Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité mobile : techniques de pentest et sécurité zero trust pour android

Cybersécurité mobile : techniques de pentest et sécurité zero trust pour android

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre en profondeur l'architecture d'un système Android et la manière dont elle peut être exploitée pour des attaques de cybersécurité
  • Mettre en place et maîtriser l'utilisation d'un environnement de test pour les applications Android, permettant de détecter les vulnérabilités potentielles
  • Identifier et exploiter efficacement les failles de sécurité dans les applications Android, en utilisant des techniques de pentest avancées
  • Comprendre les enjeux et les défis de la conception traditionnelle des réseaux, et l'importance de l'adoption d'un accès réseau de type Zero Trust
  • Décrire les implications de l'évolution de l'environnement technologique, notamment l'utilisation du Cloud, sur la cybersécurité des systèmes Android
  • Identifier et mettre en œuvre les caractéristiques essentielles de l'accès réseau Zero Trust pour renforcer la sécurité des systèmes Android.

1. INTRODUCTION À LA SÉCURITÉ ANDROID ET AU PENTEST

  • Présentation des fondamentaux des applications Android
  • Compréhension de l'utilisation de l'Android Debug Bridge (ADB)
  • Introduction à la modification de code via Smali
  • Techniques de spoofing de localisation

2. ANALYSE ET TEST DES APPLICATIONS ANDROID

  • Analyse statique des applications Android
  • Analyse dynamique : techniques et outils
  • Analyse automatique : avantages et limites
  • Obfuscation et déobfuscation du code : techniques et outils

3. PRINCIPES CLÉS DE LA SÉCURITÉ ZERO TRUST

  • Concept du Zero Trust : définition et historique
  • Nécessités modernes et limites de la sécurité périmétrique
  • Études de cas de cyberattaques majeures
  • Notions de vérification constante et élimination de la confiance implicite

4. ARCHITECTURE ZERO TRUST SELON LE MODÈLE DU NIST

  • Présentation du modèle du NIST : bases et principes
  • Sécurisation des utilisateurs, des appareils, du réseau, des applications et des données
  • Méthodologie en cinq étapes pour concevoir une architecture Zero Trust
  • Cas pratiques pour illustrer l'application de ces principes

5. DÉPLOIEMENT DU MODÈLE ZERO TRUST

  • Analyse de rentabilité : comment estimer le retour sur investissement
  • Défis organisationnels de la migration vers le modèle Zero Trust
  • Développement d'une équipe dédiée : compétences nécessaires et répartition des tâches
  • Courbes de mise en œuvre : comment les interpréter et les utiliser

6. CAS D'UTILISATION DU ZERO TRUST

  • Mise en œuvre sans VPN : avantages et défis
  • Segmentation réseau : techniques et outils
  • Migration progressive vers le Zero Trust : étapes et bonnes pratiques

7. POUR ALLER PLUS LOIN

  • Discussion sur les tendances actuelles et futures en matière de sécurité Android et Zero Trust

Public visé
Cette formation s'adresse principalement aux professionnels évoluant dans le domaine de la cybersécurité. Elle est particulièrement pertinente pour les développeurs souhaitant renforcer leur connaissance en sécurité Android et les techniques de pentest, les chefs de projets désirant intégrer les principes de la sécurité Zero Trust dans leurs stratégies, ainsi que les techniciens en sécurité des systèmes d'information qui cherchent à optimiser la sécurisation des applications Android. Elle concerne également les auditeurs et pentesteurs en quête d'une formation complète couvrant identification et exploitation des vulnérabilités. De même, les responsables de la sécurité des systèmes d'information (RSSI) et les hackers éthiques y trouveront une source de compétences indispensables pour renforcer leur arsenal de défense. Enfin, les ingénieurs en sécurité informatique désireux d'approfondir leurs connaissances des principes de la sécurité Android y trouveront un contenu adapté.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Avoir une connaissance préalable des bases juridiques du numérique. Il est essentiel de comprendre le cadre légal dans lequel s'inscrit la cybersécurité pour pouvoir appliquer efficacement les concepts abordés durant la formation. Maîtriser les concepts fondamentaux de mise en réseau. Les participants seront amenés à travailler sur des systèmes en réseau et à exploiter leurs vulnérabilités. Posséder une compréhension solide de la sécurité d'entreprise. Il est important de comprendre comment les entreprises protègent leurs systèmes et données pour pouvoir identifier les points faibles et proposer des améliorations. Connaître les bases des technologies de l'information. Cette formation étant technique, une bonne compréhension des systèmes d'information est nécessaire pour suivre le rythme et assimiler les nouvelles connaissances.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter