Informatique

Sécurité des Appareils et des Applications Mobiles

Oasis de la connaissance cabinet de formation continue à Casablanca vous propose une Formation Sécurité des Appareils et des Applications Mobiles formation pour les particuliers et les entreprises en individuel ou en groupe, à la fin de la formation vous serez capable de créer des Projet en Sécurité des Appareils et des Applications Mobiles formation en ligne Sécurité des Appareils et des Applications Mobiles ecole d’architecture Maroc

Identification de vulnérabilités des plates-formes mobiles

  • Caractéristiques techniques et vulnérabilités des tablettes et Smartphones
  • Risques d’escalade de privilège (Jailbreak et Rooting)
  • Attaques d’Operating System (iOS, Android, Windows Phone)
  • Niveaux d’attaque d’une solution de mobilité : plate-forme terminale, applications, réseaux mobiles, donnée (contenu)

Panorama des fournisseurs majeurs de solutions de sécurité (MDM, MCM, MAM… )

  • Airwatch, Good Technology, MobileIron
  • Citrix XenMobile, IBM, Microsoft, SAP/Afiria
  • Vision et capacité opérationnelle des acteurs dans un marché en développement
  • Commercialisation : appliance-serveur privé et Cloud SaaS des solutions de sécurité

Sécurité par la gestion des appareils mobiles (MDM)

  • Description des caractéristiques communes des solutions MDM (Mobile Device Management) : prise en main à distance, géolocalisation des terminaux, vérification de conformité….
  • Utilisation limitée aux zones géographiques (exemple de solution)
  • Renforcement des couches logicielles (SE Android) et création de la Trust Zone (étanchéité)
  • Suivi de consommation
  • Accès de l’utilisateur au terminal
  • Métriques et critères essentiels de sélection des solutions

Sécurité par la gestion des applications (MAM)

  • Description des caractéristiques communes des solutions MAM (Mobile Application Management) : mise à jour automatique des applications, installation interdite des Apps….
  • Isolation par les containers
  • Apps Stores privés et autorisés : intégration des applications de l’écosystème par des API et connecteurs
  • Séparation des interactions entre les applications du terminal et du serveur
  • Métriques de qualité et critères principaux de choix

Sécurité par la gestion des contenus et données (MCM)

  • Définition du MCM (Mobile Content Management)
  • Sécurité contre les fuites des données (DLP)
  • Sécurité par la surveillance des activités (SIEM)
  • Encryptions gérées des données (On Device Encryption FIPS 140-2 (AES))
  • Cloud de stockage sécurisé et partagé pour les mobiles

Sécurité des terminaux mobiles personnels utilisés dans le cadre professionnel (BYOD)

  • Définition du concept BYOD (Bring Your Own Device)
  • Isolation par la virtualisation du terminal associée aux MDM et MAM
  • Sécurité par la responsabilisation : fixation d’un cadre légal d’utilisation (chartre d’utilisation, confidentialité CNIL…)

Impacts et grandes tendances

  • Banalisation et abstraction des plates-formes terminales mobiles
  • Convergence des solutions mobiles et traditionnelles « fixes »
  • Refonte des dispositifs de sécurité actuels

Sécurité de la connectivité des terminaux aux serveurs d’applications

  • Solutions existantes : VPN SSL, Firewall
  • Authentification d’accès aux réseaux : NAC et RBAC
  • Sécurité selon les types de réseaux GSM/4G et WiFi et les lieux de connexion

Durée de la formation Sécurité des Appareils et des Applications Mobiles :

Pack de formation Sécurité des Appareils et des Applications Mobiles initiale – 36 heures 
1 semaine – 1 mois – 3 mois 

Pack de formation Sécurité des Appareils et des Applications Mobiles avancé – 72 heures 
1 mois – 3 mois – 6 mois 

Pack de formation Sécurité des Appareils et des Applications Mobiles expert – 144 heures 
 3 mois – 6 mois 12 mois

Pack de formation entreprises – 2 jours

Formation en ligne Sécurité des Appareils et des Applications Mobiles

Articles similaires

Voir Aussi
Fermer
Bouton retour en haut de la page