Sécurité des appareils et des applications mobiles

Formation #2781 - 3 jours

Vous apprenez à minimiser les risques associés aux appareils mobiles, ainsi qu'à développer et déployer des applications. Vous obtiendrez des compétences pour mettre en œuvre une stratégie de sécurité pour mobile, identifier les défauts potentiels dans les applications iOS et Android propriétaires et de tierce partie, ainsi que pour exploiter les bonnes pratiques.

  • Développer des applications sécurisées pour Android et iOS
  • Exploiter les bonnes pratiques OWASP pour un développement d'applications sécurisé
  • Identifier et réduire les menaces les plus significatives sur les applications mobiles
  • Protéger les données de l'application au repos et en mouvement

  • Modéliser et prioriser les menaces sur les applications mobiles
  • Résoudre les risques liés aux appareils mobiles identifiés par l'OWASP
  • Chiffrer les données critiques de l'application sur les appareils mobiles
  • Prévenir les failles d'injection avec une validation des entrées améliorée

À toute personne chargée de la mise en œuvre, du test et du déploiement d'appareils et d'applications mobiles sécurisés.

Vous devez connaître les principes fondamentaux du développement et du fonctionnement des applications pour appareils mobiles. Des connaissances des méthodes de sécurisation des appareils mobiles sont utiles, sans toutefois être obligatoires.

  • Composants d’un système d’exploitation mobile
  • Risques auxquels sont exposés les appareils mobiles
  • Les principales menaces pesant sur les appareils mobiles
  • Étudier les outils de piratage des appareils mobiles

Définir le modèle des menaces ciblant les appareils

  • Équilibrer utilisabilité et sécurité
  • Identifier les surfaces et les vecteurs d’attaques
  • Évaluer les risques et les avantages pour votre entreprise

Établir une stratégie de sécurité

  • Définir l’authentification des appareils mobiles
  • Accorder des autorisations d’utilisation et de contrôle
  • Améliorer le contrôle de la connectivité
  • Spécifier une utilisation acceptable

Évaluer les vulnérabilités

  • Explorer les multiples environnements d’appareils
  • Prendre conscience des risques des applications mobiles
  • Définir des méthodes pour déterminer les vulnérabilités
  • Découvrir les erreurs courantes de configuration des appareils

Gestion des appareils mobiles (MDM)

  • Centraliser l’administration des appareils
  • Confronter les défis BYOD
  • Renforcer la synchronisation des appareils
  • Modifier les stratégies pour travailler pour chaque OS mobile
  • Gérer les appareils perdus ou volés

Sécuriser le point de terminaison mobile

  • Concevoir des procédures pour sécuriser les appareils iPhone, iPad et Android
  • Évaluer les solutions d’accès
  • Sauvegarder les identifiant et mot de passe

Maintenir la confidentialité et l’intégrité des données

  • Appliquer le chiffrement du disque entier et des fichiers
  • Évaluer les techniques de chiffrement du matériel

Établir une communication sécurisée

  • Utiliser une technologie VPN/TLS correctement
  • Évaluer les clients rares pour les appareils mobiles
  • Autoriser la connectivité à distance

Appliquer les directives de développement sécurisé

  • Exploiter Xcode et Eclipse ADT
  • Mettre en œuvre les techniques d’encodage sécurisé
  • Différencier les vulnérabilités logicielles et de langage de programmation

Utiliser des ressources proposées par l’OWASP

  • Identifier les plus grands risques mobiles
  • Traiter rapidement les exploits identifiés
  • Vaincre les attaques par injection côté client
  • Déboguer une application en cours d’exécution dans un émulateur
  • Rétroconception des applications pour identifier les vulnérabilités

Mettre en œuvre la sécurité des applications mobiles

  • Protéger les données des interfaces utilisateurs
  • Stocker les données dans le trousseau d’accès (Keychain) iOS et Android
  • Mettre en application l’authentification des utilisateurs
  • Gérer efficacement les sessions
  • Définir les limites de confiance

Normaliser les autorisations

  • Ce qu’impliquent le jail breaking et le routage
  • Les difficultés des plates–formes d’évaluation

Créer le plan d’évaluation

  • Réaliser des tests d’appareils par les utilisateurs finaux
  • Tests manuels vs automatisés

Évaluer la vulnérabilité des appareils

  • Extraire les données sensibles des systèmes de fichiers iOS et Android
  • Analyser les systèmes pour les fuites d’informations
  • Déterminer les étapes de rattrapage

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.