Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Comprendre les concepts et la terminologie derrière la sécurité des applications mobiles
Comprendre les vulnérabilités mobiles des applications sur les menaces
Apprendre l'ensemble du spectre des menaces, des attaques qui ont lieu contre les applications mobiles et les plates-formes mobiles dans le monde d'aujourd'hui
Connaitre l'ensemble des technologies et des solutions déployées pour protéger les plates-formes et les applications mobiles
Vue d'ensemble des applications mobiles du point de vue d'un Pentester
Vue d'ensemble des différentes architectures mobile
Vue d'ensemble des différents types de vulnérabilités
Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
Types de tests dans les Pentest
Méthodologie pour améliorer la sécurité des applications mobiles
Connaître les menaces
La sécurisation du réseau, l'hôte et l'application
L'intégration de la sécurité dans votre processus de développement de logiciels
Politique de sécurité des applications mobiles
2/ Menaces mobiles, les attaques et vulnérabilités des plates-formes mobiles
Caractéristiques techniques et vulnérabilités
Jailbreak et Rooting
Attaques des systèmes (iOS, Android, Windows Phone)
Exemples de Menaces d'application / Attaques
3/ Exigences de sécurité clés dans l'environnement mobile
Gestion du stockage de certificats
Gestion du stockage de données
Signature numérique
Protection PIN / mot de passe
Gestion de l'applet à distance
Stockage de contenu / chiffrement
Gestion des identités
Échange de données sécurisé
Authentification et gestion de l'intégrité
4/ Présentation des solutions du marché de sécurité
Airwatch, Good Technology, MobileIron
Citrix XenMobile, IBM, Microsoft, SAP/Afiria
Vision et capacité opérationnelle des acteurs dans un marché en développement
Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité
5/ MDM (Mobile Device Management)
Caractéristiques communes des solutions MDM :
prise en main à distance
géolocalisation des terminaux
vérification de conformité....
Utilisation limitée aux zones géographiques (exemple de solution)
Renforcement des couches logicielles (SE Android)
Création de la Trust Zone (étanchéité)
Suivi de consommation
Accès de l’utilisateur au terminal
Métriques et critères essentiels de sélection des solutions
6/ MAM (Mobile Application Management)
Caractéristiques communes des solutions MAM :
mise à jour automatique des applications
installation interdite des Apps....
Isolation par les containers
Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
Séparation des interactions entre les applications du terminal et du serveur
Métriques de qualité et critères principaux de choix
7/ MCM (Mobile Content Management)
Définition du MCM
Sécurité contre les fuites des données (DLP)
Sécurité par la surveillance des activités (SIEM)
Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
Cloud de stockage sécurisé et partagé pour les mobiles
8/ Sécurité des terminaux mobiles (BYOD)
Enjeux du BYOD (sécurité, productivité, financier...)
Définition du concept BYOD
Isolation par la virtualisation du terminal associée aux MDM et MAM
Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL...)
9/ Sécurité réseau
Panorama des solutions existantes : VPN SSL, Firewall
Authentification d’accès aux réseaux : NAC et RBAC
Sécurité selon les types de réseaux GSM/4G et WiFi et les lieux de connexion
10/ Impacts et grandes tendances
Banalisation et abstraction des plates-formes terminales mobiles
Convergence des solutions mobiles et traditionnelles "fixes"
Refonte des dispositifs de sécurité actuels
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Développeurs informatiques
Ingénieurs d’étude
Architecte système et logiciel
Consultants et chefs de projets proches du développement
Développeur WEB sous PHP MySQL
Tout développeur JAVA J2EE ou .NET
Chef de projet
Dates
Dates
Du 22 au 24 Mai 2024
Du 11 au 13 Sept. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.