Formation Sécurité des appareils et des applications mobiles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 770,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 770,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Identification de vulnérabilités des plates-formes mobiles

Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
Risques d’escalade de privilège (Jailbreak et Rooting)
Attaques d’Operating System (iOS, Android, Windows Phone)
Niveaux d’attaque d’une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)

Panorama des fournisseurs majeurs de solutions de sécurité (MDM, MCM, MAM... )

Airwatch, Good Technology, MobileIron
Citrix XenMobile, IBM, Microsoft, SAP/Afiria
Vision et capacité opérationnelle des acteurs dans un marché en développement
Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité

Sécurité par la gestion des appareils mobiles (MDM)

Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité....
Utilisation limitée aux zones géographiques (exemple de solution)
Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
Suivi de consommation
Accès de l’utilisateur au terminal
Métriques et critères essentiels de sélection des solutions

Sécurité par la gestion des applications (MAM)

Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps....
Isolation par les containers
Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
Séparation des interactions entre les applications du terminal et du serveur
Métriques de qualité et critères principaux de choix

Sécurité par la gestion des contenus et données (MCM)

Définition du MCM (Mobile Content Management)
Sécurité contre les fuites des données (DLP)
Sécurité par la surveillance des activités (SIEM)
Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
Cloud de stockage sécurisé et partagé pour les mobiles

Sécurité des terminaux mobiles personnels utilisés dans le cadre professionnel (BYOD)

Définition du concept BYOD (Bring Your Own Device)
Isolation par la virtualisation du terminal associée aux MDM et MAM
Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL...)

Sécurité de la connectivité des terminaux aux serveurs d’applications

Solutions existantes : VPN SSL, Firewall
Authentification d’accès aux réseaux : NAC et RBAC
Sécurité selon les types de réseaux GSM/4G/5G et WiFi et les lieux de connexion

Impacts et grandes tendances

Banalisation et abstraction des plates-formes terminales mobiles
Convergence des solutions mobiles et traditionnelles "fixes"
Refonte des dispositifs de sécurité actuels

Prérequis

Bases en informatique et télécom (comprendre des termes comme serveur, firewall, Wifi, 5G, etc.).
Cette formation ne cherche pas mettre en œuvre la solution de tel ou tel éditeur mais à en dresser un inventaire objectif.

Public

Toute personne concernée par un projet mobile.

Ces formations pourraient vous intéresser

AWS Ingénierie Sécurité

Proposé par ENI Service

Objectifs de la formation

  • Appréhender et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
  • Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
  • Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
  • Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
  • Gérer et auditer vos ressources du point de vue de la sécurité
  • Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
  • Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
  • Gérer les incidents de sécurité sur l’environnement AWS
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Habilitations électriques : les délivrer, les maintenir et les renouveler :

- Remplir un titre d’habilitation - Gérer l’organisation des habilitations en entreprise - Délivrer, maintenir et renouveler les habilitations - Identifier le recueil d’instructions général de sécurité d’ordre électrique - Identifier les instructions de sécurité particulières au travail effectué - Définir les compléments de formations si nécessaire

Tarif

A partir de 335,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

Concrètement, à l'issue de cette formation Sécurité développement web, vous saurez :

  • Connaître les différents types de menaces et vulnérabilités affectant les applications web
  • Connaître les technologies liées à la sécurité des applications (chiffrement, protocoles, certificats…)
  • Savoir mettre en place une authentification sécurisée des utilisateurs
  • Savoir mettre en place la sécurisation des flux avec SSL/TLS
  • Être capable de contrôler la sécurité des applications avec des tests d’intrusion
  • Savoir implémenter la sécurité au sein d’une application mobile
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principales caractéristiques et capacités du FortiManager
  • Définir l'API du FortiManager et les champs méta
  • Déployer des domaines administratifs (ADOM) pour prendre en charge plusieurs clients sur un seul FortiManager
  • Restreindre l'accès simultané aux ADOM en utilisant les espaces de travail et le mode workflow
  • Utiliser des modèles de provisionnement pour les changements au niveau de plusieurs appareils
  • Identifier les états de synchronisation et gérer l'historique des révisions des appareils gérés
  • Gérer les politiques de pare-feu sur plusieurs appareils FortiGate en utilisant des paquets de politiques avec des objets partagés et dynamiques
  • Déployer des politiques et des objets de l'ADOM global vers plusieurs ADOM
  • Définir la Security Fabric de Fortinet avec FortiManager
  • Décrire les options de haute disponibilité (HA), de sauvegarde et de restauration pour FortiManager
  • Gérer le firmware des appareils pris en charge de manière centralisée
  • Intégrer un serveur de distribution FortiGuard local à vos appareils Fortinet
  • Diagnostiquer et résoudre les problèmes d'importation et d'installation.
Tarif

A partir de 2 050,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les fondamentaux d'un système d'information industriel
  • Être capable de développer un plan de sécurisation des systèmes informatiques industriels
  • Connaître les meilleures pratiques de sécurisation des architectures
  • Initier la préparation de plans de réponse à incident sur les systèmes industriels
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Optimiser la gestion des tâches, des ressources et le suivi d'un projet
  • Effectuer l’avancement d’un projet
  • Consolider plusieurs projets (multi-projets)
  • Partager les ressources communes à plusieurs projets
  • Effectuer des personnalisations d’affichages, de tables, de filtres, de champs …
  • Créer des modèles de projets
  • Utiliser et personnaliser les rapports graphiques
  • Exporter les données d’un projet vers d’autres applications Microsoft
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer des serveurs Web et des serveurs d'applications sous Windows Server
  • Assurer la disponibilité et la sécurité des applications Web
  • Réduire les risques grâce à la modularité
  • Durcir un environnement IIS.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les concepts de sécurité et être capable de mettre en place une sécurité à partir de l’application Central Management Console
  • Publier et planifier des objets dans un environnement sécurisé
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes

Je cherche à faire...