Formation - Sécurité des appareils et des applications mobiles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Identification de vulnérabilités des plates-formes mobiles

  • Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
  • Risques d'escalade de privilège (Jailbreak et Rooting)
  • Attaques d'Operating System (iOS, Android, Windows Phone)
  • Niveaux d'attaque d'une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)

2 - Panorama des fournisseurs majeurs de solutions de sécurité (MDM, MCM, MAM... )

  • Airwatch, Good Technology, MobileIron
  • Citrix XenMobile, IBM, Microsoft, SAP/Afiria
  • Vision et capacité opérationnelle des acteurs dans un marché en développement
  • Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité

3 - Sécurité par la gestion des appareils mobiles (MDM)

  • Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité....
  • Utilisation limitée aux zones géographiques (exemple de solution)
  • Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
  • Suivi de consommation
  • Accès de l'utilisateur au terminal
  • Métriques et critères essentiels de sélection des solutions

4 - Sécurité par la gestion des applications (MAM)

  • Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps....
  • Isolation par les containers
  • Apps Stores privés et autorisés : intégration des applications de l'écosystème par des API et connecteurs
  • Séparation des interactions entre les applications du terminal et du serveur
  • Métriques de qualité et critères principaux de choix

5 - Sécurité par la gestion des contenus et données (MCM)

  • Définition du MCM (Mobile Content Management)
  • Sécurité contre les fuites des données (DLP)
  • Sécurité par la surveillance des activités (SIEM)
  • Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
  • Cloud de stockage sécurisé et partagé pour les mobiles

6 - Sécurité des terminaux mobiles personnels utilisés dans le cadre professionnel (BYOD)

  • Définition du concept BYOD (Bring Your Own Device)
  • Isolation par la virtualisation du terminal associée aux MDM et MAM
  • Sécurité par la responsabilisation : fixation d'un cadre légal d'utilisation (chartre d'utilisation, confidentialité CNIL...)

7 - Sécurité de la connectivité des terminaux aux serveurs d'applications

  • Solutions existantes : VPN SSL, Firewall
  • Authentification d'accès aux réseaux : NAC et RBAC
  • Sécurité selon les types de réseaux GSM/4G et WiFi et les lieux de connexion

8 - Impacts et grandes tendances

  • Banalisation et abstraction des plates-formes terminales mobiles
  • Convergence des solutions mobiles et traditionnelles "fixes"
  • Refonte des dispositifs de sécurité actuels

Prérequis

Public

  • Responsables informatiques, consultants généralistes
  • Directeurs et managers du SI souhaitant découvrir les nouvelles possibilités sur le champ de la mobilité
  • Toute personne amenée à réaliser des choix techniques de solutions de sécurité des plates-formes terminales et des applications mobiles

Ces formations pourraient vous intéresser

Objectifs de la formation

Cette formation Big Data Analyse vous apportera les connaissances et compétences nécessaires pour:

  • Comprendre le fonctionnement d'Hadoop Distributed File System (HDFS) et YARN/MapReduce
  • Explorer HDFS
  • Suivre l’exécution d’une application YARN
  • Maitriser le fonctionnnement et l'utilisation des différents outils de manipulation de la donnée :
    • Hue : Utilisation de l’interface unifiée
    • Hive, Pig : Les générateurs de MapReduce
    • Tez : L’optimisation des générateurs de MapReduce
    • Sqoop : Comment importer les données de l’entreprise dans un cluster Hadoop?
    • Oozie : Comment organiser les exécutions des différentes applications ?
Tarif

A partir de 2 400,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Chef de service SSIAP 3 - module complémentaire

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Chef de service SSIAP 3 - module complémentaire :

- Exercer la fonction de SSIAP 3 en prenant en compte les évolutions réglementaires et techniques - Manager un service de sécurité - Conseiller un chef d'établissement en matière de sécurité incendie

Tarif

A partir de 750,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

  • Identifier les protocoles de communication utilisés dans l'IoT
  • Décrire les enjeux de sécurité liés aux systèmes embarqués et des objets connectés
  • Identifier et décrire les vulnérabilités et les différents vecteurs d'attaque des composants d'un architecture IoT
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Maîtriser les risques associés à l'utilisation des fluides naturels :

- Connaître les risques et les mesures de sécurité associés à ces installations - Effectuer en sécurité les travaux de maintenance et de réparation sur les circuits frigorifiques - Etre en conformité avec les exigences réglementaires sur la sécurité des personnes

Tarif

A partir de 440,00 €

Durée

0,5 jour - 3,5 heures

Modes

Objectifs de la formation

  • Déployer des applications à partir d'images de conteneur, de fichiers Dockerfile et de code source, dans un cluster OpenShift ;
  • Gérer des applications à l'aide de la console Web OpenShift et de l'interface en ligne de commande OpenShift ;
  • Injecter des données de configuration dans une application ;
  • Publier des images de conteneur d'applications dans un registre externe ;
  • Gérer la création d'applications et de scripts automatiques de création ;
  • Créer des applications à partir de modèles OpenShift ;
  • Gérer des déploiements d'applications ;
  • Surveiller l'intégrité des applications à l'aide de sondes ;
  • Migrer des applications vers des conteneurs et des microservices.
Tarif

A partir de 3 924,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Exécuter en toute sécurité des opérations d'ordre non électrique dans un environnement présentant des risques électriques
  • Manipuler du matériel et outillage de façon adaptée en fonction des risques électriques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
  • Maintenir son habilitation électrique initiale
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Optimisation PHP

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Optimiser ses applications PHP/MySQL
  • Comprendre le fonctionnement de PHP et du Web
  • Analyser un site existant
  • Comprendre la notion de cache
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Wordpress Initiation

Proposé par BELFORMATION

Objectifs de la formation

  • Découvrir l’interface de WordPress rapidement.
  • Personnaliser votre site avec des thèmes et des templates.
  • Ajouter et gérer du contenu de manière efficace.
  • Intégrer des fonctionnalités et des plugins essentiels.
  • Interagir avec les visiteurs et gérer les commentaires.
  • Assurer la sécurité et les sauvegardes de votre site.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation 6G : Introduction à la 6G

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation 6G, vous aurez acquis les connaissances nécessaires pour :

  • Comprendre les opportunités qu'offre la 6G
  • Contribuer activement au développement et à l'implémentation de la 6G
  • Connaître les applications et les services concernés par la 6G
  • Comprendre les défis et les enjeux soulevés par la 6G
Tarif

A partir de 890,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...