Formation Sécurité des appareils et des applications mobiles

La sécurité de la mobilité informatique de bout en bout

4.3 sur 5 étoiles

5 étoiles
33%
4 étoiles
66%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 3 avis
(3 avis)
Durée 2 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence TSAM
Éligible CPF Non

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Public :

Toute personne concernée par un projet mobile.

Prérequis :

Bases en informatique et télécom (comprendre des termes comme serveur, firewall, Wifi, 5G, etc.).
Cette formation ne cherche pas mettre en œuvre la solution de tel ou tel éditeur mais à en dresser un inventaire objectif.

Identification de vulnérabilités des plates-formes mobiles

Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
Risques d’escalade de privilège (Jailbreak et Rooting)
Attaques d’Operating System (iOS, Android, Windows Phone)
Niveaux d’attaque d’une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)

Panorama des fournisseurs majeurs de solutions de sécurité (MDM, MCM, MAM... )

Airwatch, Good Technology, MobileIron
Citrix XenMobile, IBM, Microsoft, SAP/Afiria
Vision et capacité opérationnelle des acteurs dans un marché en développement
Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité

Sécurité par la gestion des appareils mobiles (MDM)

Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité....
Utilisation limitée aux zones géographiques (exemple de solution)
Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
Suivi de consommation
Accès de l’utilisateur au terminal
Métriques et critères essentiels de sélection des solutions

Sécurité par la gestion des applications (MAM)

Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps....
Isolation par les containers
Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
Séparation des interactions entre les applications du terminal et du serveur
Métriques de qualité et critères principaux de choix

Sécurité par la gestion des contenus et données (MCM)

Définition du MCM (Mobile Content Management)
Sécurité contre les fuites des données (DLP)
Sécurité par la surveillance des activités (SIEM)
Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
Cloud de stockage sécurisé et partagé pour les mobiles

Sécurité des terminaux mobiles personnels utilisés dans le cadre professionnel (BYOD)

Définition du concept BYOD (Bring Your Own Device)
Isolation par la virtualisation du terminal associée aux MDM et MAM
Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL...)

Sécurité de la connectivité des terminaux aux serveurs d’applications

Solutions existantes : VPN SSL, Firewall
Authentification d’accès aux réseaux : NAC et RBAC
Sécurité selon les types de réseaux GSM/4G/5G et WiFi et les lieux de connexion

Impacts et grandes tendances

Banalisation et abstraction des plates-formes terminales mobiles
Convergence des solutions mobiles et traditionnelles "fixes"
Refonte des dispositifs de sécurité actuels

De nombreux exemples concrets viennent ponctuer cette formation Sécurité Mobile afin de lié la pratique à la théorie.

Date de mise à jour du programme : 27/06/2024

Dates et lieux

1
2
3
4
Du 28 au 29 novembre 2024
Session garantie
Lieu
Distanciel
Durée
2 jrs
1770 € HT
Du 28 au 29 novembre 2024
Session garantie
Lieu
Paris
Durée
2 jrs
1770 € HT
Du 11 au 12 décembre 2024
Lieu
Paris
Durée
2 jrs
1770 € HT
Du 20 au 21 février 2025
Lieu
Distanciel
Durée
2 jrs
1770 € HT
Du 20 au 21 février 2025
Lieu
Paris
Durée
2 jrs
1770 € HT
Du 20 au 21 février 2025
Lieu
Bordeaux
Durée
2 jrs
1770 € HT
Du 20 au 21 février 2025
Lieu
Lyon
Durée
2 jrs
1770 € HT
Du 15 au 16 mai 2025
Lieu
Distanciel
Durée
2 jrs
1770 € HT
Du 15 au 16 mai 2025
Lieu
Paris
Durée
2 jrs
1770 € HT
Du 15 au 16 mai 2025
Lieu
Aix-en-Provence
Durée
2 jrs
1770 € HT
1
2
3
4

Avis des participants à la formation Sécurité des appareils et des applications mobiles

Note moyenne de 4.3/5(3)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

PSF
4/5

Mon avis sur le contenu du stage :

"Formation tournée vers le monde de l'entreprise et pas tout à fait adaptée aux spécificités du monde militaire. Certains aspects sont très utiles comme les différents processus d'analyse de risque et la partie anticipation avant l'utilisation d'une solution de MDM. Les scénarios présentés ne sont par contre pas adaptés au monde militaire."

Mon avis sur le formateur :

"Formateur très à l’écoute qui posséde une bonne maitrise de la formation."

AD
5/5

Mon avis sur le contenu du stage :

"Très bon formateur."

Mon avis sur le formateur :

"Parfait"

Ce que j'ai le plus apprécié :

"Très bon formateur"

CHANSAVOIR Franck
4/5

Mon avis sur le contenu du stage :

"Excellente formation j'ai appris pas mal de choses!!"

Mon avis sur le formateur :

"Formateur très a l'écoute SUPER"


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB