image

durée formation certifiante SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES

3 jours / 21 heures

Formation SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES.

Disponible en Inter et Intra entreprise.

formation certifiante CNCP CPF SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES

Formation certifiante recensée à l'inventaire CNCP et éligible CPF

Module SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES faisant parti de la

certification Développement Mobile.

date prochaine session formation informatique et numérique

Prochaine dates et sessions

Pour connaitre les dates de la prochaine session dans la ville la plus proche,

CLIQUEZ ICI.

Sécurité Mobile

L’utilisateur doit faire impérativement attention aux autorisations qu’il donne afin de permettre aux applications de fonctionner correctement. Anticiper les menaces sur Mobile, les attaques de malwares sur mobiles sont en augmentation constante depuis 2011. S’assurer que les adresses  vers lesquelles on se dirige soient valides et garder son système d’exploitation et antivirus à jour.

Les objectifs

A l’issue de la formation « SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES», les apprenants auront les capacités de :
  1. Comprendre les concepts et la terminologie derrière la sécurité des applications mobiles
  2. Comprendre les bases de Cryptographie, chiffrement, intégrité et où ils se situent dans l'image globale de la sécurité des applications mobiles
  3. Comprendre les vulnérabilités mobiles des applications sur les menaces
  4. Apprendre l'ensemble du spectre des menaces, des attaques qui ont lieu contre les applications mobiles et les plates-formes mobiles dans le monde d'aujourd'hui
  5. Comprendre les vulnérabilités du langage de programmation mobiles
  6. Comprendre les exigences et les meilleures pratiques pour la gestion des applications mobiles
  7. Comprendre comment trouver des vulnérabilités dans le code source
  8. Apprendre les secrets d’un environnement de Pentest
  9. Apprendre les exploits et à se défendre dans le monde des applications mobiles
  10. Comment sécuriser correctement les données
  11. Les bonnes pratiques en matière d'authentification, les autorisations et pour l'intégrité des données
  12. Comment éviter les pièges de sécurité avec des applications mobiles
  13. Outils et techniques pour durcir vos applications contre le reverse engineering.

Le public

La formation "SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES" s’adresse à  tout public salarié, demandeur d'emploi ou en reconversion professionnelle et souhaitant acquérir des compétences en sécurité des applications et appareils Mobiles, notamment  :
  1. Développeurs informatiques
  2. Ingénieurs d’étude
  3. Architecte système et logiciel
  4. Consultants et chefs de projets proches du développement.
  5. Développeur WEB sous PHP MySQL
  6. Tout développeur JAVA J2EE ou .NET
  7. Chef de projet

Les prérequis

Avoir des connaissances dans un environnement de développement mobile.
Les utilitaires
Pour le bon déroulement de la formation SÉCURITÉ DES APPLICATIONS et des APPAREILS MOBILES, voici une liste non exhaustive des outils indispensables :
  1. Un Mac sous OS X avec Xcode
  2. Un PC avec Android Studio
  3. Un Smartphone.
Programme détaillé

Comprendre les fondamentaux de la sécurité Mobile.   

Test de Pénétration et Ethical Hacking

  1. Comprendre le Point de vue de l’attaquant
  2. Vue d'ensemble des applications mobiles du point de vue d'un Pentester
  3. Vue d'ensemble des différentes architectures mobile
  4. Vue d'ensemble des différents types de vulnérabilités
  5. Comment définir un périmètre et un processus de tests de vulnérabilité des applications mobiles
  6. Types de tests dans les Pentest
  7. Méthodologie pour améliorer la sécurité des applications mobiles
  8. Connaître les menaces
  9. La sécurisation du réseau, l'hôte et l'application
  10. L'intégration de la sécurité dans votre processus de développement de logiciels
  11. Politique de sécurité des applications mobiles.

Menaces mobiles, les attaques, les vulnérabilités et les contremesures  

  1. Atout
  2. Menace
  3. Vulnérabilité
  4. Attaque (ou Exploit)
  5. Contre-mesure
  6. Exemples de Menaces d'application / Attaques .

Exigences de sécurité clés dans l'environnement mobile   

  1. Gestion du stockage de certificats
  2. Gestion du stockage de données
  3. Signature numérique
  4. Protection PIN / mot de passe
  5. Gestion de l'applet à distance
  6. Stockage de contenu / chiffrement
  7. Gestion des identités
  8. Échange de données sécurisé
  9. Authentification et gestion de l'intégrité.

Atelier et Cas pratique

Comprendre la mise en place de la sécurité Mobile.   

Sécurité des applications mobiles, la pénétration et le codage sécurisé 

  1. Les tests de sécurité des applications mobiles
  2. Les tests de pénétration des applications et Ethical hacking
  3. Comment sécurisé son développement suivant le langage : Objective C, C / C ++,
  4. Java / JEE, HTML5, ActionScript, Ruby et CSS
  5. Certificats numériques, signatures numériques, clés, Trust Services, PKI, Keychain, la
  6. sécurité du transport des données, SSL et TLS
  7. Les données sensibles non protégées
  8. Buffer Overflow et d'autres problèmes de programmation C
  9. Communications sécurisées avec les serveurs.
  10. Patcher votre application.

Conception de la sécurité autour des Applications Mobiles 

  1. Sécurité dans les plates-formes de développement d'applications mobiles
  2. Vue d'ensemble de l'architecture de sécurité iOS
  3. Vue d'ensemble de l'architecture de sécurité Android
  4. Présentation de Windows Phone 7 et 8, architecture de sécurité
  5. Les fonctions de sécurité d'iOS et Android
  6. Services de KeyChain
  7. API de sécurité dans iOS et Android
  8. Les menaces et les attaques
  9. Sécurité technique
  10. Test de sécurité .

Sécurisation des applications mobiles    

  1. Accès des Applications
  2. VPN et stockage sécurisation des données
  3. Protection de contenu téléchargé et Diffusé (DRM)
  4. DRM mobile
  5. Service et la protection de contenu pour les services mobiles de diffusion
  6. Exigences de sécurité
  7. Applications d'authentification
  8. Extensible Authentication Protocol (EAP)
  9. Generic Bootstrapping Architecture (GBA)
  10. Infrastructure à clé publique (PKI) et l'authentification par certificat
  11. Sécurité et Modèle de confiance
  12. Exigence des fonctions de sécurité pour les Applications mobiles.
  13. Vue d'ensemble de l'infrastructure au sein de l'application mobile
  14. Vue d'ensemble des réseaux sans fil : Accès et Core
  15. Vue d'ensemble des plates-formes de développement mobile
  16. Architecture de sécurité des plates-formes mobiles
  17. Configurations SSL / TLS / DTLS et faiblesses
  18. Piratage de Google et Facebook
  19. Piratage des réseaux sociaux

Atelier et Cas pratique  

Comprendre la mise en place contre les attaques possibles sur appareils et applications Mobiles.   

Méthodes pour décompiler le code côté client 

  1. Objectif c
  2. Swift
  3. C / C ++
  4. Java
  5. HTML5
  6. ActionScript
  7. Rubis
  8. CSS.

Diverses vulnérabilités dans des environnements mobiles 

  1. Les fuites d'informations
  2. La récolte du Nom d'utilisateur
  3. L’injection de commande
  4. L’injection SQL
  5. L’injection aveugle de SQL
  6. Problèmes de session
  7. Fuzzing
  8. Attaquer les services Web
  9. Découvrir les vulnérabilités dans l'application mobile
  10. Méthodes pour attaquer les services mobiles
  11. Méthodes pour zombifié les navigateurs
  12. L'utilisation des zombies pour le balayage de port ou attaque des réseaux internes
  13. Explorer les Frameworks d'attaque
  14. Promenade à travers un scénario d’ensemble d'attaque mobile
  15. Exploiter les différentes vulnérabilités des applications mobiles .

Application mobile Sujets de sécurité avancée    

  1. Menaces d'application / Attaques
  2. Validation des entrées
  3. Authentification
  4. Autorisation
  5. Gestion de la configuration
  6. Information sensible
  7. La gestion de session
  8. Cryptographie
  9. Manipulation des paramètres
  10. Gestion des exceptions
  11. D'audit et de journalisation
  12. Types d'attaque et des méthodes pour les prévenir
  13. Buffer Overflow
  14. Cross-site Scripting
  15. Injection SQL
  16. Écoute réseau clandestine
  17. Attaque de force brute
  18. Attaques par dictionnaire
  19. Replay Cookie
  20. Le vol d'informations d'identification
  21. Élévation de privilèges
  22. Divulgation des données confidentielles
  23. Corruption accidentelle de données
  24. L'accès non autorisé aux interfaces d'administration
  25. La récupération des données de configuration en texte clair
  26. Le manque de responsabilité individuelle
  27. Accès aux données sensibles dans le stockage
  28. Détournement de session ; reprise de la session
  29. L'homme du milieu
  30. Une mauvaise génération de clés ou la gestion des clés
  31. Chiffrement faible ou sur mesure
  32. Manipulation de chaîne de requête
  33. La manipulation des champs de formulaire
  34. La manipulation des cookies
  35. Manipulation d'en-tête HTTP
  36. Divulgation d’information ; déni de service.

Atelier et Cas pratique 

Besoin de devis/ Renseignements

Veuillez remplir le formulaire de contact

Merci de remplir le formulaire de contact. Un de nos conseillers traitera votre demande rapidement.

Please type your full name.
Invalid email address.
Veuillez saisir votre numéro de téléphone.
Please tell us how big is your company.
Entrer le nom de votre société si vous êtes salarié.
Please tell us how big is your company.
Entrée non valide
Robot Actualisation Entrée non valide