Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Depuis son invention en 1996, la technologie Java Card a grandement évolué en termes de fonctionnalités et de sécurité.
Les premières plateformes étaient sujettes à de nombreuses attaques logiques et elles n'ont dû leur salut qu'à la prudence des émetteurs de cartes qui n'ont longtemps souhaité héberger qu'une seule application sur la même carte, reléguant Java Card à un simple langage de développement.
Avec le temps, quelques contraintes se sont relâchées et il est possible de voir plusieurs applications chargées sur des Java Card. Avec le NFC (Near-Field Communication) et les Trusted Service Manager, demain, la post-issuance d'applications sera généralisée.
Dans ce contexte, il est essentiel que les développeurs de plateformes Java Card, mais également les évaluateurs et certificateurs de la sécurité de ces plateformes soient formés aux techniques d'attaques logicielles ou logicielles et matérielles afin de proposer des produits plus sécurisés.
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Rappel Java, la pile le tas et les passages de paramètre
La VM Java Card, fichier CAP (Converted Applet)
Les mécanismes de sécurité de Java Card et leurs faiblesses
Usage des API : Travaux Pratiques de programmation, la base de la sécurité
Règles de programmation
Rappels cryptographiques et GlobalPlatform
Les applets agressives mal typées : manipulation de fichier CAP
Utilisation de la crypto et réalisation d'attaques en TP
Rich shell code et code natif
Protection du linker embarqué
Les attaques mixtes et les mutants
Le reverse
Réalisation d'attaques en Travaux Pratiques
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 1 960,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 640,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 395,00 € |
Durée |
0j / 3h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
1j / 7h |
Modes |
|
Tarif |
A partir de 2 520,00 € |
Durée |
5 jours (35 heures) |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
4j / 28h |
Modes |
|
Les objectifs de la formation CACES® R486 Plateformes Élévatrices Mobiles de Personnel (PEMP) Catégorie B :
- Conduire en sécurité une Plateforme Élévatrice Mobile de Personnel (PEMP) - Obtenir le CACES®
Tarif |
A partir de 1 040,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 750,00 € |
Durée |
1 jour |
Modes |
|
Tarif |
A partir de 2 800,00 € |
Durée |
4 jours |
Modes |
|