Hacking et sécurité sur mobile
Paris 17e
Objectifs
- Comprendre les particularités des attaques ciblant les applications mobiles
- Identifier les vulnérabilités spécifiques aux plateformes Android et iOS
- Maîtriser les outils d'analyse et d'exploitation pour tester la sécurité des applications mobiles
- Appliquer les bonnes pratiques pour renforcer la sécurité des applications mobiles
Description
# Jour 1 : Les fondamentaux de la sécurité mobile - **Les fondamentaux de la sécurité mobile**
- Différences fondamentales entre Android et iOS
- Modèle de sécurité des systèmes d'exploitation mobiles
- Les spécificités des applications hybrides
- React Native
- Flutter
- Le panorama des menaces
- attaques courantes
- acteurs malveillants -
- - Chaîne de développement mobile : de l'APK/IPA au runtime
- Vulnérabilités communes dans les applications mobiles
- `OWASP Mobile Top 10` : principales failles et cas pratiques -
- - Décryptage des applications avec Frida
- Introduction à Burp Suite pour l'analyse du trafic réseau mobile
- Configuration d'un environnement sécurisé de test
- émulateurs
- appareils rootés ou jailbreakés _
- :_ -
- - Utilisez aapt pour analyser les permissions d'un fichier APK
- Identifiez celles inutiles ou potentiellement dangereuses -
- - Décompilez un fichier APK avec APKTool
- Explorez le manifeste Android pour repérer des points faibles -
- - Configurez votre appareil mobile pour intercepter le trafic réseau d'une application et identifiez les requêtes en clair
- TLS/SSL : validation des certificats et erreurs courantes
- Attaques Man-in-the-Middle (MITM) sur mobile
- Défenses contre les attaques réseau -
- - Stockage sécurisé sous Android (Keystore) et iOS (Keychain)
- Risques liés aux bases de données locales (SQLite, Realm)
- Vulnérabilités dans les fichiers de configuration -
- - Analyse des binaires APK et IPA
- Désobfuscation et décompilation des applications mobiles
- Exploitation des vulnérabilités découvertes via l'ingénierie inverse _
- :_ -
- - Simulez une attaque MITM avec Burp Suite en interceptant et modifiant une requête d'une application mal configurée -
- - Sur un appareil rooté, explorez les bases de données locales d'une application pour trouver des mots de passe ou des tokens en clair -
Liste des sessions
29 juin 2026 > 1 juillet 2026
Human Coders
- 0184173896
- formation@humancoders.com
Centre de formation
11bis Passage Doisy, 75017 Paris 17e
Lieu de formation
11bis Passage Doisy, 75017 Paris 17e