Sécurité des appareils et des applications mobiles

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :Vous apprenez à minimiser les risques associés aux appareils mobiles, ainsi qu'à développer et déployer des applications. Vous obtiendrez des compétences pour mettre en œuvre une stratégie de sécurité pour mobile, identifier les défauts potentiels dans les applications iOS et Android propriétaires et de tierce partie, ainsi que pour exploiter les bonnes pratiques.

À propos de cette formation

À qui s'adresse cette formation ?À toute personne chargée de la mise en œuvre, du test et du déploiement d'appareils et d'applications mobiles sécurisés.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Le programme

Introduction à la gestion de la sécurité mobile

  • Composants d’un système d’exploitation mobile
  • Risques auxquels sont exposés les appareils mobiles
  • Les principales menaces pesant sur les appareils mobiles
  • Étudier les outils de piratage des appareils mobiles

Développement d’une stratégie de sécurisation

Définir le modèle des menaces ciblant les appareils

  • Équilibrer utilisabilité et sécurité
  • Identifier les surfaces et les vecteurs d’attaques
  • Évaluer les risques et les avantages pour votre entreprise
Établir une stratégie de sécurité
  • Définir l’authentification des appareils mobiles
  • Accorder des autorisations d’utilisation et de contrôle
  • Améliorer le contrôle de la connectivité
  • Spécifier une utilisation acceptable

Protéger les appareils mobiles

Évaluer les vulnérabilités

  • Explorer les multiples environnements d’appareils
  • Prendre conscience des risques des applications mobiles
  • Définir des méthodes pour déterminer les vulnérabilités
  • Découvrir les erreurs courantes de configuration des appareils
Gestion des appareils mobiles (MDM)
  • Centraliser l’administration des appareils
  • Confronter les défis BYOD
  • Renforcer la synchronisation des appareils
  • Modifier les stratégies pour travailler pour chaque OS mobile
  • Gérer les appareils perdus ou volés
Sécuriser le point de terminaison mobile
  • Concevoir des procédures pour sécuriser les appareils iPhone, iPad et Android
  • Évaluer les solutions d’accès
  • Sauvegarder les identifiant et mot de passe

Améliorer la sécurité des données

Maintenir la confidentialité et l’intégrité des données

  • Appliquer le chiffrement du disque entier et des fichiers
  • Évaluer les techniques de chiffrement du matériel
Établir une communication sécurisée
  • Utiliser une technologie VPN/TLS correctement
  • Évaluer les clients rares pour les appareils mobiles
  • Autoriser la connectivité à distance

Intégrer la sécurité tout au long du processus de développement d’une application

Appliquer les directives de développement sécurisé

  • Exploiter Xcode et Eclipse ADT
  • Mettre en œuvre les techniques d’encodage sécurisé
  • Différencier les vulnérabilités logicielles et de langage de programmation
Utiliser des ressources proposées par l’OWASP
  • Identifier les plus grands risques mobiles
  • Traiter rapidement les exploits identifiés
  • Vaincre les attaques par injection côté client
  • Déboguer une application en cours d’exécution dans un émulateur
  • Rétroconception des applications pour identifier les vulnérabilités
Mettre en œuvre la sécurité des applications mobiles
  • Protéger les données des interfaces utilisateurs
  • Stocker les données dans le trousseau d’accès (Keychain) iOS et Android
  • Mettre en application l’authentification des utilisateurs
  • Gérer efficacement les sessions
  • Définir les limites de confiance
Normaliser les autorisations
  • Ce qu’impliquent le jail breaking et le routage
  • Les difficultés des plates–formes d’évaluation

Promouvoir un environnement sécurisé

Créer le plan d’évaluation

  • Réaliser des tests d’appareils par les utilisateurs finaux
  • Tests manuels vs automatisés
Évaluer la vulnérabilité des appareils
  • Extraire les données sensibles des systèmes de fichiers iOS et Android
  • Analyser les systèmes pour les fuites d’informations
  • Déterminer les étapes de rattrapage

Informations complémentaires

Travaux Pratiques :Modéliser et prioriser les menaces sur les applications mobilesRésoudre les risques liés aux appareils mobiles identifiés par l'OWASPChiffrer les données critiques de l'application sur les appareils mobilesPrévenir les failles d'injection avec une validation des entrées améliorée

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité des appareils et des applications mobiles

Prix sur demande