3 jours (21 heures)

Formation certifiante - Code CNCP : 2233 - Certif Info : 93877

Objectifs

  • Comprendre les concepts et la terminologie derrière la sécurité des applications mobiles
  • Comprendre les bases de Cryptographie, chiffrement, intégrité et où ils se situent dans l’image globale de la sécurité des applications mobiles
  • Comprendre les vulnérabilités mobiles des applications sur les menaces
  • Apprendre l’ensemble du spectre des menaces, des attaques qui ont lieu contre les applications mobiles et les plates-formes mobiles dans le monde d’aujourd’hui
  • Comprendre les vulnérabilités du langage de programmation mobiles
  • Comprendre les exigences et les meilleures pratiques pour la gestion des applications mobiles
  • Comprendre comment trouver des vulnérabilités dans le code source
  • Apprendre les secrets d’un environnement de Pentest
  • Apprendre les exploits et à se défendre dans le monde des applications mobiles
  • Comment sécuriser correctement les données
  • Les bonnes pratiques en matière d’authentification, les autorisations et pour l’intégrité des données
  • Comment éviter les pièges de sécurité avec des applications mobiles
  • Outils et techniques pour durcir vos applications contre le reverse engineering

Prérequis

Avoir des connaissances en environnement de développement mobile.

Vous n’avez pas les prérequis nécessaires pour la formation Sécurité Appareil et Application Mobile ? Contactez nous pour étudier ensemble un parcours sur mesure et garantir ainsi la réussite de votre projet.

Intervenants

Les contenus pédagogiques sont synchronisés sur les évolutions techniques grâce à notre équipe d’intervenant experts et professionnels du secteur enseigné. Les formateurs qui interviennent pour animer les formations ont une double compétence : compétence informatique et compétence métier (Banque, Assurance, Administration, Santé, Transport).

PROGRAMME DE FORMATION SÉCURITÉ MOBILE

Jour 1 : Comprendre les fondamentaux de la sécurité Mobile

Test de Pénétration et Ethical Hacking

  • Comprendre le Point de vue de l’attaquant
  • Vue d’ensemble des applications mobiles du point de vue d’un Pentester
  • Vue d’ensemble des différentes architectures mobile
  • Vue d’ensemble des différents types de vulnérabilités
  • Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
  • Types de tests dans les Pentest
  • Méthodologie pour améliorer la sécurité des applications mobiles
  • Connaître les menaces
  • La sécurisation du réseau, l’hôte et l’application
  • L’intégration de la sécurité dans votre processus de développement de logiciels
  • Politique de sécurité des applications mobiles.

Menaces mobiles, les attaques, les vulnérabilités et les contre mesures

  • Atout
  • Menace
  • Vulnérabilité
  • Attaque (ou Exploit)
  • Contre-mesure
  • Exemples de Menaces d’application / Attaques .

Exigences de sécurité clés dans l’environnement mobile

  • Gestion du stockage de certificats
  • Gestion du stockage de données
  • Signature numérique
  • Protection PIN / mot de passe
  • Gestion de l’applet à distance
  • Stockage de contenu / chif0frement
  • Gestion des identités
  • Échange de données sécurisé
  • Authentification et gestion de l’intégrité.

Atelier et Cas pratique

Jour 2 : Comprendre la mise en place de la sécurité Mobile.

Sécurité des applications mobiles, la pénétration et le codage sécurisé

  • Les tests de sécurité des applications mobiles
  • Les tests de pénétration des applications et Ethical hacking
  • Comment sécurisé son développement suivant le langage : Objective C, C / C ++,
  • Java / JEE, HTML5, ActionScript, Ruby et CSS
  • Certificats numériques, signatures numériques, clés, Trust Services, PKI, Keychain, la
  • sécurité du transport des données, SSL et TLS
  • Les données sensibles non protégées
  • Buffer Overflow et d’autres problèmes de programmation C
  • Communications sécurisées avec les serveurs.
  • Patcher votre application.

Conception de la sécurité autour des Applications Mobiles

  • Sécurité dans les plates-formes de développement d’applications mobiles
  • Vue d’ensemble de l’architecture de sécurité iOS
  • Vue d’ensemble de l’architecture de sécurité Android
  • Présentation de Windows Phone 7 et 8, architecture de sécurité
  • Les fonctions de sécurité d’iOS et Android
  • Services de KeyChain
  • API de sécurité dans iOS et Android
  • Les menaces et les attaques
  • Sécurité technique
  • Test de sécurité .

Sécurisation des applications mobiles

  • Accès des Applications
  • VPN et stockage sécurisation des données
  • Protection de contenu téléchargé et Diffusé (DRM)
  • DRM mobile
  • Service et la protection de contenu pour les services mobiles de diffusion
  • Exigences de sécurité
  • Applications d’authentification
  • Extensible Authentication Protocol (EAP)
  • Generic Bootstrapping Architecture (GBA)
  • Infrastructure à clé publique (PKI) et l’authentification par certificat
  • Sécurité et Modèle de confiance
  • Exigence des fonctions de sécurité pour les Applications mobiles.
  • Vue d’ensemble de l’infrastructure au sein de l’application mobile
  • Vue d’ensemble des réseaux sans fil : Accès et Core
  • Vue d’ensemble des plates-formes de développement mobile
  • Architecture de sécurité des plates-formes mobiles
  • Configurations SSL / TLS / DTLS et faiblesses
  • Piratage de Google et Facebook
  • Piratage des réseaux sociaux

Atelier et Cas pratique

Jour 3 : Comprendre la mise en place contre les attaques possibles sur appareils et applications Mobiles.

Méthodes pour décompiler le code côté client

  • Objectif c
  • Swift
  • C / C ++
  • Java
  • HTML5
  • ActionScript
  • Rubis
  • CSS.

Diverses vulnérabilités dans des environnements mobiles

  • Les fuites d’informations
  • La récolte du Nom d’utilisateur
  • L’injection de commande
  • L’injection SQL
  • L’injection aveugle de SQL
  • Problèmes de session
  • Fuzzing
  • Attaquer les services Web
  • Découvrir les vulnérabilités dans l’application mobile
  • Méthodes pour attaquer les services mobiles
  • Méthodes pour zombifié les navigateurs
  • L’utilisation des zombies pour le balayage de port ou attaque des réseaux internes
  • Explorer les Frameworks d’attaque
  • Promenade à travers un scénario d’ensemble d’attaque mobile
  • Exploiter les différentes vulnérabilités des applications mobiles.

Atelier cas pratiques

 

Une attestation d’assiduité sera délivrée après la validation de toutes les compétences de ce module.

POUR TOUTE DEMANDE DE RENSEIGNEMENT OU DE DEVIS