Accueil > Développement Logiciel, Devops > Sécurité des Appareils et des Applications Mobiles
Formation #DEV246

Formation Sécurité des Appareils et des Applications Mobiles

Formation avec Restauration incluse
(Déjeuner, Petit Déjeuner et Pauses Cafés)

Durée : 3 jours

Code : DEV246


Sessions programmées :

Du 10 au 12 Fév. 2021

Du 14 au 16 Avril 2021

Du 30 Juin au 02 Juil. 2021

Du 15 au 17 Sept. 2021

Du 10 au 12 Nov. 2021

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email :
  • Pour les entreprises AU MAROC :
    Au minimum 10 JOURS OUVRÉS avant la date de formation
  • Pour les entreprises HORS MAROC :
    Au minimum 15 JOURS OUVRÉS avant la date de formation

Formation dans votre entreprise.

Durée : 3 jours

Code : DEV246


Vous souhaitez réaliser cette formation en vos locaux avec le même programme ?

Vous souhaitez personnaliser le programme de cette formation pour qu'elle réponde aux spécificités de votre entreprise ?

Objectifs

  • Comprendre les concepts et la terminologie derrière la sécurité des applications mobiles
  • Comprendre les vulnérabilités mobiles des applications sur les menaces
  • Apprendre l'ensemble du spectre des menaces, des attaques qui ont lieu contre les applications mobiles et les plates-formes mobiles dans le monde d'aujourd'hui
  • Connaitre l'ensemble des technologies et des solutions déployées pour protéger les plates-formes et les applications mobiles
  • Identifier les impacts du BYOD sur la sécurité
Programme
1/ Test de Pénétration et Ethical Hacking
  • Comprendre le Point de vue de l’attaquant
  • Vue d'ensemble des applications mobiles du point de vue d'un Pentester
  • Vue d'ensemble des différentes architectures mobile
  • Vue d'ensemble des différents types de vulnérabilités
  • Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
  • Types de tests dans les Pentest
  • Méthodologie pour améliorer la sécurité des applications mobiles
  • Connaître les menaces
  • La sécurisation du réseau, l'hôte et l'application
  • L'intégration de la sécurité dans votre processus de développement de logiciels
  • Politique de sécurité des applications mobiles
2/ Menaces mobiles, les attaques et vulnérabilités des plates-formes mobiles
  • Caractéristiques techniques et vulnérabilités
  • Jailbreak et Rooting
  • Attaques des systèmes (iOS, Android, Windows Phone)
  • Exemples de Menaces d'application / Attaques
3/ Exigences de sécurité clés dans l'environnement mobile
  • Gestion du stockage de certificats
  • Gestion du stockage de données
  • Signature numérique
  • Protection PIN / mot de passe
  • Gestion de l'applet à distance
  • Stockage de contenu / chiffrement
  • Gestion des identités
  • Échange de données sécurisé
  • Authentification et gestion de l'intégrité
4/ Présentation des solutions du marché de sécurité
  • Airwatch, Good Technology, MobileIron
  • Citrix XenMobile, IBM, Microsoft, SAP/Afiria
  • Vision et capacité opérationnelle des acteurs dans un marché en développement
  • Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité
5/ MDM (Mobile Device Management)
  • Caractéristiques communes des solutions MDM :
  • prise en main à distance
  • géolocalisation des terminaux
  • vérification de conformité....
  • Utilisation limitée aux zones géographiques (exemple de solution)
  • Renforcement des couches logicielles (SE Android)
  • Création de la Trust Zone (étanchéité)
  • Suivi de consommation
  • Accès de l’utilisateur au terminal
  • Métriques et critères essentiels de sélection des solutions
6/ MAM (Mobile Application Management)
  • Caractéristiques communes des solutions MAM :
  • mise à jour automatique des applications
  • installation interdite des Apps....
  • Isolation par les containers
  • Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
  • Séparation des interactions entre les applications du terminal et du serveur
  • Métriques de qualité et critères principaux de choix
7/ MCM (Mobile Content Management)
  • Définition du MCM
  • Sécurité contre les fuites des données (DLP)
  • Sécurité par la surveillance des activités (SIEM)
  • Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
  • Cloud de stockage sécurisé et partagé pour les mobiles
8/ Sécurité des terminaux mobiles (BYOD)
  • Enjeux du BYOD (sécurité, productivité, financier...)
  • Définition du concept BYOD
  • Isolation par la virtualisation du terminal associée aux MDM et MAM
  • Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL...)
9/ Sécurité réseau
  • Panorama des solutions existantes : VPN SSL, Firewall
  • Authentification d’accès aux réseaux : NAC et RBAC
  • Sécurité selon les types de réseaux GSM/4G et WiFi et les lieux de connexion
10/ Impacts et grandes tendances
  • Banalisation et abstraction des plates-formes terminales mobiles
  • Convergence des solutions mobiles et traditionnelles "fixes"
  • Refonte des dispositifs de sécurité actuels
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Développeurs informatiques
  • Ingénieurs d’étude
  • Architecte système et logiciel
  • Consultants et chefs de projets proches du développement
  • Développeur WEB sous PHP MySQL
  • Tout développeur JAVA J2EE ou .NET
  • Chef de projet
Dates

Dates

  • Du 10 au 12 Fév. 2021
  • Du 14 au 16 Avril 2021
  • Du 30 Juin au 02 Juil. 2021
  • Du 15 au 17 Sept. 2021
  • Du 10 au 12 Nov. 2021
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email :
    • Pour les entreprises AU MAROC : Au minimum 10 JOURS OUVRÉS avant la date de formation
    • Pour les entreprises HORS MAROC : Au minimum 15 JOURS OUVRÉS avant la date de formation