Formation Sécurité des appareils et des applications mobiles
- Description
- Curriculum
- Annonce
- Examens
En suivant la formation Sécurité des appareils et des applications mobiles, dispensée par notre cabinet de formation, vous découvrirez tous les détails qui vous seront utiles pour améliorer vos compétences sur la Sécurité des appareils et des applications mobiles.
Objectifs de la formation Sécurité des appareils et des applications mobiles :
Les objectifs de la formation sont :
- Identifier les points de vulnérabilité des solutions de mobilité, de bout en bout
- Disposer d’une vision d’ensemble des technologies et des solutions déployées pour protéger les plates-formes et les applications mobiles
- Être en mesure de comprendre la sécurité des usages privés et professionnels dans le cadre du BYOD
- Connaître les métriques et critères de sélection des solutions
Programme de la formation Sécurité des appareils et des applications mobiles :
Le Programme de la formation est détaillé ci-dessous :
IDENTIFICATION DE VULNÉRABILITÉS DES PLATES-FORMES MOBILES
- Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
- Risques d’escalade de privilège (Jailbreak et Rooting)
- Attaques d’Operating System (iOS, Android, Windows Phone)
- Niveaux d’attaque d’une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)
PANORAMA DES FOURNISSEURS MAJEURS DE SOLUTIONS DE SÉCURITÉ
- Airwatch, Good Technology, MobileIron
- Citrix XenMobile, IBM, Microsoft, SAP/Afiria
- Vision et capacité opérationnelle des acteurs dans un marché en développement
- Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité
SÉCURITÉ PAR LA GESTION DES APPAREILS MOBILES (MDM)
- Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité….
- Utilisation limitée aux zones géographiques (exemple de solution)
- Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
- Suivi de consommation
- Accès de l’utilisateur au terminal
- Métriques et critères essentiels de sélection des solutions
SÉCURITÉ PAR LA GESTION DES APPLICATIONS (MAM)
- Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps….
- Isolation par les containers
- Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
- Séparation des interactions entre les applications du terminal et du serveur
- Métriques de qualité et critères principaux de choix
SÉCURITÉ PAR LA GESTION DES CONTENUS ET DONNÉES (MCM)
- Définition du MCM (Mobile Content Management)
- Sécurité contre les fuites des données (DLP)
- Sécurité par la surveillance des activités (SIEM)
- Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
- Cloud de stockage sécurisé et partagé pour les mobiles
SÉCURITÉ DES TERMINAUX MOBILES PERSONNELS UTILISÉS DANS LE CADRE PROFESSIONNEL (BYOD)
- Définition du concept BYOD (Bring Your Own Device)
- Isolation par la virtualisation du terminal associée aux MDM et MAM
- Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL…)
SÉCURITÉ DE LA CONNECTIVITÉ DES TERMINAUX AUX SERVEURS D’APPLICATIONS
- Solutions existantes : VPN SSL, Firewall
- Authentification d’accès aux réseaux : NAC et RBAC
- Sécurité selon les types de réseaux GSM/4G et WiFi et les lieux de connexion
IMPACTS ET GRANDES TENDANCES
- Banalisation et abstraction des plates-formes terminales mobiles
- Convergence des solutions mobiles et traditionnelles “fixes”
- Refonte des dispositifs de sécurité actuels
Approche pédagogique :
Notre approche pédagogique pour cette Formation consiste en :
- Cas pratiques
- Remise d’outils
- Echanges d’expériences
Participants de la Formation :
Les personnes qui peuvent participer à cette formation sur la Sécurité des appareils et des applications mobiles sont les :
- Responsables informatiques
- Consultants généralistes
- Directeurs et managers du SI souhaitant découvrir les nouvelles possibilités sur le champ de la mobilité
- Toute personne amenée à réaliser des choix techniques de solutions de sécurité des plates-formes terminales et des applications mobiles
N’hésitez pas à contacter le cabinet New Performance Management
pour lui confier votre
ingénierie de formation ou pour vos besoins en formation :
En présentiel- A distance- En Elearning
Merci.
New Performance Management est un cabinet de formation au Maroc avec un ADN Africain à travers plusieurs partenariats stratégiques avec d’Autres Cabinets de Formation en Afrique.
Présent sur le marché depuis 2011, notre équipe dynamique ne cesse de développer ses Process afin de répondre aux besoins évolutifs de sa clientèle en matière de formation Professionnelle.
-
1Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
-
2Risques d’escalade de privilège (Jailbreak et Rooting)
-
3Attaques d’Operating System (iOS, Android, Windows Phone)
-
4Niveaux d’attaque d’une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)
-
9Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité....
-
10Utilisation limitée aux zones géographiques (exemple de solution)
-
11Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
-
12Suivi de consommation
-
13Accès de l’utilisateur au terminal
-
14Métriques et critères essentiels de sélection des solutions
-
15Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps....
-
16Isolation par les containers
-
17Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
-
18Séparation des interactions entre les applications du terminal et du serveur
-
19Métriques de qualité et critères principaux de choix
Vous souhaitez développer les compétences de vos collaborateurs sur la Sécurité des appareils et des applications mobiles ? Vous trouvez ICI la formation Sécurité des appareils et des applications mobiles idéale sélectionnée pour vous et dispensées par notre cabinet de formation au Maroc dans toutes les villes du Royaume : Casablanca- Rabat- Tanger- Kénitra- Marrakech- El Jadida- Laayoune… !