Hacking et sécurité sur mobile

  • Paris 17e

Objectifs

  • Comprendre les particularités des attaques ciblant les applications mobiles
  • Identifier les vulnérabilités spécifiques aux plateformes Android et iOS
  • Maîtriser les outils d'analyse et d'exploitation pour tester la sécurité des applications mobiles
  • Appliquer les bonnes pratiques pour renforcer la sécurité des applications mobiles

Description

# Jour 1 : Les fondamentaux de la sécurité mobile - **Les fondamentaux de la sécurité mobile**

  • Différences fondamentales entre Android et iOS
  • Modèle de sécurité des systèmes d'exploitation mobiles
  • Les spécificités des applications hybrides
  • React Native
  • Flutter
  • Le panorama des menaces
  • attaques courantes
  • acteurs malveillants -
Architecture et points d'attaque d'une application mobile
  • - Chaîne de développement mobile : de l'APK/IPA au runtime
  • Vulnérabilités communes dans les applications mobiles
  • `OWASP Mobile Top 10` : principales failles et cas pratiques -
Introduction aux outils de sécurité mobile
  • - Décryptage des applications avec Frida
  • Introduction à Burp Suite pour l'analyse du trafic réseau mobile
  • Configuration d'un environnement sécurisé de test
  • émulateurs
  • appareils rootés ou jailbreakés _
Mise en pratique
  • :_ -
Analyse des permissions Android
  • - Utilisez aapt pour analyser les permissions d'un fichier APK
  • Identifiez celles inutiles ou potentiellement dangereuses -
Exploration du contenu d'un APK
  • - Décompilez un fichier APK avec APKTool
  • Explorez le manifeste Android pour repérer des points faibles -
Interception de trafic avec Burp Suite
  • - Configurez votre appareil mobile pour intercepter le trafic réseau d'une application et identifiez les requêtes en clair
# Jour 2 : Attaques réseau et exploitation des vulnérabilités - **Sécurité des communications**
  • TLS/SSL : validation des certificats et erreurs courantes
  • Attaques Man-in-the-Middle (MITM) sur mobile
  • Défenses contre les attaques réseau -
Stockage des données sensibles
  • - Stockage sécurisé sous Android (Keystore) et iOS (Keychain)
  • Risques liés aux bases de données locales (SQLite, Realm)
  • Vulnérabilités dans les fichiers de configuration -
Reverse engineering
  • - Analyse des binaires APK et IPA
  • Désobfuscation et décompilation des applications mobiles
  • Exploitation des vulnérabilités découvertes via l'ingénierie inverse _
Mise en pratique
  • :_ -
Attaque MITM
  • - Simulez une attaque MITM avec Burp Suite en interceptant et modifiant une requête d'une application mal configurée -
Extraction de données sensibles
  • - Sur un appareil rooté, explorez les bases de données locales d'une application pour trouver des mots de passe ou des tokens en clair -
...

Liste des sessions

29 juin 2026 > 1 juillet 2026

Human Coders

  • 0184173896
  • formation@humancoders.com

Centre de formation

11bis Passage Doisy, 75017 Paris 17e

Lieu de formation

11bis Passage Doisy, 75017 Paris 17e