Cette formation hacking et sécurité des applications mobiles vous permettra de comprendre les attaques ciblant Android et iOS.
Elle vous permettra d’identifier les vulnérabilités spécifiques à Android et iOS et de mettre en place de bonnes pratiques pour renforcer la sécurité de vos applications.
Vous apprendrez à maîtriser les outils d’analyse et d’exploitation comme Frida
, Burp Suite
ou encore Genymotion
afin de tester vos applications dans un environnement adapté.
Au fil du programme, vous découvrirez
- les fondamentaux de la sécurité mobile,
- le fonctionnement des APK/IPA,
- l’interception de trafic réseau,
- le stockage sécurisé,
- l’authentification et la gestion des sessions.
Vous apprendrez aussi à analyser des endpoints d’API, à contourner des mécanismes de protection, à exploiter des failles courantes (MITM, IDOR, CORS mal configuré) et à manipuler le runtime d’une application.
Cette formation s’adresse aux développeur·euse·s d’applications mobiles et professionnel·le·s de la sécurité informatique souhaitant approfondir leurs compétences en hacking et protection d’Android et iOS.
Vous êtes intéressés par la sécurité des applications web ?
Alors, notre formation au hacking et à la sécurité des applications web est faite pour vous !
Les objectifs
- Comprendre les particularités des attaques ciblant les applications mobiles
- Identifier les vulnérabilités spécifiques aux plateformes Android et iOS
- Maîtriser les outils d’analyse et d’exploitation pour tester la sécurité des applications mobiles
- Appliquer les bonnes pratiques pour renforcer la sécurité des applications mobiles
Pré-requis
- Une expérience préalable en développement d’applications mobiles (Android ou iOS)
- Connaissances en Java/Kotlin, Swift, ou JavaScript pour les frameworks hybrides
- Un ordinateur portable avec droits administrateur et un appareil mobile (Android ou iOS) pour les exercices pratiques.
- Android Studio, Xcode, Frida, et l’émulateur Genymotion
- Ordinateur portable à apporter
Le programme de la formation Hacking et sécurité sur mobile
Jour 1 : Les fondamentaux de la sécurité mobile
-
Les fondamentaux de la sécurité mobile
- Différences fondamentales entre Android et iOS
- Modèle de sécurité des systèmes d’exploitation mobiles
- Les spécificités des applications hybrides
- Le panorama des menaces
- attaques courantes
- acteurs malveillants
-
Architecture et points d’attaque d’une application mobile
- Chaîne de développement mobile : de l’APK/IPA au runtime
- Vulnérabilités communes dans les applications mobiles
-
OWASP Mobile Top 10
: principales failles et cas pratiques
-
Introduction aux outils de sécurité mobile
- Décryptage des applications avec Frida
- Introduction à Burp Suite pour l’analyse du trafic réseau mobile
- Configuration d’un environnement sécurisé de test
- émulateurs
- appareils rootés ou jailbreakés
Mise en pratique :
-
Analyse des permissions Android
- Utilisez aapt pour analyser les permissions d’un fichier APK
- Identifiez celles inutiles ou potentiellement dangereuses
-
Exploration du contenu d’un APK
- Décompilez un fichier APK avec APKTool
- Explorez le manifeste Android pour repérer des points faibles
-
Interception de trafic avec Burp Suite
- Configurez votre appareil mobile pour intercepter le trafic réseau d’une application et identifiez les requêtes en clair
Jour 2 : Attaques réseau et exploitation des vulnérabilités
-
Sécurité des communications
- TLS/SSL : validation des certificats et erreurs courantes
- Attaques Man-in-the-Middle (MITM) sur mobile
- Défenses contre les attaques réseau
-
Stockage des données sensibles
- Stockage sécurisé sous Android (Keystore) et iOS (Keychain)
- Risques liés aux bases de données locales (SQLite, Realm)
- Vulnérabilités dans les fichiers de configuration
-
Reverse engineering
- Analyse des binaires APK et IPA
- Désobfuscation et décompilation des applications mobiles
- Exploitation des vulnérabilités découvertes via l’ingénierie inverse
Mise en pratique :
-
Attaque MITM
- Simulez une attaque MITM avec Burp Suite en interceptant et modifiant une requête d’une application mal configurée
-
Extraction de données sensibles
- Sur un appareil rooté, explorez les bases de données locales d’une application pour trouver des mots de passe ou des tokens en clair
-
Désobfuscation d’un APK
- Utilisez JD-GUI ou Jadx pour désassembler une application et localisez des secrets (ex. clés API, endpoints sensibles)
Jour 3 : Authentification, autorisation et gestion des sessions
-
Authentification et gestion des sessions
- Problèmes liés à l’authentification faible ou mal implémentée
- Token JWT : bonnes pratiques et erreurs courantes
- Gestion des sessions sur mobile et risques associés
-
Exploitation des APIs mobiles
- Analyse des endpoints d’une application mobile
- Détection des expositions excessives de données (
Over-Exposed APIs
)
- Attaques sur les contrôles d’accès insuffisants (
IDOR
)
-
Injection de code avec Frida
- Hooking d’applications mobiles
- Détection et contournement des mécanismes anti-debugging
- Exécution de commandes sur un appareil mobile compromis
-
Cookies et gestion des sessions
- Exploration des attributs cookies
- Failles de gestion des sessions via cookies mal configurés
-
Cross-Origin Resource Sharing (CORS)
- Mauvaises configurations de CORS et impacts
- Exfiltration de données via une configuration permissive
Mise en pratique :
-
Contournement d’une authentification
- Interceptez un token d’authentification ou manipulez une requête réseau pour contourner une sécurité
-
Test d’IDOR sur une API
- Manipulez les paramètres d’une requête pour accéder à des données ou fonctionnalités d’un autre utilisateur
-
Hooking d’une fonction avec Frida
- Interceptez et manipulez une fonction pour désactiver une restriction de sécurité
-
Analyse des cookies
- Inspectez les cookies d’une application pour vérifier si les attributs sont correctement configurés
-
Exploitation d’une mauvaise configuration CORS
- Exfiltrez des données en abusant d’un CORS permissif
Bonus
En fonction du temps restant, les stagiaires pourront exploiter d’autres failles sur les applications volontairement vulnérables mises à leur disposition :
-
Attaques sur le runtime avec Frida (
Advanced Runtime Manipulation
)
- Utilisation de Frida pour intercepter, modifier ou détourner l’exécution d’une application en temps réel. Permet de manipuler des fonctions sensibles, contourner des mécanismes de sécurité ou altérer des comportements critiques. Nécessite une connaissance approfondie du fonctionnement interne des applications mobiles et de leur architecture.
-
Mauvaise gestion des permissions dans les fichiers manifestes (
Exposed Components
)
- Analyse des composants Android (services, activités, receveurs) définis comme publics dans le fichier manifeste. Ces composants, mal configurés, peuvent être exploités par une application malveillante pour exécuter des actions non prévues ou accéder à des fonctionnalités sensibles.
-
Exposition de données sensibles dans le stockage local (
Local Data Exposure
)
- Identification d’informations sensibles (mots de passe, tokens, clés API) stockées dans des fichiers locaux (bases de données SQLite, fichiers texte ou XML). Ces données, lorsqu’elles ne sont pas protégées par un cryptage ou des restrictions adéquates, exposent l’application à des risques majeurs.
Télécharger le programme
Le(s) formateur(s)
Rudy Azoulay
Rudy est un expert en cybersécurité avec plus de dix ans d’expérience, passionné par la protection numérique et la transmission de ses connaissances.
Diplômé de Supinfo, il s'est rapidement spécialisé dans les tests d’intrusion et la cybersécurité offensive.
Par la suite, Rudy a développé une expertise pointue en Python, automatisation et cybersécurité mobile. Dans son rôle d'expert en cybersécurité, Rudy est amené à analyser des applications avant leur sortie, tester la sécurité hardware de certains dispositifs et à mener des tests d'intrusions physiques pour ses clients.
Pendant la crise du coronavirus, il s’est engagé pour renforcer la sécurité des hôpitaux, ce qui témoigne de son approche humaniste et idéaliste de la cybersécurité.
Formateur expérimenté, Rudy a animé plusieurs sessions de formation sur le développement sécurisé, la sensibilisation à la cybersécurité et la préparation à l’OSCP.
Si vous souhaitez vous former à la cybersécurité avec un expert pragmatique et engagé, Rudy vous guidera avec pédagogie vers une montée en compétence concrète !
Voir son profil détaillé
FAQ
Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié
Qualiopi, ce qui permet la prise en charge par des organismes comme
Pôle emploi, votre OPCO ou encore le
CPF (Compte Personnel de Formation) pour certaines formations.
Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?
Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.
Voici une journée type :
- 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
- 9h30 : la formation commence
- 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
- 14h : reprise de la formation
- 18h : fin de la journée
8 raisons de participer à une formation Human Coders
- Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1646 sessions réalisées). 99% des participants se disent satisfaits de nos formations
- Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
- Catalogue de formations complet : 170 formations au catalogue, de quoi vous accompagner sur tout vos projets
- Écosystème dynamique : Nous accompagnons les dev depuis 13 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
- Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
- Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
- Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
- Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux