Accueil

Nos formations

Formation Cybersécurité Android | Tests d’intrusion

Prochaines dates

Modalités d’accès :

  • en Inter – compter 4 semaines de délai
  • en Intra – à la demande du client
  • sur mesure –  nous consulter

Nous revenons vers vous dans un délai de 24h – Inscrivez-vous vite 

Il faut compter 4 semaines de délai à réception du devis signé ou de la convention de formation signée, pour les formations INTER et INTRA.

Objectifs

  • Connaitre les principaux risques pour améliorer la sécurité de ses applications 
  • Sécuriser le stockage des données 
  • Sécuriser son projet Android 
  • Détecter les différentes attaques

Public

Développeurs

Prérequis

Connaissances Android. Un ordinateur et/ou un téléphone portable pour les activités pratiques

Méthodes pédagogiques

50 % théorie / 50 % pratique

Description

Nous sommes de plus en plus connectés au quotidien avec l’utilisation des smartphones et tablettes Android, les entreprises sont de plus en plus confrontées à la montée en puissance des cyberattaques et intrusions. Plus que jamais, il est important de savoir évaluer les risques et de mettre en place des solutions cybersécurité pour protéger son produit, ses clients, son entreprise.

Programme

Les intrusions et vulnérabilités les plus fréquentes
  • Les vulnérabilités OWASP Top 10
  • Les vulnérabilités Mobiles OWASP Top 10
  • Les bonnes pratiques pour s’en protéger
Bonnes pratiques pour construire une application Android sécurisée
  • Comprendre les vulnérabilités et sécuriser les données
    • Stockage des données interne et externe
    • Stockage dans les Shared Preferences
    • Stockage dans les bases de données
  • Comprendre les vulnérabilités et sécuriser les données en transits
    • Bonnes pratiques des configurations des composants Android
    • Bonnes pratiques des configurations réseaux côté Android
    • Se protéger de la vulnérabilité des Webviews
  • Sécuriser son projet
    • Se protéger contre la décompilation et la copie du code via l’obfuscation
    • Se protéger contre le rootage des terminaux
    • Utiliser la console Play Store pour détecter des vulnérabilités
    • Se protéger des librairies malveillantes
Endosser le rôle d’un attaquant et identifier les moyens de se protéger contre ces mêmes intrusions
  • Attaque via une analyse statique
    • Avec la décompilation d’application
    • Avec la recompilation d’une application
  • Attaque de détournement de comportement sans décompilation de l’application
    • Avec un téléphone rooté
    • Avec un outil de pentest dynamique Frida
  • Découverte et utilisation d’outils pour détecter les vulnérabilités de ses applications
    • Burp Suite et OWASP Zap pour détecter les vulnérabilités en simulant des attaques via les APIs
    • MobSF pour détecter des vulnérabilités mobiles via des analyses statiques et dynamiques

Évaluation

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de quizz, mises en situation, travaux pratiques…

Avant la formation, un questionnaire de positionnement est envoyé aux participants afin de mieux comprendre les besoins, les attentes et le niveau de connaissances des participants.
En fin de formation, il est également demandé aux participants de mesurer leur satisfaction vis-à-vis de de la formation suivie.

Néosoft Training dispose d’un processus qualité qui prend en considération les éventuels dysfonctionnements rencontrés par les participants afin d’être proactif quant à la solution corrective adaptée tant sur le contenu de la formation elle-même que les conditions de son déroulement.

Accès

  • Métro

    • Bibliothèque François Mitterand
    • Quai de la Gare
  • RER

    • Bibliothèque François Mitterand
  • Bus

    • Pont de Tolbiac
    • François Mitterand
  • Tramway

    • Avenue de France

  • Adresse

    • 3 rue de Tolbiac 75013 Paris

Informations pratiques

2participants minimum
10participants maximum
91%de satisfaction sur les 24 derniers mois (3 avis)

Réserver votre place

Réserver votre place

Nos formations liées

Cybersécurité

Niveau Confirmé

Date de publication2 jours

EmplacementPrésentiel et/ou distanciel

Formation IA et Cybersécurité | L’IA au service de la cybersécurité

Prochaines dates Modalités d’accès : Nous revenons vers vous dans un délai de 24h – Inscrivez-vous vite  Il…

Cybersécurité

Niveau Confirmé

Date de publication2 jours

EmplacementPrésentiel et/ou distanciel

Formation EBIOS Risk Manager

Prochaines dates Modalités d’accès : Nous revenons vers vous dans un délai de 24h – Inscrivez-vous vite  Il…

Cybersécurité

Niveau Confirmé

Date de publication2 jours

EmplacementPrésentiel et/ou distanciel

Formation Cybersécurité | Formation au développement sécurisé

Prochaines dates Modalités d’accès : Nous revenons vers vous dans un délai de 24h – Inscrivez-vous…

Cybersécurité

Niveau Débutant

Date de publication2 jours

EmplacementPrésentiel et/ou distanciel

Formation Cybersécurité | Sensibilisation au développement sécurisé

Prochaines dates Modalités d’accès : Nous revenons vers vous dans un délai de 24h – Inscrivez-vous…