À propos de la formation
Le Parcours Pentester Mobile est une formation professionnalisante, axée sur la pratique, qui vous dote des compétences essentielles pour évaluer la sécurité des applications mobiles, en détectant et exploitant les vulnérabilités réelles dans des environnements Android et iOS.
Ce programme vous plonge dans l’univers des menaces mobiles avec une approche rigoureuse et réaliste : de l’analyse statique et dynamique à la rédaction de rapports professionnels. L’objectif est de faire de vous un Pentester Mobile compétent, autonome et prêt à intervenir sur le terrain.
En fin de parcours, vous deviendrez chasseur de vulnérabilités sur Android & iOS capable de :
- Réaliser un test d’intrusion mobile de bout en bout sur une application réelle
- Utiliser des outils spécialisés pour Android et iOS
- Rédiger un rapport professionnel et orienté client
- Valider vos acquis par une certification finale
À qui s'adresse cette formation ?
- Toute personne passionnée par la cybersécurité souhaitant se spécialiser dans le pentest mobile
- Développeurs d’applications mobiles voulant comprendre les failles pour mieux sécuriser leurs apps
- Étudiants, chercheurs d'emploi ou professionnels en reconversion
- Analystes SOC, Blue Team, ou tout professionnel souhaitant élargir leur champ de compétences

Modalités de la formation
- Durée : 06 mois
- Pédagogie : 80% de pratique et 20% de théorie.
- Laboratoire pour chaque apprenant
- Accès à des formateurs experts du domaine
- Compétence professionnelle garantie à 100%
- Formation professionnelle, certifiante et PAYANTE
Prérequis
- Disposer d'un ordinateur portable de bonnes capacités
- Avoir des compétences en développement mobile (souhaitée, mais pas obligatoire)
- Être motivé(e)
Bref aperçu du contenu de la formation
- Introduction à la sécurité des applications mobiles (Android & iOS)
- Architecture des apps mobiles & modèles de menaces
- Outils de test et environnement de lab (émulateurs, frida, burpsuite, MobSF, adb, etc.)
- Analyse statique (Reverse Engineering, décompilation, inspection de code)
- Analyse dynamique (Hooking, instrumentation, MITM, Debugging etc)
- Analyse des mécanismes d’authentification mobile
- Attaques : Injections, stockage non sécurisée, Logging, WebView, Exported Components… OWASP MOBILE TOP 10
- Attaques sur le backend via mobile (API abuse, Auth bypass, etc.)
- Techniques de contournement de sécurité (Root/Jailbreak detection, SSL Pinning)
- Rédaction de rapports professionnels