– Améliorer la qualité de son code pour une meilleure maintenance
– Comprendre les enjeux sur la sécurisation d’applications mobiles
– Sensibilisation aux principales vulnérabilités des applications mobiles et serveur
– Protéger les données stockées sur mobile
– Optimisation et bonnes pratiques du développement d’applications mobiles
– Les outils pour tester et protéger ses applications
- Cyber-Sécurité
- Cyber-Sécurité
Formation Sécurisation application Android
Objectifs
Prérequis
Base du développement sous Android avec Java ou Kotlin
Public
Développeurs informatiques, Ingénieurs d’étude, Architecte système et logiciel, Consultants et chefs de projets proches du développement, Développeur WEB, Tout développeur JAVA J2EE ou .NET, Chef de projet
Formation(s) associée(s)
A distance / Classe virtuelle
Notre formateur
Présentiel
Les Modules
de formation
Présentation générale d’Android
Architecture d’un smartphone, d’une tablette
Historique et versions
« Stock » vs « Custom »
Copperhead OS
Comprendre le Root Android, Jailbreaking.
Attaques WiFi
Interception des communications
• Déploiement d’un certificat
• Mise en place d’un proxy HTTP/HTTPS
• Interception de trafic non HTTP
Attaque sur les Content Providers
Attaques sur les Communication inter-processus (IPC)
Android Backup
Fuites d’informations techniques / métier dans les logs
Vulnérabilités spécifiques à Android
Modèle de sécurité
Structure d’une application
Permissions
Applications systèmes
Applications hors Google Play
Règles de publication AppStore, Google Play. Stores alternatifs, Store d’entreprise.
Google Licence LVL.
Analyse dynamique
• Frameworks existants
• Instrumentation de code: présentation de frida
Application IPA, APK, désassemblage.
Impact des librairies, framework sur la sécurité de l’application.
Gestion et contrôle distant du contenu.
Création d’un APK malicieux
Contournement d’antivirus
Mécanismes présents
Attaques contre ces mécanismes
Attaques sur les API
• Injections de code (SQL, NoSQL, XSS)
• Vulnérabilités XML (XXE)
• IDOR
• Attaques sur l’authentification
Présentation des risques selon l’OWASP (GoatDroid, IOS Project).
Stockage de données métier, sessions, authentification (mémoire, SD, FS, keychain, etc.).
Protocoles d’échanges serveur.
Impact des injections SQL et XSS dans les applications in-App, SMS.
Solutions de Authentification, autorisation, émergence biométrie.
Solutions de cryptographie (données, filesystem), backup restauration du terminal.
Antivirus, antiphishing.
Chiffrement
• Stockage externe
• Système complet