Formation Sécurité Java Card

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Depuis son invention en 1996, la technologie Java Card a grandement évolué en termes de fonctionnalités et de sécurité.
Les premières plateformes étaient sujettes à de nombreuses attaques logiques et elles n'ont dû leur salut qu'à la prudence des émetteurs de cartes qui n'ont longtemps souhaité héberger qu'une seule application sur la même carte, reléguant Java Card à un simple langage de développement.
Avec le temps, quelques contraintes se sont relâchées et il est possible de voir plusieurs applications chargées sur des Java Card. Avec le NFC (Near-Field Communication) et les Trusted Service Manager, demain, la post-issuance d'applications sera généralisée.
Dans ce contexte, il est essentiel que les développeurs de plateformes Java Card, mais également les évaluateurs et certificateurs de la sécurité de ces plateformes soient formés aux techniques d'attaques logicielles ou logicielles et matérielles afin de proposer des produits plus sécurisés.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Fonctionnement d’une machine virtuelle Java Card (Jour 1)

Rappel Java, la pile le tas et les passages de paramètre
La VM Java Card, fichier CAP (Converted Applet)
Les mécanismes de sécurité de Java Card et leurs faiblesses
Usage des API : Travaux Pratiques de programmation, la base de la sécurité

Sécurité et Attaques contre la VM et le RT (Jour 2)

Règles de programmation
Rappels cryptographiques et GlobalPlatform
Les applets agressives mal typées : manipulation de fichier CAP
Utilisation de la crypto et réalisation d'attaques en TP

Attaques logiques et attaques mixtes (Jour 3)

Rich shell code et code natif
Protection du linker embarqué
Les attaques mixtes et les mutants
Le reverse
Réalisation d'attaques en Travaux Pratiques

Prérequis

Une certaine connaissance de la programmation Java Card et des notions de cryptographie sont éxigés.

Public

Développeur de plate-forme Java Card, Évaluateur sécurité de plateforme Java Card, Développeur d'applet Java Card.
Cette formation s’adresse davantage aux développeurs de plateforme (cartes, machine virtuelle, etc.) que notre formation «Java Card sécuriser vos développements», réf. JCSD, qui, elle, s’adresse plutôt aux développeurs d’applications installées sur les cartes.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer, contrôler, gérer et optimiser les appareils de pare-feu de sécurité de réseau de SonicWall exécutant SonicOS
  • Vous défendre contre le développement, le réseau naissant et les menaces de sécurité informatique
  • Configurer le pare-feu de SonicWall pour la connectivité sécurisée et éloignée, l'optimisation de réseau et la protection de menace avancée.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Informatique et Réseau Avancé, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Apporter des renforcements de sécurité à mettre en œuvre au niveau de la protection sur vos PC ou vos serveurs
  • Devenir le référent technique privilégié au sein de l’entreprise concernant la sécurité réseau
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes de la gestion de la sécurité dans SAP
  • Décrire la sécurité des applications SAP NetWeaver
  • Décrire SAP Access Governance et Compliance
  • Administrer les utilisateurs et les rôles de base AS ABAP
  • Administrer les comptes utilisateurs à l'aide de plusieurs applications : GRC, IdM, CUA
  • Décrire la sécurisation de l'infrastructure (réseaux, accès sécurisés, SSL (Secure Socket Layer) et SSO (Single Sign-On))
  • Décrire la sécurité de SAP BTP (Business Technology Platform)
  • Utiliser SAP Solution Manager pour la surveillance de la sécurité
  • Décrire la gestion de la sécurité des données SAP et la Cybersécurité.
Tarif

A partir de 1 640,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer des mesures de sécurité pour assurer votre propre protection, celle de la victime ou de toute autre personne
  • Communiquer les informations nécessaires au service de secours d'urgence pour faciliter son intervention
  • Démontrer la compétence à réagir promptement à une hémorragie externe en appliquant les premiers soins appropriés et en positionnant la victime dans une position d'attente appropriée
  • Exécuter les étapes nécessaires pour répondre à une victime en arrêt cardiaque
  • Utiliser de manière adéquate un défibrillateur automatisé externe, afin de maximiser les chances de réanimation.
Tarif

A partir de 395,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Etre habilitable au niveau B2XL opération batterie
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Réaliser les opérations sur batteries (mise en place de protection, connexion, déconnexions, manipulations, contrôles, nettoyage)
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Maîtriser les rôles, missions et moyens du CSA/CST/CSE en matière de santé, sécurité et Conditions de Travail.
  • Repérer les risques et s'approprier les méthodes et outils pour jouer son rôle de préventeur.
  • Être un acteur proactif de la santé et de la sécurité au travail et contribuer à la politique de prévention.
Tarif

A partir de 2 520,00 €

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options de déploiement d'IBM MQ
  • Planifier la mise en oeuvre d'IBM MQ On-Premise ou dans le Cloud
  • Utiliser les commandes IBM MQ et IBM MQ Explorer pour créer et gérer des gestionnaires de file d'attente, des files d'attente et des canaux
  • Utiliser les exemples de programmes et d'utilitaires IBM MQ pour tester le réseau IBM MQ
  • Autoriser un gestionnaire de file d'attente à échanger des messages avec un autre gestionnaire de file d'attente
  • Configurer les connexions des clients à un gestionnaire de files d'attente
  • Utiliser un message de déclenchement et un moniteur de déclenchement pour lancer une application afin de traiter les messages
  • Mettre en oeuvre des procédures de base de redémarrage et de récupération des gestionnaires de files d'attente
  • Utiliser les outils de dépannage IBM MQ pour identifier la cause d'un problème dans le réseau IBM MQ
  • Planifier et mettre en oeuvre les fonctions de sécurité de base d'IBM MQ
  • Utiliser les messages de comptabilité et de statistiques pour surveiller les activités d'un système IBM MQ
  • Définir et administrer un cluster simple de gestionnaires de files d'attente.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation CACES® R486 Plateformes Élévatrices Mobiles de Personnel (PEMP) Catégorie B :

- Conduire en sécurité une Plateforme Élévatrice Mobile de Personnel (PEMP) - Obtenir le CACES®

Tarif

A partir de 1 040,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

  • S'approprier les concepts, les responsabilités, et les avantages liés à la sécurité du Cloud AWS
  • Connaître les fonctions de gestion et de contrôle des accès intégrées à AWS
  • Comprendre les méthodes de chiffrement des données au repos et en transit
  • Être en mesure de sécuriser l'accès réseau aux ressources AWS
  • Déterminer quels services AWS utiliser pour la journalisation et la surveillance de sécurité
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer un environnement d’opérations de sécurité
  • Configurer des protections et des détections
  • Gérer les réponses aux incidents
  • Effectuer un repérage des menaces
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...