Formation indisponible à l'heure actuelle

Sécurité des appareils et des applications mobiles

Formation

À Paris ()

Prix sur demande

Description

  • Typologie

    Formation

Vous apprendrez à Développer des applications sécurisées pour Android et iOSExploiter les bonnes pratiques OWASP pour un développement d’applications sécuriséIdentifier et réduire les menaces les plus significatives sur les applications mobilesProtéger les données de l’application au repos et en mouvement

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 18 ans.

Le programme

Introduction à la gestion de la sécurité mobile
  • Composants d’un système d’exploitation mobile
  • Risques auxquels sont exposés les appareils mobiles
  • Les principales menaces pesant sur les appareils mobiles
  • Étudier les outils de piratage des appareils mobiles
Développement d’une stratégie de sécurisationDéfinir le modèle des menaces ciblant les appareils
  • Équilibrer utilisabilité et sécurité
  • Identifier les surfaces et les vecteurs d’attaques
  • Évaluer les risques et les avantages pour votre entreprise
Établir une stratégie de sécurité
  • Définir l’authentification des appareils mobiles
  • Accorder des autorisations d’utilisation et de contrôle
  • Améliorer le contrôle de la connectivité
  • Spécifier une utilisation acceptable
Protéger les appareils mobilesÉvaluer les vulnérabilités
  • Explorer les multiples environnements d’appareils
  • Prendre conscience des risques des applications mobiles
  • Définir des méthodes pour déterminer les vulnérabilités
  • Découvrir les erreurs courantes de configuration des appareils
Gestion des appareils mobiles (MDM)
  • Centraliser l’administration des appareils
  • Confronter les défis BYOD
  • Renforcer la synchronisation des appareils
  • Modifier les stratégies pour travailler pour chaque OS mobile
  • Gérer les appareils perdus ou volés
Sécuriser le point de terminaison mobile
  • Concevoir des procédures pour sécuriser les appareils iPhone, iPad et Android
  • Évaluer les solutions d’accès
  • Sauvegarder les identifiant et mot de passe
Améliorer la sécurité des donnéesMaintenir la confidentialité et l’intégrité des données
  • Appliquer le chiffrement du disque entier et des fichiers
  • Évaluer les techniques de chiffrement du matériel
Établir une communication sécurisée
  • Utiliser une technologie VPN/TLS correctement
  • Évaluer les clients rares pour les appareils mobiles
  • Autoriser la connectivité à distance
Intégrer la sécurité tout au long du processus de développement d’une applicationAppliquer les directives de développement sécurisé
  • Exploiter Xcode et Eclipse ADT
  • Mettre en œuvre les techniques d’encodage sécurisé
  • Différencier les vulnérabilités logicielles et de langage de programmation
Utiliser des ressources proposées par l’OWASP
  • Identifier les plus grands risques mobiles
  • Traiter rapidement les exploits identifiés
  • Vaincre les attaques par injection côté client
  • Déboguer une application en cours d’exécution dans un émulateur
  • Rétroconception des applications pour identifier les vulnérabilités
Mettre en œuvre la sécurité des applications mobiles
  • Protéger les données des interfaces utilisateurs
  • Stocker les données dans le trousseau d’accès (Keychain) iOS et Android
  • Mettre en application l’authentification des utilisateurs
  • Gérer efficacement les sessions
  • Définir les limites de confiance
Normaliser les autorisations
  • Ce qu’impliquent le jail breaking et le routage
  • Les difficultés des plates–formes d’évaluation
Promouvoir un environnement sécuriséCréer le plan d’évaluation
  • Réaliser des tests d’appareils par les utilisateurs finaux
  • Tests manuels vs automatisés
Évaluer la vulnérabilité des appareils
  • Extraire les données sensibles des systèmes de fichiers iOS et Android
  • Analyser les systèmes pour les fuites d’informations
  • Déterminer les étapes de rattrapage

Sécurité des appareils et des applications mobiles

Prix sur demande