Aller directement au contenu
Format : Stage pratique
Niveau Avancé
Répartition du temps : 20% exposés
30% pratique
50% échanges

La formation en détails

Description

Une part sans cesse croissante du trafic internet est effectuée aujourd'hui via les mobiles. Navigation, services de messagerie, achats en ligne, réseaux sociaux ou même encore accès aux applications professionnelles en mobilité, les cas d'usage du smartphone se sont multipliés en quelques années.

Les entreprises comme les particuliers se voient confrontés à de nouveaux risques : attaques logicielles, consultation ou vol de données (etc.). Ainsi, selon le magazine Forbes, 84% des brèches de sécurité exploitent des vulnérabilités au niveau de la couche d'application mobile. C'est pourquoi, il convient d'intégrer pleinement la sécurité au cycle de développement.

Dès lors que votre application mobile devient la vitrine de vos services, une attention particulière doit être portée dès la conception sur la manière avec laquelle elle gère les données, en particulier celles de ses utilisateurs.. . Pendant longtemps, l'attention a été portée à la sécurisation des appels aux web services. Mais comme le montre l'évolution des recommandations définies par la communauté OWASP, il est tout aussi important de considérer les risques propres aux smartphones.

S'il est difficile de se prémunir de tous les cas de figure, une connaissance et une prise en compte des différentes attaques possibles tout au long de la vie d'un projet peut avoir un grand impact sur la sécurisation de votre application.

Cette formation a pour objectif de proposer des mécanismes de sécurisation d'applications mobiles, en les décrivant de manière théorique, et en les mettant en pratique sur une application iOS et/ou Android.. .

Objectifs

  • Identifier les différents niveaux d'attaque possibles
  • Découvrir les risques pour mieux les anticiper en endossant le rôle de l'attaquant
  • Apprendre et mettre en place les mécanismes pour éviter/contrer des attaques et sécuriser les vulnérabilités

Public cible

  • Développeur mobile (iOS et/ou Android)
  • Architecte
  • Chef de projet technique

Prérequis

Bonnes connaissances des concepts de développement iOS et Android et de leur langages respectifs (Swift, Java ou Kotlin).

Modalités pédagogiques

Formation avec apports théoriques, échanges sur les contextes des participants et retours d'expérience du formateur, complétés de travaux pratiques et de mises en situation. Il s'agira notamment de comprendre les différents procédés utilisés pour pirater une application, et ensuite, au cours de la formation, mettre en œuvre les stratégies pour s'en prémunir.
Logo Accessibilité

Accessibilité

L'inclusion est un sujet important pour OCTO Academy.
Nos référent·es sont à votre disposition pour faciliter l'adaptation de votre formation à vos besoins spécifiques.

Notre politique accessibilité Contacter nos référent·es

Profil du formateur

Cette formation est dispensée par un·e ou plusieurs consultant·es d'OCTO Technology ou de son réseau de partenaires, expert·es reconnus des sujets traités.

Le processus de sélection de nos formateurs et formatrices est exigeant et repose sur une évaluation rigoureuse leurs capacités techniques, de leur expérience professionnelle et de leurs compétences pédagogiques.

Modalités d'évaluation et de suivi

L'évaluation des acquis se fait tout au long de la session au travers des ateliers et des mises en pratique.

Afin de valider les compétences acquises lors de la formation, un formulaire d'auto-positionnement est envoyé en amont et en aval de celle-ci.

En l'absence de réponse d'un ou plusieurs participants, un temps sera consacré en ouverture de session pour prendre connaissance du positionnement de chaque stagiaire sur les objectifs pédagogiques évalués.

Une évaluation à chaud est également effectuée en fin de session pour mesurer la satisfaction des stagiaires et un certificat de réalisation leur est adressé individuellement.

Programme détaillé

Jour 1

 

INTRODUCTION SUR LES ENJEUX DE LA SÉCURITÉ SUR MOBILE

  • PME, startups, grands comptes : des risques propres à chacun
  • Définir sa stratégie selon ses besoins

 

LES DIFFÉRENTES ATTAQUES POSSIBLES SUR UN TÉLÉPHONE VOLÉ

  • Récupérer les données d'une application mobile non sécurisée (démonstration).
  • Les différents stockages de données en local et comment les sécuriser.
  • Le choix des algorithmes de chiffrement.
  • Focus iOS : le Keychain
  • Focus Android : Keychain - Keystore Provider - AccountManager

 

 ATTAQUES "MAN IN THE MIDDLE"

  • Intercepter des appels réseaux non sécurisés (démonstration)
  • Livecode : mise en place du TLS pinning
  • Focus Android : utilisations de l'API SafetyNet

 

ATTAQUES SUR LE BINAIRE / LE CODE DE L'APPLICATION

  • Décompiler une application Android récupérée sur le store (démonstration).
  • Obfusquer le code de son application Android avec Proguard et R8

 

RISQUES SPÉCIFIQUES À CHAQUE PLATEFORME

  • Focus Android : les risques des Intents, des Permissions, et des applications tierces installées sur le téléphone.
  • Focus iOS : les risques du Keychain.
  • Validations des appels et des données entrantes

 

RAPPELS DES POINTS CLÉS DE LA FORMATION

Nos autres formations du domaine « Mobile » Toutes les formations du domaine

FLUTT Flutter : développer des applications mobiles multiplateformes
Découvrir et expérimenter le framework et ses avantages pour des applications Android et iOS
Durée : 14 h / 2 j
Fondamentaux
 
 
 
 
Prochaine session : Sur demande
ECMOB Éco-concevoir des applications mobiles
Intégrer les bonnes pratiques et spécificités liées au mobile pour développer des applications éco-conçues
Nouveau
Durée : 7 h / 1 j
Fondamentaux
 
 
 
 
Prochaine session : 14 mai 2025

Besoin d'aide pour trouver votre formation ?

Contactez-nous

Sessions & Inscriptions

Session partagée avec d'autres organisations

Prochaines sessions
  • le 04/04/2025
    Présentiel, Paris
    990,00 € HT
  • le 30/06/2025
    Présentiel, Paris
    990,00 € HT
  • le 17/11/2025
    Présentiel, Paris
    990,00 € HT
Durée
7 h / 1 j

Demander un devis Nous contacter
Télécharger le programme

Organiser une session dédiée à votre organisation

Durée
7 h / 1 j

Vous avez plusieurs collaborateurs à former ?

Cette formation peut être organisée
sous la forme de sessions dédiées
aux membres de votre organisation.

Demander un devis Nous contacter Télécharger le programme

Personnaliser cette formation

Cette formation vous intéresse
et vous souhaitez l'adapter pour
vos collaborateurs ?

Nos formateurs et notre équipe pédagogique sont à
votre disposition pour en discuter
et vous proposer un programme sur-mesure.

Nous contacter Télécharger le programme

OCTO Academy respecte votre vie privée

Ce site web stocke des informations vous concernant via le dépôt de cookie afin de mesurer l’audience du site. Ces données de navigation sont anonymisées.

En cliquant sur « OK pour moi », vous manifestez votre consentement pour le dépôt de ces cookies.

Lire la politique de confidentialité

À propos des cookies

Sur ce site, nous utilisons des cookies pour mesurer notre audience, entretenir la relation avec vous et vous adresser de temps à autre du contenu qualitif ainsi que de la publicité. Vous pouvez sélectionner ici ceux que vous autorisez à rester ici.

Cookies