Formation Mobile Device Management (MDM)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Mobile Device Management, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Maîtriser le vocabulaire et les concepts MDM, MAM et MCM
  • Comprendre et définir une politique de sécurité mobile pour votre entreprise
  • Choisir la meilleure solution MDM pour votre entreprise
  • Enrôler et piloter la sécurité sur une flotte de terminaux mobiles

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 090,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 090,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La mobilité informatique est aujourd’hui au cœur de l’organisation du travail des entreprises, avec une intégration de plus importante de la dématérialisation des services et des infrastructures. Les entreprises, quel que soit leur taille ou leur domaine d’activité, intègrent les usages des terminaux mobiles, smartphones, PC et tablettes au cœur de leur stratégie de sécurité.

Cette formation pratique Mobile Device Management (MDM) a pour vocation d’approfondir les concepts, les technologies MDM/MAM/MCM et les outils existants afin de comprendre et de se protéger efficacement contre les menaces intrinsèques à ces nouveaux usages.

Programme

Mobile Device Management : vocabulaire et concepts

Origines et historique : Nouveaux comportements et usages
Les enjeux du BYOD : entre sécurité et mobilité  
BYOD, CYOD, COPE, BYOA : Les contraintes de sécurité à prendre en compte
Problématique des données privées / données professionnelles : Les apports de la Conteneurisation et du Sandboxing

Les terminaux

Présentation et spécificités des smartphones et tablettes.
Agent MDM résident, MDM Protocol et API MDM
Les systèmes (iOS, Android, BlackBerry) : architectures, configuration, sécurité données, réseau, applicative.
Navigateurs, application client  
Récupération de données, accès SSH. Limites et risques.

Les risques et menaces en mobilité

Intrusion sur le SI depuis un terminal compromis
Propagation de code malicieux sur un smartphone
Non respect des lois et de la règlementation
Publication d’applications malveillantes
Vol par usurpation d’identité, par attaque MITM (man in the middle)
Pertes de données, effacement du terminal
Déni de service (blocage des fonctions du terminal)
Fuite d’information (mail, fishing et autres)
Récupérations de données stockées

Travaux pratiques

Démonstrations d’attaques
Exemples de dégâts selon la force d'un virus

Stratégie de sécurité Mobile

Risques, usages, besoins : comment bien définir sa stratégie mobile
Les bonnes pratiques du déploiement

MDM, MAM, MCM : quelles solutions pour gérer sa flotte mobile ?

Présentation des solutions du marché
Les fonctionnalités disponibles
Critères de sélection d'une solution MDM (logiciel, sécurité)

Travaux pratiques

Mise en place d’une instance MDM de gestion d’une flotte mobile
Prise en main des fonctionnalités de configuration des terminaux (règle de déverrouillage, restrictions des fonctions des smartphones enrôlés, etc)
Politique de sécurité mobile : Création de règles de conformités des terminaux et procédures de contrôle des non conformités
Implémentation de mécanismes de défense en cas de menace

MDM : Exploitation et Maintien en condition de sécurité

Principes d’exploitation d’une flotte
Inventaire, gestion de parc et suivi de déploiement (politique de sécurité, applications, mise à jour d’OS)

Travaux pratiques

Gestion des politiques de configuration des terminaux
Création de profils utilisateurs et administrateurs
Enrôlement des terminaux
Déploiement d’une politique de sécurité
Inventaire des terminaux et suivi d’activation

MAM/MCM : pour se protéger des applications et des sites web malveillants

Comparaison MDM/MAM
Les cas d’usage
Gestion du cycle de vie (versioning) des applications ALM

Travaux pratiques

Création d’un catalogue d’applications d’entreprise
Mise en place de whitelist / blacklist d’applications
Suivi de déploiement d’une application d’entreprise sur un groupe de terminaux
Révocation, ré-enrôlement, remplacement de terminal d’un utilisateur

Maquette complète de synthèse

Mise en place d'un système MDM/MAM  
Enrôlement, pilotage d’une flotte de terminaux par chaque stagiaire
Tests depuis des équipements mobiles en couverture 3G/4G et wifi

Prérequis

Pour suivre ce cours Mobile Device Management dans de bonnes conditions, il est nécessaire d'avoir des bases sur les OS mobiles en tant qu’utilisateur et de disposer d’une culture de base sur la sécurité informatique. La formation Comment gérer efficacement la mobilité d'entreprise (Réf. TEMM), constitue une base de connaissances complète.

Public

Cette formation Mobile Device Management s'adresse principalement aux décideurs, architectes, administrateurs réseaux et systèmes concernés par les problèmes de sécurité, responsables de l'audit informatique, chefs de projets informatiques, correspondants informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Salesforce Field Service Lightning, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Parcourir le processus de configuration de Field Service Lightning
  • Expliquer Field Service Lightning et ses composants, capacités et modèles de données
  • Connaître les questions pertinentes à poser avant de mettre en oeuvre Field Service Lightning
  • Utiliser la console du répartiteur
  • Comprendre comment les techniciens de terrain gèrent les rendez-vous de service à l'aide de l'application mobile Field Service Lightning
Tarif

A partir de 2 175,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les fondements des biais cognitifs et leur impact sur la prise de décision
  • Appréhender les différents types de biais cognitifs et leurs exemples courants
  • Sensibiliser aux biais cognitifs spécifiques au domaine du management et apprendre à les gérer
Tarif

A partir de 1 490,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation ONTAP 9.x. Administration Avancée NFS et SMB, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir configurer et administrer NFS v3, v4, v4.1 et SMB 1, 2, 3 avec ONTAP 9
  • Analyse sur les performances et les dépannages pour les systèmes de stockage et les clients NFS et SMB
  • Cette formation prépare à l'examen NS0 163 de la certification Netapp Certified Data management Administrator (NCDA)
Tarif

A partir de 2 700,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Kaspersky Endpoint Security and Management Small Business, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les fonctionnalités de base de Kaspersky Endpoint Security et Kaspersky Security Center
  • Implémenter les scénarios-clés de management dans un réseau de petite taille
  • Expliquer les principes de licence de Kaspersky et déployer une licence
  • Décrire brièvement les autres produits Kaspersky : Gestion des systèmes, Gestion de flotte mobile (MDM), Chiffrement et Sécurité pour Exchange 
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Pour optimiser les ressources dans un projet ou dans le management au quotidien d'un service informatique, l'externalisation et l'appel à sous-traitance sont des leviers puissants. Il importe donc d'en comprendre les mécanismes essentiels, en vue de les appliquer dans un contexte opérationnel. Cette formation Gestion de projet vous permettra de:
- Identifier les champs potentiellement concernés par la sous-traitance informatique
- Disposer d'outils de base à mettre en oeuvre pour passer à la mise en pratique
- Identifier les sous-traitants adaptés à vos projets et disposer des bonnes méthodes pour les piloter efficacement

Tarif

A partir de 1 820,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les éléments et le fonctionnement d’un Système de management de la sécurité de l'information
  • Comprendre la corrélation entre la norme ISO/CEI 27001 et ISO/CEI 27002 ainsi qu’avec d’autres normes et cadres règlementaires
  • Connaître les approches, les méthodes et les techniques permettant de mettre en œuvre et de gérer un Système de management de la sécurité de l'information
Tarif

A partir de 1 900,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

L'externalisation des services, la mise en place de contrats de services amènent de plus en plus de managers à piloter des équipes à distance. L'enjeu est de mettre en place une organisation efficiente, d'instaurer une communication efficace et de minimiser les conflits pour aboutir à la réussite des projets. Cette formation management vous permettra de:

  • Comprendre les défis et les compétences attendues d’un responsable en environnement distant.
  • Entrer dans une démarche de coresponsabilité en vue de développer ses capacités de manager propre à renforcer la confiance, inspirer la collaboration et développer l'esprit de coopération.
  • Améliorer ses capacités relationnelles "virtuelles".
  • Comprendre les enjeux spécifiques de travail de type virtuel
  • Cerner les facteurs de succès critiques en vue de développer des équipes distantes efficaces
  • Mieux communiquer de façon individuelle et collective dans ce nouveau type d’environnement
  • Mettre en place des stratégies adaptées
  • Comprendre les autres, leurs attentes et mieux communiquer
  • Développer les attitudes coopératives et collaboratives
  • Comprendre le fonctionnement d’une équipe distante
  • Développer les compétences relationnelles et transversales
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 45001 vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Expliquer l’objectif des systèmes de management et le champ d’application de l’ISO 45001
  • Décrire la structure commune des normes de systèmes de management et le contenu de l’ISO 45001
  • Expliquer l’approche sous-jacente à la norme ISO 45001, notamment : l’approche processus / le cycle Plan – Do – Check - Act / l’approche par le risque
  • Décrire les principes de management de la Santé Sécurité au travail et la façon dont ils se rapportent au contenu de la norme ISO 45001
  • Analyser les exigences de la norme ISO 45001 et expliquer comment ces exigences peuvent être satisfaites
Tarif

A partir de 1 290,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...