Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Développement logiciel > iOS, Android, multiplateformes mobiles > Formation Sécurité des appareils et des applications mobiles, synthèse > Formations > Technologies numériques > Formation Sécurité des appareils et des applications mobiles, synthèse

Sécurité des appareils et des applications mobiles, synthèse

Sécurité des appareils et des applications mobiles, synthèse

Télécharger au format pdf Partager cette formation par e-mail


Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité. Ce séminaire propose une synthèse des problématiques de sécurité posées par ces appareils : communication, stockage de données, publication d'applications...


Inter
Intra
Sur mesure

Cours de synthèse en présentiel ou en classe à distance

Réf : SPM
Prix : 910 € HT
  1j - 7h
Pauses-café et
déjeuners offerts




Les terminaux mobiles s'intègrent de plus en plus dans notre environnement de travail et dans nos projets, et engendrent de nouveaux défis en termes de sécurité. Ce séminaire propose une synthèse des problématiques de sécurité posées par ces appareils : communication, stockage de données, publication d'applications...

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Identifier les services de sécurité des systèmes d'exploitation mobiles
  • Définir les règles de sécurité dans une conduite de projet mobile
  • Différencier les solutions de sécurité selon le terminal
  • Définir les critères de choix d'une solution MDM
  • Identifier les impacts du BYOD sur la sécurité

Objectifs pédagogiques

Public concerné

Chefs de projet, développeurs, décideurs, marketeurs et toute personne souhaitant avoir une vue synthétique et précise sur la sécurité des appareils et des applications mobiles.

Public concerné

Prérequis

Aucune connaissance particulière.

Prérequis

Programme de la formation

Les terminaux
  • Présentation et spécificités des mobiles, tablettes.
  • Les systèmes (iOS, Android, BlackBerry) : architectures, configuration, sécurité données, réseau, applicative.
  • Signature du Code. Protection Mémoire.
  • Navigateurs, application client (user-agent) et son sandbox.
  • Applications sandbox.
  • Raccordement USB. Récupération de données, accès SSH. Limites et risques.
  • Présentation et spécificités des mobiles, tablettes.
  • Les systèmes (iOS, Android, BlackBerry) : architectures, configuration, sécurité données, réseau, applicative.
  • Signature du Code. Protection Mémoire.
  • Navigateurs, application client (user-agent) et son sandbox.
  • Applications sandbox.
  • Raccordement USB. Récupération de données, accès SSH. Limites et risques.

Bring Your Own Device - BYOD et Mobile Device Management
  • Problématiques du BYOD, CYOD, COPE, BYOA.
  • Enjeux du BYOD (sécurité, productivité, financier...). Premiers retours d'expérience.
  • Problématique de nos données privées professionnelles.
  • Solutions de virtualisation (vmWare, Citrix, Client Hyper-V), Desktops as a Service.
  • Mobile Device Management : Présentation des solutions du marché (AirWatch, MobileIron...). Apple Configuration iPhone.
  • Critères de sélection d'une solution MDM (logiciel, sécurité, gestion de parc matériel).
  • MDM : présentation des solutions de Microsoft, Samsung Knox, Blackberry.
  • Problématiques du BYOD, CYOD, COPE, BYOA.
  • Enjeux du BYOD (sécurité, productivité, financier...). Premiers retours d'expérience.
  • Problématique de nos données privées professionnelles.
  • Solutions de virtualisation (vmWare, Citrix, Client Hyper-V), Desktops as a Service.
  • Mobile Device Management : Présentation des solutions du marché (AirWatch, MobileIron...). Apple Configuration iPhone.
  • Critères de sélection d'une solution MDM (logiciel, sécurité, gestion de parc matériel).
  • MDM : présentation des solutions de Microsoft, Samsung Knox, Blackberry.

Critères de sécurité
  • Présentation des risques selon l'OWASP (GoatDroid, IOS Project).
  • Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.).
  • Comprendre le Root Android, Jailbreaking.
  • Protocoles d'échanges serveur.
  • Impact des injections SQL et XSS dans les applications in-App, SMS.
  • Solutions d'authentification, autorisation, biométrie.
  • Solutions de cryptographie (données, filesystem), backup restauration du terminal.
  • Antivirus, antiphishing.
  • Présentation des risques selon l'OWASP (GoatDroid, IOS Project).
  • Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.).
  • Comprendre le Root Android, Jailbreaking.
  • Protocoles d'échanges serveur.
  • Impact des injections SQL et XSS dans les applications in-App, SMS.
  • Solutions d'authentification, autorisation, biométrie.
  • Solutions de cryptographie (données, filesystem), backup restauration du terminal.
  • Antivirus, antiphishing.

Développer une application dans un store
  • Règles de publication AppStore, Google Play. Stores alternatifs, Store d'entreprise.
  • Certificats de publication Apple, fichiers de provision, certificats.
  • Google Licence LVL.
  • Application IPA, APK, désassemblage.
  • Impact des librairies, framework sur la sécurité de l'application.
  • Gestion et contrôle distant du contenu.
  • Comment tester une application ?
  • Notification : externalisation, risque de spam, mécanismes.
  • Règles de publication AppStore, Google Play. Stores alternatifs, Store d'entreprise.
  • Certificats de publication Apple, fichiers de provision, certificats.
  • Google Licence LVL.
  • Application IPA, APK, désassemblage.
  • Impact des librairies, framework sur la sécurité de l'application.
  • Gestion et contrôle distant du contenu.
  • Comment tester une application ?
  • Notification : externalisation, risque de spam, mécanismes.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

3,9 / 5
VANÇON S.
24/09/21
3 / 5

J’aurais préféré plus de détails dans le développement en lui même. Mais je comprends qu’étant le seul dev dans la session c’est compliqué
SMIRES M.
24/09/21
5 / 5

Contenu impeccable et formateur très intéressant
THIERRY T.
24/09/21
5 / 5

Très bon aperçu


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Le 21 janvier 2022
Classe à distance
S’inscrire
Le 21 janvier 2022
Paris La Défense
S’inscrire
Le 29 avril 2022
Paris La Défense
S’inscrire
Le 29 avril 2022
Classe à distance
S’inscrire
Le 26 août 2022
Classe à distance
S’inscrire
Le 26 août 2022
Paris La Défense
S’inscrire
Le 14 octobre 2022
Paris La Défense
S’inscrire
Le 14 octobre 2022
Classe à distance
S’inscrire

Dates et lieux