Sécurité des applications mobiles Mixte : présentiel / à distance

Dernière mise à jour : 16/11/2024

Acquérir des mécanismes de sécurisation d'applications mobiles

Type : Stage pratique

Description

Une part sans cesse croissante du trafic internet est effectuée aujourd'hui via les mobiles. Navigation, services de messagerie, achats en ligne, réseaux sociaux ou même encore accès aux applications professionnelles en mobilité, les cas d'usage du smartphone se sont multipliés en quelques années.

Les entreprises comme les particuliers se voient confrontés à de nouveaux risques : attaques logicielles, consultation ou vol de données (etc.). Ainsi, selon le magazine Forbes, 84% des brèches de sécurité exploitent des vulnérabilités au niveau de la couche d'application mobile. C'est pourquoi, il convient d'intégrer pleinement la sécurité au cycle de développement.

Dès lors que votre application mobile devient la vitrine de vos services, une attention particulière doit être portée dès la conception sur la manière avec laquelle elle gère les données, en particulier celles de ses utilisateurs.. . Pendant longtemps, l'attention a été portée à la sécurisation des appels aux web services. Mais comme le montre l'évolution des recommandations définies par la communauté OWASP, il est tout aussi important de considérer les risques propres aux smartphones.

S'il est difficile de se prémunir de tous les cas de figure, une connaissance et une prise en compte des différentes attaques possibles tout au long de la vie d'un projet peut avoir un grand impact sur la sécurisation de votre application.

Cette formation a pour objectif de proposer des mécanismes de sécurisation d'applications mobiles, en les décrivant de manière théorique, et en les mettant en pratique sur une application iOS et/ou Android.. .

Objectifs de la formation

  • Identifier les différents niveaux d'attaque possibles
  • Découvrir les risques pour mieux les anticiper en endossant le rôle de l'attaquant
  • Apprendre et mettre en place les mécanismes pour éviter/contrer des attaques et sécuriser les vulnérabilités

Public visé

  • Développeur mobile (iOS et/ou Android)
  • Architecte
  • Chef de projet technique

Prérequis

Bonnes connaissances des concepts de développement iOS et Android et de leur langages respectifs (Swift, Java ou Kotlin).

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience du formateur, complétés de travaux pratiques et de mises en situation. Il s'agira notamment de comprendre les différents procédés utilisés pour pirater une application, et ensuite, au cours de la formation, mettre en œuvre les stratégies pour s'en prémunir.

Profil du / des Formateur(s)

Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.

Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique.

Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci.

En l'absence de réponse d'un ou plusieurs participants, un temps sera consacré en ouverture de session pour prendre connaissance du positionnement de chaque stagiaire sur les objectifs pédagogiques évalués.

Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.

Programme

Jour 1

 

INTRODUCTION SUR LES ENJEUX DE LA SÉCURITÉ SUR MOBILE

  • PME, startups, grands comptes : des risques propres à chacun
  • Définir sa stratégie selon ses besoins

 

LES DIFFÉRENTES ATTAQUES POSSIBLES SUR UN TÉLÉPHONE VOLÉ

  • Récupérer les données d'une application mobile non sécurisée (démonstration).
  • Les différents stockages de données en local et comment les sécuriser.
  • Le choix des algorithmes de chiffrement.
  • Focus iOS : le Keychain
  • Focus Android : Keychain - Keystore Provider - AccountManager

 

 ATTAQUES "MAN IN THE MIDDLE"

  • Intercepter des appels réseaux non sécurisés (démonstration)
  • Livecode : mise en place du TLS pinning
  • Focus Android : utilisations de l'API SafetyNet

 

ATTAQUES SUR LE BINAIRE / LE CODE DE L'APPLICATION

  • Décompiler une application Android récupérée sur le store (démonstration).
  • Obfusquer le code de son application Android avec Proguard et R8

 

RISQUES SPÉCIFIQUES À CHAQUE PLATEFORME

  • Focus Android : les risques des Intents, des Permissions, et des applications tierces installées sur le téléphone.
  • Focus iOS : les risques du Keychain.
  • Validations des appels et des données entrantes

 

RAPPELS DES POINTS CLÉS DE LA FORMATION

Exposé (%)

20.00

Pratique (%)

30.00

Echanges (%)

50.00

Session sélectionnée

  • 30/06/25
    OCTO Academy - Salle Partenaire - PARIS
  • Détails :

    30/06/25 : 9:30 → 12:30
    13:30 → 17:30

Prochaines Sessions

  • 11/12/24 À distance
    Classe virtuelle
  • 04/04/25
    OCTO Academy - Salle Partenaire - PARIS
  • 17/11/25
    OCTO Academy - Salle Partenaire - PARIS

Dans la même catégorie

Retour Site