SÉCURITÉ APPAREIL ET APPLICATION MOBILE
Formation certifiante - Code CPF 93 877 - 3 jours (21 heures)
Formations en présentiel
Formations Blended - Learning
Formations E-learning Tutoré
Présentiel
Blended - Learning
E-learning tutoré
A l'issue de la formation, les stagiaires seront capables de :
- Comprendre les concepts et la terminologie derrière la sécurité des applications mobiles
- Comprendre les bases de Cryptographie, chiffrement, intégrité et où ils se situent dans l’image globale de la sécurité des applications mobiles
- Comprendre les vulnérabilités mobiles des applications sur les menaces
- Apprendre l’ensemble du spectre des menaces, des attaques qui ont lieu contre les applications mobiles et les plates-formes mobiles dans le monde d’aujourd’hui
- Comprendre les vulnérabilités du langage de programmation mobiles
- Comprendre les exigences et les meilleures pratiques pour la gestion des applications mobiles
- Comprendre comment trouver des vulnérabilités dans le code source
- Apprendre les secrets d’un environnement de Pentest
- Apprendre les exploits et à se défendre dans le monde des applications mobiles
- Comment sécuriser correctement les données
- Les bonnes pratiques en matière d’authentification, les autorisations et pour l’intégrité des données
- Comment éviter les pièges de sécurité avec des applications mobiles
- Outils et techniques pour durcir vos applications contre le reverse engineering
La formation Sécurité Appareil et Application Mobile est accessible à toute personne ayant des connaissances en environnement de développement mobile.
Des exercices, des études de cas, des QCM et des tours de table permettent au formateur d’évaluer l’atteinte des objectifs ainsi que la progression du stagiaire à différents moments de la formation.
La validation de toutes les compétences requises est obligatoire pour l’obtention d’un BADGE ou d’un Certificat. L'obtention du Certificat est validé par la réalisation et la présentation d'un projet devant un jury.
- Développeurs informatiques
- Ingénieurs d’étude
- Architecte système et logiciel
- Consultants et chefs de projets proches du développement.
- Développeur WEB sous PHP MySQL
- Tout développeur JAVA J2EE ou .NET
- Chef de projet
PROGRAMME DE FORMATION
SÉCURITÉ APPAREIL ET APPLICATION MOBILE
Test de Pénétration et Ethical Hacking
- Comprendre le Point de vue de l’attaquant
- Vue d’ensemble des applications mobiles du point de vue d’un Pentester
- Vue d’ensemble des différentes architectures mobile
- Vue d’ensemble des différents types de vulnérabilités
- Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
- Types de tests dans les Pentest
- Méthodologie pour améliorer la sécurité des applications mobiles
- Connaître les menaces
- La sécurisation du réseau, l’hôte et l’application
- L’intégration de la sécurité dans votre processus de développement de logiciels
- Politique de sécurité des applications mobiles.
Menaces mobiles, les attaques, les vulnérabilités et les contre mesures
- Atout
- Menace
- Vulnérabilité
- Attaque (ou Exploit)
- Contre-mesure
- Exemples de Menaces d’application / Attaques .
Exigences de sécurité clés dans l’environnement mobile
- Gestion du stockage de certificats
- Gestion du stockage de données
- Signature numérique
- Protection PIN / mot de passe
- Gestion de l’applet à distance
- Stockage de contenu / chif0frement
- Gestion des identités
- Échange de données sécurisé
- Authentification et gestion de l’intégrité.
Atelier et Cas pratique
Sécurité des applications mobiles, la pénétration et le codage sécurisé
- Les tests de sécurité des applications mobiles
- Les tests de pénétration des applications et Ethical hacking
- Comment sécurisé son développement suivant le langage : Objective C, C / C ++,
- Java / JEE, HTML5, ActionScript, Ruby et CSS
- Certificats numériques, signatures numériques, clés, Trust Services, PKI, Keychain, la
- sécurité du transport des données, SSL et TLS
- Les données sensibles non protégées
- Buffer Overflow et d’autres problèmes de programmation C
- Communications sécurisées avec les serveurs.
- Patcher votre application.
Conception de la sécurité autour des Applications Mobiles
- Sécurité dans les plates-formes de développement d’applications mobiles
- Vue d’ensemble de l’architecture de sécurité iOS
- Vue d’ensemble de l’architecture de sécurité Android
- Présentation de Windows Phone 7 et 8, architecture de sécurité
- Les fonctions de sécurité d’iOS et Android
- Services de KeyChain
- API de sécurité dans iOS et Android
- Les menaces et les attaques
- Sécurité technique
- Test de sécurité .
Sécurisation des applications mobiles
- Accès des Applications
- VPN et stockage sécurisation des données
- Protection de contenu téléchargé et Diffusé (DRM)
- DRM mobile
- Service et la protection de contenu pour les services mobiles de diffusion
- Exigences de sécurité
- Applications d’authentification
- Extensible Authentication Protocol (EAP)
- Generic Bootstrapping Architecture (GBA)
- Infrastructure à clé publique (PKI) et l’authentification par certificat
- Sécurité et Modèle de confiance
- Exigence des fonctions de sécurité pour les Applications mobiles.
- Vue d’ensemble de l’infrastructure au sein de l’application mobile
- Vue d’ensemble des réseaux sans fil : Accès et Core
- Vue d’ensemble des plates-formes de développement mobile
- Architecture de sécurité des plates-formes mobiles
- Configurations SSL / TLS / DTLS et faiblesses
- Piratage de Google et Facebook
- Piratage des réseaux sociaux
Atelier et Cas pratique
Méthodes pour décompiler le code côté client
- Objectif c
- Swift
- C / C ++
- Java
- HTML5
- ActionScript
- Rubis
- CSS.
Diverses vulnérabilités dans des environnements mobiles
- Les fuites d’informations
- La récolte du Nom d’utilisateur
- L’injection de commande
- L’injection SQL
- L’injection aveugle de SQL
- Problèmes de session
- Fuzzing
- Attaquer les services Web
- Découvrir les vulnérabilités dans l’application mobile
- Méthodes pour attaquer les services mobiles
- Méthodes pour zombifié les navigateurs
- L’utilisation des zombies pour le balayage de port ou attaque des réseaux internes
- Explorer les Frameworks d’attaque
- Promenade à travers un scénario d’ensemble d’attaque mobile
- Exploiter les différentes vulnérabilités des applications mobiles.
Atelier cas pratiques

Allez plus loin
Développez vos compétences
Financement avec le CPF via
le site MonCompteFormation

POUR TOUTE DEMANDE DE RENSEIGNEMENT OU DE DEVIS