Page 90 - Télécom Evolution Catalogue 2018
P. 90

SÉCURITÉ DES APPLICATIONS MOBILES ET DES
               OBJETS CONNECTÉS

          FC9CS07                                                                                  DATES & LIEUX

           3 jours                                                                        22 au 24 mai 2018 à Paris
                                                                                     12 au 14 décembre 2018 à Paris
           1880 €



                OBJECTIFS ET PRÉSENTATION
          Identifi er les risques liés à la sécurité des applications dans le monde de la mobilité et de l’internet des objets. Mettre en œuvre  les
          technologies nécessaires à la protection des données et des applications en environnement mobile et des objets connectés.

          Aujourd’hui, les objets connectés, les technologies de communication radio et sans fi l, et les terminaux mobiles facilitent grandement
          l’accès aux applications de l’entreprise ; applications spécifi ques et applications mobiles.
          Cette formation dresse un panorama complet des menaces et des vulnérabilités associées aux objets connectés et aux applications
          mobiles afi n de préserver la sécurité des accès, l’intégrité des applications et des données et apporter des solutions concrètes pour
          s’en prémunir.
                PARTICIPANTS ET PRÉREQUIS
          Cette formation s’adresse plus particulièrement aux personnes souhaitant comprendre la problématique de la sécurité des objets
          connectés et des applications associées et souhaitant acquérir les bases techniques pour la protection des données, et la mise en
          place de solutions de sécurité adaptées.

          Une connaissance des principes de base de la sécurité, de l’internet et des applications mobiles permet de tirer un meilleur parti de
      CYBERSÉCURITÉ    Concepts de base de la sécurité des   ƒ                     ƒ ƒ
          cette formation.
                PROGRAMME
                                                                                      Sécurité des logiciels et applications,
                                                   Protection de la vie privée, privacy,
                                                                                    cas des applications mobiles
                                                 techniques d'anonymisation des
          réseaux et des applications
                                                                                      Exploitation des failles des objets
                                                 données

            ƒ
                 Risques et vulnérabilités dans un

                                                   Enjeux juridiques et éthiques autour
                                                                                    connectés
                                               ƒ

             contexte d'internet des objets
                                                                                      Identifi cation des vulnérabilités
                                                 de la protection des données
               Bases, enjeux et technologie de
            ƒ
                                                 sensibles et personnelles
                                                                                    au niveau de l'objet, des
             la sécurité dans les systèmes
                                                                                    communications, des usages
             communicants et distribués
                                                                                      Connexion des objets connectés

                                              sans fi l
               Les standards internationaux et la
            ƒ                                   Sécurité en environnement mobile et   ƒ ƒ

             normalisation (IEEE, IETF, IUT…)   ƒ                                   avec le réseau de l'entreprise
                                                     Sécurité des réseaux mobiles GSM,
                                                                                      Impératifs de sécurité pour les
            ƒ                                    3G, 4G / LTE                      ƒ
               Sécurité technique et opérationnelle
                                                                                    solutions «  Internet des Objets  »
               Management de la sécurité
            ƒ                                  ƒ                                      Préconisation de sécurité pour les
                                                   Sécurité des protocoles adaptés aux
            Cryptographie, protection des données   objets connectés (BLE, ZigBee, NFC,   ƒ
                                                                                    objets connectés : sécurité en amont,
          en environnement mobile                WiFi…)                             analyse de risques
                                                   Sécurité des codes mobiles, sécurité
                                                                                      Sécurité des données en contexte
                 Rappels de cryptographie en
            ƒ                                  ƒ                                   ƒ
             contexte M2M (Machine to Machine)   et failles des OS mobiles          d'hébergement Cloud, et en
                                                   Panorama et méthodes des attaques
             et Internet des Objets            ƒ                                    environnement Big / Fast Data
            ƒ                                    en environnement mobile           Synthèse et conclusion
               Authentifi cation des équipements
                                                 Cas du BYOD
             connectés                         ƒ
               Chiff rement et intégrité des données
            ƒ                                   Sécurité opérationnelle autour des
             collectées, stockées et transmises   objets connectés
                                                 Incidents de sécurité
                                               ƒ
          RESPONSABLES
                    Thierry  BARITAUD                    Paul  RICHY
          Responsable Sécurité des Services   Expert sécurité à la Direction de
           et Réseaux à la Division Innovation   la Sécurité du groupe Orange.
                              d’Orange.       Il participe aussi aux travaux
                                            de normalisation de la sécurité
                                             et est vice-président de la CN
                                            27 SSI (Commission Nationale
                                              de la Sécurité des Systèmes
                                                        d’Information).
   88                                      contact@telecom-evolution.fr        web www.telecom-evolution.fr
   85   86   87   88   89   90   91   92   93   94   95