Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Depuis son invention en 1996, la technologie Java Card a grandement évolué en termes de fonctionnalités et de sécurité.
Les premières plateformes étaient sujettes à de nombreuses attaques logiques et elles n'ont dû leur salut qu'à la prudence des émetteurs de cartes qui n'ont longtemps souhaité héberger qu'une seule application sur la même carte, reléguant Java Card à un simple langage de développement.
Avec le temps, quelques contraintes se sont relâchées et il est possible de voir plusieurs applications chargées sur des Java Card. Avec le NFC (Near-Field Communication) et les Trusted Service Manager, demain, la post-issuance d'applications sera généralisée.
Dans ce contexte, il est essentiel que les développeurs de plateformes Java Card, mais également les évaluateurs et certificateurs de la sécurité de ces plateformes soient formés aux techniques d'attaques logicielles ou logicielles et matérielles afin de proposer des produits plus sécurisés.
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 3 jours (21h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Rappel Java, la pile le tas et les passages de paramètre
La VM Java Card, fichier CAP (Converted Applet)
Les mécanismes de sécurité de Java Card et leurs faiblesses
Usage des API : Travaux Pratiques de programmation, la base de la sécurité
Règles de programmation
Rappels cryptographiques et GlobalPlatform
Les applets agressives mal typées : manipulation de fichier CAP
Utilisation de la crypto et réalisation d'attaques en TP
Rich shell code et code natif
Protection du linker embarqué
Les attaques mixtes et les mutants
Le reverse
Réalisation d'attaques en Travaux Pratiques
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 82,00 € |
Durée |
25 minutes |
Modes |
|
Tarif |
A partir de 3 000,00 € |
Durée |
5 jours |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
5 jours (35 heures) |
Modes |
|
Tarif |
A partir de 1 585,00 € |
Durée |
2 jours - 14 heures |
Modes |
|
Tarif |
A partir de 4 000,00 € |
Durée |
5 jours |
Modes |
|
À l'issue de cette formation CCSP Certified Cloud Security Professional, les participants auront acquis des connaissances et compétences très précises dans l'ensemble des thématiques liées à la sécurité des solutions de Cloud Computing, nécessaires pour :
Tarif |
A partir de 4 244,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 585,00 € |
Durée |
2 jours - 14 heures |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation Migrer de Oracle Forms 6j vers Forms 11g/12g vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|