Initiation aux tests d’intrusion Android

Obtenez les connaissances nécessaires permettant de réaliser un audit Android dans sa globalité.

Objectif de l’initiation aux tests d’intrusion Android :

Permet de donner les connaissances nécessaires aux auditeurs techniques (pentesteurs) leur permettant de réaliser un audit Android dans sa globalité.

Android est l’un des systèmes d’exploitation pour mobile les plus répandus sur le marché et sur lequel de nombreuses applications sont développées. Cet écosystème définit des normes d’implémentation, de communication, destockage et des mécanismes de sécurité qui lui sont propres et que les développeurs doivent respecter. Sans cela, les applications ainsi que les données utilisées par ces dernières sont à risque.

Au cours de cette formation de deux jours alliant théorie et pratique, les participants découvriront les spécificités d’implémentation des applications Android et étudieront les méthodologies et techniques employées pour les analyser.

Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive, mais pas d’expérience préalable sur l’audit d’applications Android. Elle s’adresse principalement aux pentesteurs et développeurs Android leur permettant d’être en mesure de mettre en place une plateforme d’audit, d’interagir avec l’application de manière statique ou dynamique, d’analyser les traces réseau.

Initiation aux tests d’intrusion Android

Cette formation aux tests d’intrusion sur les applications Android est entièrement pratique et se compose d’exercices permettant de réaliser les exploitations nécessaires à la compréhension des différentes vulnérabilités Android.

À l’issue de cette formation, le stagiaire sera en capacité de réaliser un audit d’application Android en autonomie.

2 jours

formation@orhus.fr

Présentiel ou distanciel

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. ORHUS tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. Nous pouvons adapter certaines de nos modalités de formation, pour cela n’hésitez pas à nous solliciter pour étudier ensemble vos besoins.

Le programme :

Android et son écosystème

Tout savoir sur les applications Android

Présentation des outils utilisés

Analyse statique des éléments

Analyse des flux réseaux

Analyse dynamique des éléments

Frameworks d’exploitation

Utilisation de Frida et Objection

Mise en oeuvre complète

Public Visé :

– Consultants en sécurité

– Développeurs

– Ingénieurs

Pré-requis :

Bonne connaissance de l’environnement Unix / Linux ainsi que des notions de développement mobile ou Java sont vivement recommandées.


Expérience en cybersécurité, en développement Android ou en administration système afin d’assimiler facilement les concepts abordés.

Ressources :

– En présentiel : Salle dans les locaux de l’entreprise ou salle externe louée à l’occasion (l’adresse sera transmise en amont).

– En distanciel : Réalisation d’une vidéoconférence sécurisée (lien de la visioconférence communiqué 48h avant le début de la formation).

Ce que nous faisons de mieux

effet glitch-court

Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant

pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

À tous les publics : utilisateurs, développeurs, administrateurs, RSSI. Nos contenus sont adaptés au niveau technique de chaque profil, de la sensibilisation à l’expertise.

L’objectif est de renforcer la posture de sécurité sans attendre qu’une faille soit exploitée.

Oui. Nos formations incluent de nombreux exercices, démonstrations et labs pour mettre en pratique les acquis sur des environnements maîtrisés.

Nous couvrons le phishing, la gestion des mots de passe, la navigation sécurisée, les menaces internes, les bonnes pratiques numériques et les obligations légales. Ces formations peuvent s’adapter à vos besoins / contraintes internes également.

Les services complémentaires comme Chat, Meet ou Sites sont également analysés pour garantir une configuration cohérente et sécurisée.

Non. Néanmoins, nous proposons des parcours d’initiation reconnus par des badges de compétences. Sur demande, nous pouvons accompagner vers des certifications officielles répondant à vos besoins.

Elles peuvent se dérouler en présentiel, en visio-conférence ou directement sur site. Nous proposons également des formats intra-entreprise sur mesure.

Vous souhaitez renforcer votre sécurité ?