux
Révocation, ré-enrôlement, remplacement de terminal d’un utilisateur
Mise en place d'un système MDM/MAM
Enrôlement, pilotage d’une flotte de terminaux par chaque stagiaire
Tests depuis des équipements mobiles en couverture 3G/4G et wifi
À l'issue de cette formation Salesforce Field Service Lightning, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 175,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 1 490,00 € |
Durée |
2 jours - 14 heures |
Modes |
|
À l'issue de cette formation ONTAP 9.x. Administration Avancée NFS et SMB, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 700,00 € |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation Kaspersky Endpoint Security and Management Small Business, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
1j / 7h |
Modes |
|
Pour optimiser les ressources dans un projet ou dans le management au quotidien d'un service informatique, l'externalisation et l'appel à sous-traitance sont des leviers puissants. Il importe donc d'en comprendre les mécanismes essentiels, en vue de les appliquer dans un contexte opérationnel. Cette formation Gestion de projet vous permettra de:
- Identifier les champs potentiellement concernés par la sous-traitance informatique
- Disposer d'outils de base à mettre en oeuvre pour passer à la mise en pratique
- Identifier les sous-traitants adaptés à vos projets et disposer des bonnes méthodes pour les piloter efficacement
Tarif |
A partir de 1 820,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation ISO 27001 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 900,00 € |
Durée |
2j / 14h |
Modes |
|
L'externalisation des services, la mise en place de contrats de services amènent de plus en plus de managers à piloter des équipes à distance. L'enjeu est de mettre en place une organisation efficiente, d'instaurer une communication efficace et de minimiser les conflits pour aboutir à la réussite des projets. Cette formation management vous permettra de:
Tarif |
A partir de 1 480,00 € |
Durée |
2j / 14h |
Modes |
|
D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.
Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.
Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.
Tarif |
A partir de 1 770,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation ISO 45001 vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 1 290,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 6 000,00 € |
Durée |
6j / 42h |
Modes |
|