Format : Stage pratique
Répartition du temps : 20% exposés
30% pratique
50% échanges

La formation en détails

Description

Une part sans cesse croissante du trafic internet est effectuée aujourd'hui via les mobiles. Navigation, services de messagerie, achats en ligne, réseaux sociaux ou même encore accès aux applications professionnelles en mobilité, les cas d'usage du smartphone se sont multipliés en quelques années.

Les entreprises comme les particuliers se voient confrontés à de nouveaux risques : attaques logicielles, consultation ou vol de données (etc.). Ainsi, selon le magazine Forbes, 84% des brèches de sécurité exploitent des vulnérabilités au niveau de la couche d'application mobile. C'est pourquoi, il convient d'intégrer pleinement la sécurité au cycle de développement.

Dès lors que votre application mobile devient la vitrine de vos services, une attention particulière doit être portée dès la conception sur la manière avec laquelle elle gère les données, en particulier celles de ses utilisateurs.. . Pendant longtemps, l'attention a été portée à la sécurisation des appels aux web services. Mais comme le montre l'évolution des recommandations définies par la communauté OWASP, il est tout aussi important de considérer les risques propres aux smartphones.

S'il est difficile de se prémunir de tous les cas de figure, une connaissance et une prise en compte des différentes attaques possibles tout au long de la vie d'un projet peut avoir un grand impact sur la sécurisation de votre application.

Cette formation a pour objectif de proposer des mécanismes de sécurisation d'applications mobiles, en les décrivant de manière théorique, et en les mettant en pratique sur une application iOS et/ou Android.. .

Objectifs

  • Identifier les différents niveaux d'attaque possibles
  • Découvrir les risques pour mieux les anticiper en endossant le rôle de l'attaquant
  • Apprendre et mettre en place les mécanismes pour éviter/contrer des attaques et sécuriser les vulnérabilités

Public cible

  • Développeur mobile (iOS et/ou Android)
  • Architecte
  • Chef de projet technique

Prérequis

Bonnes connaissances des concepts de développement iOS et Android et de leur langages respectifs (Swift, Java ou Kotlin).

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience du formateur, complétés de travaux pratiques et de mises en situation. Il s'agira notamment de comprendre les différents procédés utilisés pour pirater une application, et ensuite, au cours de la formation, mettre en œuvre les stratégies pour s'en prémunir.

Profil du formateur

Toutes nos formations sont animées par des consultants-formateurs expérimentés et reconnus par leurs pairs.
 

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique. Une évaluation à chaud sur la satisfaction des stagiaires est réalisée systématiquement en fin de session et une attestation de formation est délivrée aux participants mentionnant les objectifs de la formation, la nature, le programme et la durée de l'action de formation ainsi que la formalisation des acquis.
 

Programme détaillé

Jour 1

INTRODUCTION SUR LES ENJEUX DE LA SÉCURITÉ SUR MOBILE
  • PME, startups, grands comptes : des risques propres à chacun
  • Définir sa stratégie selon ses besoins

LES DIFFÉRENTES ATTAQUES POSSIBLES SUR UN TÉLÉPHONE VOLÉ
  • Récupérer les données d’une application mobile non sécurisée (démonstration).
  • Les différents stockages de données en local et comment les sécuriser.
  • Le choix des algorithmes de chiffrement.
  • Focus iOS : le Keychain
  • Focus Android : Keychain - Keystore Provider - AccountManager

 ATTAQUES "MAN IN THE MIDDLE"
  • Intercepter des appels réseaux non sécurisés (démonstration)
  • Livecode : mise en place du TLS pinning
  • Focus Android : utilisations de l’API SafetyNet

ATTAQUES SUR LE BINAIRE / LE CODE DE L'APPLICATION
  • Décompiler une application Android récupérée sur le store (démonstration).
  • Obfusquer le code de son application Android avec Proguard et R8

RISQUES SPÉCIFIQUES À CHAQUE PLATEFORME
  • Focus Android : les risques des Intents, des Permissions, et des applications tierces installées sur le téléphone.
  • Focus iOS : les risques du Keychain.
  • Validations des appels et des données entrantes

RAPPELS DES POINTS CLÉS DE LA FORMATION
4.25 / 5

Satisfaction moyenne des participants

Sur la base de 8 avis, collectés en fin de formation.

Nos autres formations du domaine « Mobile » Toutes les formations du domaine

Durée : 21 h / 3 j
Prochaine session : 26 septembre 2022
Durée : 21 h / 3 j
Prochaine session : 12 décembre 2022
Durée : 21 h / 3 j
Prochaine session : 10 octobre 2022
CAIOS IOS avancé : architecture et testabilité
Des applications mobiles plus fiables et plus évolutives sur iOS
Durée : 14 h / 2 j
Prochaine session : 01 décembre 2022
Durée : 14 h / 2 j
Prochaine session : 09 novembre 2022

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Prochaine session
  • le 16/11/2022
    Distanciel
    950,00 € HT
Durée
7 h / 1 j

Demandez un devis Contactez-nous
Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
7 h / 1 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demandez un devis Contactez-nous Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Contactez-nous Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies