Informations pratiques
-
3 rue de Tolbiac, 75013Voir le plan
-
3 jours
-
2 640 €
Prochaines sessions :
Contactez-nous à training@soat.fr
Nombre de participants maximum : 10
- Comment s'inscrire ?
- Conditions générales de vente
- Réservez une place
- Télécharger
Objectifs
- Connaître les principaux risques pour améliorer la sécurité de ses applications
- Savoir sécuriser le stockage des données
- Savoir sécuriser son projet Android
- Connaître les différentes attaques et intrusions et les détecter
Public
- Développeurs
Prérequis
Connaissances Android. Un ordinateur et/ou un téléphone portable pour les activités pratiques
Méthodes pédagogiques
50 % théorie / 50 % pratique
Description
Alors nous sommes de plus en plus connectés au quotidien avec l'utilisation des smartphones et tablettes Android, les entreprises sont de plus en plus confrontées à la montée en puissance des cyberattaques et intrusions. Plus que jamais, il est important de savoir évaluer les risques et de mettre en place des solutions cybersécurité pour protéger son produit, ses clients, son entreprise.
Programme
Les intrusions et vulnérabilités les plus fréquentes
- Les vulnérabilités OWASP Top 10
- Les vulnérabilités Mobiles OWASP Top 10
- Les bonnes pratiques pour s’en protéger
Bonnes pratiques pour construire une application Android sécurisée
- Comprendre les vulnérabilités et sécuriser les données
- Stockage des données interne et externe
- Stockage dans les Shared Preferences
- Stockage dans les bases de données
- Comprendre les vulnérabilités et sécuriser les données en transits
- Bonnes pratiques des configurations des composants Android
- Bonnes pratiques des configurations réseaux côté Android
- Se protéger de la vulnérabilité des Webviews
- Sécuriser son projet
- Se protéger contre la décompilation et la copie du code via l’obfuscation
- Se protéger contre le rootage des terminaux
- Utiliser la console Play Store pour détecter des vulnérabilités
- Se protéger des librairies malveillantes
Endosser le rôle d’un attaquant et identifier les moyens de se protéger contre ces mêmes intrusions
- Attaque via une analyse statique
- Avec la décompilation d’application
- Avec la recompilation d’une application
- Attaque de détournement de comportement sans décompilation de l’application
- Avec un téléphone rooté
- Avec un outil de pentest dynamique Frida
- Découverte et utilisation d’outils pour détecter les vulnérabilités de ses applications
- Burp Suite et OWASP Zap pour détecter les vulnérabilités en simulant des attaques via les APIs
- MobSF pour détecter des vulnérabilités mobiles via des analyses statiques et dynamiques
Évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de quizz, mises en situation, travaux pratiques… En fin de formation, il est également demandé aux participants de mesurer leur satisfaction vis-à-vis de de la formation suivie. SOAT Training dispose d’un processus qualité qui prend en considération les éventuels dysfonctionnements rencontrés par les participants afin d’être proactif quant à la solution corrective adaptée tant sur le contenu de la formation elle-même que les conditions de son déroulement.