Démystification du reverse-engineering d’applications Android

Magazine
Marque
MISC
Numéro
134
Mois de parution
juillet 2024
Spécialité(s)


Résumé

Le marché des smartphones, dominé par le système Android, a rendu les applications mobiles omniprésentes dans notre quotidien. Toutefois, la compréhension de leur fonctionnement interne demeure un mystère pour la majorité des utilisateurs. Mais, est-il nécessaire de savoir comment ces applications fonctionnent ? Que ce soit par simple curiosité ou pour des impératifs de sécurité, comprendre ces applications peut s'avérer utile. Cet article vise à lever le voile sur le reverse-engineering d'applications Android.


1. Introduction

Souvent perçu comme une pratique réservée aux experts en cybersécurité, le reverse-engineering est en réalité une compétence très utile pour une multitude d'acteurs dans le domaine du développement logiciel, et même de la recherche académique.

Le reverse-engineering, dans son essence, implique de déconstruire un logiciel pour en explorer le fonctionnement. Cette démarche, loin d'être une simple curiosité technique, répond à une variété d'objectifs : de l'audit de sécurité visant à identifier et corriger les vulnérabilités, à l’analyse de malware, jusqu'à l'analyse compétitive. Le reverse-engineering d’applications Android, en particulier, car plus accessible que l’analyse de binaires, ouvre des opportunités pour celles et ceux qui cherchent à en savoir plus sur les applications les plus utilisées au monde. Cet article propose de démystifier cette pratique.

2. Applications Android

Une application Android typique…

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous