Hacking et sécurité sur mobile

  • Paris 17e

Objectifs


  • Comprendre les particularités des attaques ciblant les applications mobiles

  • Identifier les vulnérabilités spécifiques aux plateformes Android et iOS

  • Maîtriser les outils d'analyse et d'exploitation pour tester la sécurité des applications mobiles

  • Appliquer les bonnes pratiques pour renforcer la sécurité des applications mobiles

Description

# Jour 1 : Les fondamentaux de la sécurité mobile - **Les fondamentaux de la sécurité mobile**


  • Différences fondamentales entre Android et iOS

  • Modèle de sécurité des systèmes d'exploitation mobiles

  • Les spécificités des applications hybrides

  • React Native

  • Flutter

  • Le panorama des menaces

  • attaques courantes

  • acteurs malveillants -
Architecture et points d'attaque d'une application mobile


  • - Chaîne de développement mobile : de l'APK/IPA au runtime

  • Vulnérabilités communes dans les applications mobiles

  • `OWASP Mobile Top 10` : principales failles et cas pratiques -
Introduction aux outils de sécurité mobile


  • - Décryptage des applications avec Frida

  • Introduction à Burp Suite pour l'analyse du trafic réseau mobile

  • Configuration d'un environnement sécurisé de test

  • émulateurs

  • appareils rootés ou jailbreakés _
Mise en pratique


  • :_ -
Analyse des permissions Android


  • - Utilisez aapt pour analyser les permissions d'un fichier APK

  • Identifiez celles inutiles ou potentiellement dangereuses -
Exploration du contenu d'un APK


  • - Décompilez un fichier APK avec APKTool

  • Explorez le manifeste Android pour repérer des points faibles -
Interception de trafic avec Burp Suite


  • - Configurez votre appareil mobile pour intercepter le trafic réseau d'une application et identifiez les requêtes en clair

# Jour 2 : Attaques réseau et exploitation des vulnérabilités - **Sécurité des communications**


  • TLS/SSL : validation des certificats et erreurs courantes

  • Attaques Man-in-the-Middle (MITM) sur mobile

  • Défenses contre les attaques réseau -
Stockage des données sensibles


  • - Stockage sécurisé sous Android (Keystore) et iOS (Keychain)

  • Risques liés aux bases de données locales (SQLite, Realm)

  • Vulnérabilités dans les fichiers de configuration -
Reverse engineering


  • - Analyse des binaires APK et IPA

  • Désobfuscation et décompilation des applications mobiles

  • Exploitation des vulnérabilités découvertes via l'ingénierie inverse _
Mise en pratique


  • :_ -
Attaque MITM


  • - Simulez une attaque MITM avec Burp Suite en interceptant et modifiant une requête d'une application mal configurée -
Extraction de données sensibles


  • - Sur un appareil rooté, explorez les bases de données locales d'une application pour trouver des mots de passe ou des tokens en clair -

...

Liste des sessions

29 juin 2026 > 1 juillet 2026

Human Coders

  • 0184173896
  • formation@humancoders.com

Centre de formation

11bis Passage Doisy, 75017 Paris 17e

Lieu de formation

11bis Passage Doisy, 75017 Paris 17e