Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.
Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.
Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.
Tarif |
A partir de 1 770,00 € |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 1 770,00 € |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
Risques d’escalade de privilège (Jailbreak et Rooting)
Attaques d’Operating System (iOS, Android, Windows Phone)
Niveaux d’attaque d’une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)
Airwatch, Good Technology, MobileIron
Citrix XenMobile, IBM, Microsoft, SAP/Afiria
Vision et capacité opérationnelle des acteurs dans un marché en développement
Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité
Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité....
Utilisation limitée aux zones géographiques (exemple de solution)
Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
Suivi de consommation
Accès de l’utilisateur au terminal
Métriques et critères essentiels de sélection des solutions
Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps....
Isolation par les containers
Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
Séparation des interactions entre les applications du terminal et du serveur
Métriques de qualité et critères principaux de choix
Définition du MCM (Mobile Content Management)
Sécurité contre les fuites des données (DLP)
Sécurité par la surveillance des activités (SIEM)
Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
Cloud de stockage sécurisé et partagé pour les mobiles
Définition du concept BYOD (Bring Your Own Device)
Isolation par la virtualisation du terminal associée aux MDM et MAM
Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL...)
Solutions existantes : VPN SSL, Firewall
Authentification d’accès aux réseaux : NAC et RBAC
Sécurité selon les types de réseaux GSM/4G/5G et WiFi et les lieux de connexion
Banalisation et abstraction des plates-formes terminales mobiles
Convergence des solutions mobiles et traditionnelles "fixes"
Refonte des dispositifs de sécurité actuels
Tarif |
A partir de 2 390,00 € |
Durée |
3j / 21h |
Modes |
|
Les objectifs de la formation Habilitations électriques : les délivrer, les maintenir et les renouveler :
- Remplir un titre d’habilitation - Gérer l’organisation des habilitations en entreprise - Délivrer, maintenir et renouveler les habilitations - Identifier le recueil d’instructions général de sécurité d’ordre électrique - Identifier les instructions de sécurité particulières au travail effectué - Définir les compléments de formations si nécessaire
Tarif |
A partir de 335,00 € |
Durée |
1 jour - 7 heures |
Modes |
|
Concrètement, à l'issue de cette formation Sécurité développement web, vous saurez :
Tarif |
A partir de 1 995,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 050,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 630,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 010,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 1 590,00 € |
Durée |
2j / 14h |
Modes |
|