Formation en sécurité des jeux mobiles

Nos programmes s'adressent aux développeurs qui souhaitent comprendre comment protéger leurs applications contre les attaques courantes. On travaille sur des cas pratiques, parce que la théorie seule ne suffit jamais vraiment.

Chaque session dure entre 8 et 12 semaines selon le niveau. Les participants repartent avec des outils concrets qu'ils peuvent appliquer immédiatement dans leurs projets.

Session de formation en sécurité applicative
1

Fondations techniques

Vous commencez par les bases : architecture des applications mobiles, flux de données, points d'entrée vulnérables. Rien de compliqué au départ, mais indispensable pour la suite.

2

Analyse des menaces

On examine ensemble les techniques d'intrusion réelles. Pas des scénarios hypothétiques, mais des cas qu'on a documentés lors d'audits avec nos partenaires.

3

Mise en pratique

Vous travaillez sur des projets simulés pendant plusieurs semaines. C'est là qu'on voit vraiment si les concepts sont assimilés ou non.

Contenu détaillé des modules

Sécurisation du code et obfuscation

+

Ce module couvre les méthodes pour rendre le code difficile à analyser sans compromettre les performances. On aborde aussi les limites de ces approches.

  • Techniques d'obfuscation pour Android et iOS
  • Protection des chaînes de caractères sensibles
  • Détection des outils d'analyse statique
  • Contrôle d'intégrité du binaire

Gestion sécurisée des données locales

+

Les données stockées sur l'appareil sont souvent mal protégées. On voit comment les chiffrer correctement et où les placer pour limiter les risques.

  • Chiffrement des bases de données SQLite
  • Utilisation des keychains et keystores
  • Stockage sécurisé des jetons d'authentification
  • Nettoyage des données temporaires

Communication réseau et API

+

Les échanges entre l'application et le serveur doivent être surveillés. On étudie les attaques par interception et comment les contrer avec du certificate pinning.

  • Mise en place du certificate pinning
  • Validation des certificats SSL/TLS
  • Protection contre les attaques MITM
  • Authentification mutuelle client-serveur

Détection des environnements compromis

+

Votre application peut s'exécuter sur un appareil rooté ou jailbreaké. Il faut savoir détecter ces situations et réagir de manière appropriée.

  • Détection du root et du jailbreak
  • Identification des émulateurs et simulateurs
  • Vérification des hooks et frameworks d'injection
  • Stratégies de réponse graduée

Qui anime les sessions

Portrait de Loïc Bérenger

Loïc Bérenger

Sécurité mobile et reverse engineering

Travaille depuis huit ans sur des audits de sécurité pour des éditeurs de jeux. Il aime décortiquer les protections existantes pour montrer leurs failles.

Portrait de Maëlle Deschamps

Maëlle Deschamps

Architecture sécurisée et chiffrement

Ancienne développeuse backend devenue spécialiste de la cryptographie appliquée. Elle intervient surtout sur les modules de gestion des données sensibles.

Portrait de Véronique Langlois

Véronique Langlois

Tests d'intrusion et analyse de malware

Elle a passé plusieurs années à analyser des applications compromises pour comprendre les méthodes d'attaque. Aujourd'hui, elle forme d'autres développeurs à anticiper ces scénarios.

Session d'automne 2025

Les inscriptions pour la prochaine formation ouvriront en juillet. Le programme se déroule sur dix semaines à partir de septembre, avec des sessions en présentiel au Havre et en ligne pour ceux qui ne peuvent pas se déplacer.

Début des cours : 15 septembre 2025

Demander les détails du programme