Sécurité mobile — Protection des terminaux et des applications

Formation créée le 24/04/2026.
Version du programme : 1

Type de formation

Présentiel

Durée de formation

14 heures (2 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Sécurité mobile — Protection des terminaux et des applications


Permettre aux participants de maîtriser les enjeux de la sécurité mobile afin de protéger efficacement les terminaux, sécuriser les applications mobiles, déployer des solutions de gestion (MDM/MAM) et identifier les vulnérabilités à travers des tests de sécurité adaptés.

Objectifs de la formation

  • Identifier et analyser les principales menaces pesant sur les environnements mobiles
  • Comprendre les mécanismes de sécurité des systèmes Android et iOS
  • Configurer et déployer des politiques de sécurité via des solutions MDM/MAM
  • Sécuriser les applications mobiles dès leur conception et leur déploiement
  • Réaliser des tests de sécurité sur des applications mobiles selon les référentiels reconnus
  • Mettre en place une stratégie sécurisée dans un contexte BYOD

Profil des bénéficiaires

Pour qui
  • Administrateurs mobilité
  • RSSI
  • développeurs mobiles
  • ingénieurs sécurité
  • responsables IT en charge de la gestion des terminaux mobiles
Prérequis
  • Connaissances de base en sécurité des systèmes d’information
  • Notions sur les environnements mobiles (Android et iOS)
  • Compréhension générale des architectures réseau et applicatives

Contenu de la formation

JOUR 1- Module 1 : Panorama des menaces mobiles (2h)
  • Typologie des menaces : malware mobile, attaques Man-in-the-Middle (MitM), phishing mobile
  • Risques liés au jailbreak et root des terminaux
  • Side-loading et installation d’applications non contrôlées
  • Évolution des attaques ciblant les environnements mobiles professionnels
  • Activité pratique : Étude de cas – Analyse d’un incident de sécurité mobile : Analyse d’un scénario réel d’attaque mobile et identification des vecteurs d’intrusion - Définition des mesures correctives et préventives à mettre en place
JOUR 1- Module 2 : Sécurité Android (2h30)
  • Architecture de sécurité Android : sandboxing, isolation des processus
  • Gestion des permissions et bonnes pratiques de configuration
  • Google Play Protect et mécanismes de détection de malware
  • Vulnérabilités courantes et erreurs de configuration
  • Activité pratique : Audit de configuration Android : Analyse des permissions d’une application Android et identification des risques - Recommandations de durcissement du terminal et des applications
JOUR 1 - Module 3 : Sécurité iOS (2h30)
  • Architecture de sécurité iOS et modèle de protection des données
  • App Transport Security (ATS) et sécurisation des communications
  • Data Protection et chiffrement des données
  • Gestion des certificats et sécurisation des applications
  • Activité pratique : Analyse de sécurité iOS
  • Étude des mécanismes de protection des données sur une application iOS
  • Identification des failles potentielles et recommandations de sécurisation
JOUR 2- Module 4 : MDM / MAM – Gestion sécurisée des terminaux (2h30)
  • Concepts MDM vs MAM : différences et cas d’usage
  • Déploiement de politiques de sécurité (chiffrement, authentification, restrictions)
  • Présentation et configuration de solutions : Microsoft Intune, VMware Workspace ONE
  • Gestion des mises à jour, des accès et des incidents
  • Activité pratique : Mise en place d’une politique MDM : Configuration d’une politique de sécurité sur un outil MDM (scénario simulé) - Application de règles de conformité et analyse des impacts utilisateurs
JOUR 2- Module 5 : Tests de sécurité des applications mobiles (2h30)
  • Introduction au référentiel OWASP Mobile Top 10
  • Identification des vulnérabilités : stockage de données, authentification, API
  • Méthodologie de test (analyse statique et dynamique)
  • Outils de test mobile (MobSF, Burp Suite, etc.)
  • Activité pratique : Test d’une application mobile : Analyse d’une application vulnérable via un outil de sécurité - Identification et exploitation encadrée de vulnérabilités
JOUR 2- Module 6 : BYOD et stratégies de sécurisation (2h)
  • Risques liés au Bring Your Own Device (BYOD)
  • Stratégies de sécurisation : containérisation, séparation des données
  • Politiques de sécurité adaptées aux environnements hybrides
  • Aspects juridiques et conformité (protection des données)
  • Activité pratique : Élaboration d’une politique BYOD : Définition d’une stratégie de sécurisation adaptée à une organisation - Mise en place de règles de gestion des données professionnelles et personnelles
JOUR 2- Module 7 : Lab – Analyse d’une application mobile vulnérable (1h)
  • Mise en situation globale de test de sécurité
  • Identification des failles critiques et priorisation des corrections
  • Activité pratique : Lab complet : Analyse complète d’une application mobile vulnérable (Android ou iOS) - Rédaction d’un mini rapport de sécurité avec recommandations

Équipe pédagogique

Professionnel expert technique et pédagogique.