Formation en sécurité des jeux mobiles
Nos programmes s'adressent aux développeurs qui souhaitent comprendre comment protéger leurs applications contre les attaques courantes. On travaille sur des cas pratiques, parce que la théorie seule ne suffit jamais vraiment.
Chaque session dure entre 8 et 12 semaines selon le niveau. Les participants repartent avec des outils concrets qu'ils peuvent appliquer immédiatement dans leurs projets.
Fondations techniques
Vous commencez par les bases : architecture des applications mobiles, flux de données, points d'entrée vulnérables. Rien de compliqué au départ, mais indispensable pour la suite.
Analyse des menaces
On examine ensemble les techniques d'intrusion réelles. Pas des scénarios hypothétiques, mais des cas qu'on a documentés lors d'audits avec nos partenaires.
Mise en pratique
Vous travaillez sur des projets simulés pendant plusieurs semaines. C'est là qu'on voit vraiment si les concepts sont assimilés ou non.
Contenu détaillé des modules
Sécurisation du code et obfuscation
Ce module couvre les méthodes pour rendre le code difficile à analyser sans compromettre les performances. On aborde aussi les limites de ces approches.
- Techniques d'obfuscation pour Android et iOS
- Protection des chaînes de caractères sensibles
- Détection des outils d'analyse statique
- Contrôle d'intégrité du binaire
Gestion sécurisée des données locales
Les données stockées sur l'appareil sont souvent mal protégées. On voit comment les chiffrer correctement et où les placer pour limiter les risques.
- Chiffrement des bases de données SQLite
- Utilisation des keychains et keystores
- Stockage sécurisé des jetons d'authentification
- Nettoyage des données temporaires
Communication réseau et API
Les échanges entre l'application et le serveur doivent être surveillés. On étudie les attaques par interception et comment les contrer avec du certificate pinning.
- Mise en place du certificate pinning
- Validation des certificats SSL/TLS
- Protection contre les attaques MITM
- Authentification mutuelle client-serveur
Détection des environnements compromis
Votre application peut s'exécuter sur un appareil rooté ou jailbreaké. Il faut savoir détecter ces situations et réagir de manière appropriée.
- Détection du root et du jailbreak
- Identification des émulateurs et simulateurs
- Vérification des hooks et frameworks d'injection
- Stratégies de réponse graduée
Qui anime les sessions
Loïc Bérenger
Sécurité mobile et reverse engineering
Travaille depuis huit ans sur des audits de sécurité pour des éditeurs de jeux. Il aime décortiquer les protections existantes pour montrer leurs failles.
Maëlle Deschamps
Architecture sécurisée et chiffrement
Ancienne développeuse backend devenue spécialiste de la cryptographie appliquée. Elle intervient surtout sur les modules de gestion des données sensibles.
Véronique Langlois
Tests d'intrusion et analyse de malware
Elle a passé plusieurs années à analyser des applications compromises pour comprendre les méthodes d'attaque. Aujourd'hui, elle forme d'autres développeurs à anticiper ces scénarios.
Session d'automne 2025
Les inscriptions pour la prochaine formation ouvriront en juillet. Le programme se déroule sur dix semaines à partir de septembre, avec des sessions en présentiel au Havre et en ligne pour ceux qui ne peuvent pas se déplacer.
Début des cours : 15 septembre 2025
Demander les détails du programme