Dernière mise à jour : 16/11/2024
Une part sans cesse croissante du trafic internet est effectuée aujourd'hui via les mobiles. Navigation, services de messagerie, achats en ligne, réseaux sociaux ou même encore accès aux applications professionnelles en mobilité, les cas d'usage du smartphone se sont multipliés en quelques années.
Les entreprises comme les particuliers se voient confrontés à de nouveaux risques : attaques logicielles, consultation ou vol de données (etc.). Ainsi, selon le magazine Forbes, 84% des brèches de sécurité exploitent des vulnérabilités au niveau de la couche d'application mobile. C'est pourquoi, il convient d'intégrer pleinement la sécurité au cycle de développement.
Dès lors que votre application mobile devient la vitrine de vos services, une attention particulière doit être portée dès la conception sur la manière avec laquelle elle gère les données, en particulier celles de ses utilisateurs.. . Pendant longtemps, l'attention a été portée à la sécurisation des appels aux web services. Mais comme le montre l'évolution des recommandations définies par la communauté OWASP, il est tout aussi important de considérer les risques propres aux smartphones.
S'il est difficile de se prémunir de tous les cas de figure, une connaissance et une prise en compte des différentes attaques possibles tout au long de la vie d'un projet peut avoir un grand impact sur la sécurisation de votre application.
Cette formation a pour objectif de proposer des mécanismes de sécurisation d'applications mobiles, en les décrivant de manière théorique, et en les mettant en pratique sur une application iOS et/ou Android.. .
Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.
Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.
L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique.
Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci.
En l'absence de réponse d'un ou plusieurs participants, un temps sera consacré en ouverture de session pour prendre connaissance du positionnement de chaque stagiaire sur les objectifs pédagogiques évalués.
Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.
Jour 1
INTRODUCTION SUR LES ENJEUX DE LA SÉCURITÉ SUR MOBILE
LES DIFFÉRENTES ATTAQUES POSSIBLES SUR UN TÉLÉPHONE VOLÉ
ATTAQUES "MAN IN THE MIDDLE"
ATTAQUES SUR LE BINAIRE / LE CODE DE L'APPLICATION
RISQUES SPÉCIFIQUES À CHAQUE PLATEFORME
RAPPELS DES POINTS CLÉS DE LA FORMATION