Formation - Sécurité des appareils et des applications mobiles

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Identification de vulnérabilités des plates-formes mobiles

  • Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
  • Risques d'escalade de privilège (Jailbreak et Rooting)
  • Attaques d'Operating System (iOS, Android, Windows Phone)
  • Niveaux d'attaque d'une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)

2 - Panorama des fournisseurs majeurs de solutions de sécurité (MDM, MCM, MAM... )

  • Airwatch, Good Technology, MobileIron
  • Citrix XenMobile, IBM, Microsoft, SAP/Afiria
  • Vision et capacité opérationnelle des acteurs dans un marché en développement
  • Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité

3 - Sécurité par la gestion des appareils mobiles (MDM)

  • Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité....
  • Utilisation limitée aux zones géographiques (exemple de solution)
  • Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
  • Suivi de consommation
  • Accès de l'utilisateur au terminal
  • Métriques et critères essentiels de sélection des solutions

4 - Sécurité par la gestion des applications (MAM)

  • Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps....
  • Isolation par les containers
  • Apps Stores privés et autorisés : intégration des applications de l'écosystème par des API et connecteurs
  • Séparation des interactions entre les applications du terminal et du serveur
  • Métriques de qualité et critères principaux de choix

5 - Sécurité par la gestion des contenus et données (MCM)

  • Définition du MCM (Mobile Content Management)
  • Sécurité contre les fuites des données (DLP)
  • Sécurité par la surveillance des activités (SIEM)
  • Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
  • Cloud de stockage sécurisé et partagé pour les mobiles

6 - Sécurité des terminaux mobiles personnels utilisés dans le cadre professionnel (BYOD)

  • Définition du concept BYOD (Bring Your Own Device)
  • Isolation par la virtualisation du terminal associée aux MDM et MAM
  • Sécurité par la responsabilisation : fixation d'un cadre légal d'utilisation (chartre d'utilisation, confidentialité CNIL...)

7 - Sécurité de la connectivité des terminaux aux serveurs d'applications

  • Solutions existantes : VPN SSL, Firewall
  • Authentification d'accès aux réseaux : NAC et RBAC
  • Sécurité selon les types de réseaux GSM/4G et WiFi et les lieux de connexion

8 - Impacts et grandes tendances

  • Banalisation et abstraction des plates-formes terminales mobiles
  • Convergence des solutions mobiles et traditionnelles "fixes"
  • Refonte des dispositifs de sécurité actuels

Prérequis

Public

  • Responsables informatiques, consultants généralistes
  • Directeurs et managers du SI souhaitant découvrir les nouvelles possibilités sur le champ de la mobilité
  • Toute personne amenée à réaliser des choix techniques de solutions de sécurité des plates-formes terminales et des applications mobiles

Ces formations pourraient vous intéresser

Outlook - Les formulaires

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Modifier un formulaire existant
  • Créer un nouveau formulaire et le distribuer
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Node.js

Proposé par Sparks

Objectifs de la formation

  • Comprendre les concepts fondamentaux de NodeJS et de son environnement
  • Maîtriser les principales fonctionnalités et modules de NodeJS
  • Développer des applications web en utilisant les frameworks courants
  • Gérer les bases de données avec NodeJS
  • Mettre en place des tests et de la sécurité dans les applications NodeJS
  • Déployer des applications NodeJS
Tarif

A partir de 2 400,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer les compétences organisationnelles et comportementales du gestionnaire
  • Gérer la réunion et respecter son ordre du jour
  • S'adapter à son auditoire pour créer la bonne distance avec ses interlocuteurs
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Formation TypeScript

Proposé par Sparks

Objectifs de la formation

  • Expliquer les principes et la syntaxe de TypeScript
  • Installer et configurer l'environnement TypeScript
  • Utiliser le typage statique et définir des fonctions
  • Créer et manipuler des classes avec héritage
  • Concevoir et implémenter des interfaces
  • Créer et appliquer des génériques avec contraintes de types
  • Utiliser les fonctionnalités avancées comme décorateurs, unions de types et alias
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

La méthode AMDEC

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Définir la méthode AMDEC
  • Identifier les outils de l'AMDEC
  • Choisir les actions à mettre en place
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Pratiques addictives en milieu professionnel

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

À l’issue de cette formation vous seriez en mesure de :
Savoir définir les termes addictions et pratiques addictives.
Connaître les différents types d'usage possibles.
Connaître les substances et activités addictives les plus courantes.
Identifier les facteurs de risque.
Être sensibiliser aux conséquences de ces addictions.
Connaître la réglementation.
Expliquer les moyens de lutte contre les pratiques addictives.
Tarif

A partir de 537,00 €

Durée

1j / 1h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Appliquer les règles du droit social applicables au contrat de travail, de sa conclusion à sa modification
  • Gérer le temps de travail
  • Adapter ses décisions aux risques identifiés
  • Mesurer les responsabilités encourues par l'employeur et ses représentants
Tarif

A partir de 1 638,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...