Accueil / Administration et sécurité des appareils et applications mobiles Android

Administration et sécurité des appareils et applications mobiles Android

Durée : 2 jours
Tarif Inter : 1400 €
Tarif sur mesure : Nous consulter
Référence : 4MAA

  • Partagez sur
  • Téléchargez en
  • Inscrivez vous
Programme Public & Pré-requis Organisation

Présentation

Cette formation Administration et sécurité des appareils et applications mobiles Android se concentre spécifiquement sur les différentes préoccupations de sécurité de la plateforme Android.

Cette formation vous permettra d’explorer l’architecture et le modèle de sécurité d’Android, le système de permissions et son application, le chiffrement, les exploits connus, la protection de la mémoire, la protection des données, la gestion des appareils, SELinux, ainsi que les outils que les chercheurs en sécurité utilisent pour trouver les vulnérabilités d’Android.

Vous verrez également les meilleures pratiques pour le développement et le déploiement d’applications Android sécurisées. Apprenez ce qu’il faut faire – et ne pas faire – pour assurer la sécurité de vos applications, de votre entreprise et de vos clients.

Objectifs

  • Décrire le fonctionnement du modèle de sécurité de la plateforme Android
  • Expliquer les étapes du root d’un appareil Android
  • Effectuer une analyse statique des ressources de l’application et du code exécutable
  • Découvrir les vulnérabilités à l’aide de tests de pénétration
  • Appliquer les meilleures pratiques pour sécuriser les interfaces d’applications exposées
  • Mettre en place un réseau sécurisé avec un risque limité d’exposition
  • Protéger les données stockées et sensibles
  • Intégrer et gérer des profils de travail sécurisés

Programme

  1. Aperçu de la stack Android

    • Ce module vous présente le système d’exploitation Android : son architecture, son background et sa terminologie. Vous apprendrez également la philosophie de conception d’Android et les considérations sur l’octroi de licences open source.
      • Couche du noyau Linux
      • Couche d’espace utilisateur natif
        • Exécution de l’application
      • Couche des frameworks d’application
      • Couche des applications
      • Structure de l’application (APK)
  2. Sécurité de la plateforme Android

    • Android étend la sécurité standard de Linux pour contrôler l’accès aux fonctionnalités des appareils comme les interfaces réseau, les caméras et les informations personnelles stockées. Dans ce module, vous apprendrez comment le modèle de permissions d’Android interagit avec la sécurité standard de Linux et comment définir et appliquer des permissions personnalisées pour restreindre l’accès aux extensions du système.
      • Sandbox applicative
      • Politiques SELinux sous Android
      • Chiffrement complet du disque
      • Android Verified Boot
      • Signature de l’application (APK)
      • Autorisations d’accès au système de fichiers
      • Modèle de demande d’autorisation
        • Utilisation des autorisations
        • Déclarer des autorisations personnalisées
      • Vulnérabilité et exploits
      • Recherche de logiciels malveillants sur Android
  3. Rooting Android

    • Le rooting permet de contourner certaines parties du modèle de sécurité de la plate-forme pour atteindre divers objectifs. Vous découvrirez les exploits courants utilisés pour y parvenir et vous découvrirez les étapes successives menant au rooting.
      • Raisons d’être des dispositifs de rooting
      • Processus pour rooter un équipement
      • Exploits communs
      • Le rooting sous SELinux
  4. Applications et rétro-ingénierie

    • Effectuer une analyse statique sur des binaires d’application peut fournir beaucoup d’informations utiles… à un testeur ou à un attaquant. Vous apprendrez à faire de la rétro-ingénierie sur le contenu d’un APK pour mieux comprendre quel contenu d’une application est facilement exposé.
      • Structure du bytecode d’Android
      • Déballage (unpack) des ressources APK
      • Désassemblage du code exécutable APK
      • Modification et réassemblage du contenu des APK
      • Outils de désassemblage courants
  5. Test de pénétration Android

    • L’analyse dynamique nous permet de tester la capacité d’une application à traiter les données. Vous utiliserez des outils de test de pénétration courants pour découvrir la surface d’attaque que présente une application. En utilisant le « fuzzing » et d’autres techniques d’injection de données, vous apprendrez à trouver les failles d’une application Android.
  6. Sécurisation du code d’une application

    • Cette partie présente les pratiques de développement que vous pouvez utiliser pour renforcer le code de votre application et corriger les vulnérabilités potentielles.
      • Obfuscation
      • Validation des données sur les composants exposés
      • Protection des endpoints IPC exposés
      • Fuites courantes liées aux side-channel
  7. Communications sur réseau sécurisé

    • Ce module présente les pratiques de développement pour sécuriser le trafic réseau généré par votre application. Vous apprendrez les techniques appropriées pour minimiser les risques lors de la manipulation de contenu web dans une application.
      • Exposer les vulnérabilités liées au réseau
      • Cryptage avec SSL/TLS
      • Épingler un certificat
      • Réseaux privés virtuels (VPN)
      • Protection du code lié aux WebView
  8. Sécurisation des données persistantes des applications

    • Ce module présente les pratiques de développement pour sécuriser les données que votre application conserve sur le disque.
      • API de stockage
      • Identifiants de connexion des utilisateurs
        • Éviter les fuites
        • Alternatives au stockage
      • Stockage de données sensibles
      • Chiffrement des données persistantes
  9. Administration des appareils mobiles (Android for Work)

    • La sécurité des applications d’entreprise est une préoccupation majeure sur les appareils Android. Dans ce module, vous apprendrez à utiliser le framework d’administration des appareils pour créer des applications qui enforcent les politiques d’entreprise sur les appareils contrôlés. Vous apprendrez également les considérations relatives au développement des applications qui doivent s’exécuter dans le cadre d’un profil de travail sécurisé.
      • API d’administration des appareils
      • Restrictions d’application
      • Mise à disposition des équipements et gestion des profils
      • Intégration avec le programme Android for Work de Google
Formations à distance
En inter et en intra entreprise

Contactez-nous :
training@softeam.fr
+33 (0)6 07 78 24 18
Prochaines dates

Demande de renseignement