Test d'Intrusion
d'Applications Mobiles
Accueil » Services » Test d’Intrusion » Applications » Applications Mobiles
Pourquoi Tester la Sécurité de Votre Application?
Une majorité d’organisations, qu’il s’agisse des banques ou des restaurants, fournissent désormais des applications mobiles à leurs clients sur divers appareils et systèmes d’exploitation. Les applications mobiles sont tout aussi vulnérables aux cyberattaques que les applications web et contiennent autant de données critiques. De nombreux développeurs sont de plus en plus conscients des risques associés aux applications mobiles modernes et intègrent désormais des tests d’intrusion dans le cadre de leur cycle de développement afin de s’assurer qu’aucune vulnérabilité critique ne puisse être exploitée par les attaquants une fois qu’une nouvelle fonctionnalité ou une application critique est lancée.
Nos pentests d’applications mobiles couvrent une variété de composantes spécifique aux apps mobiles, tel que:
Architecture d'authentication
Communication réseau
Stockage de données
Falsification & ingénierie Inverse
APIs d'Applications Mobiles
Défenses anti-ingénierie inverse
Nos Services de Test d'Intrusion d'Applications Mobiles
Test d'Intrusion
d'Applications Android
Revue de
Code Source
Test d'Intrusion
d'Applications iOS
Notre Méthodologie
Test Statique
Analyse des fichiers de configuration : Révèle les URLs, les données authentication du serveur, les clés cryptographiques, les mots de passe «Hardcoded»
Ingénierie Inverse: Utilisation d'outils d'ingénierie-inverse, liaison de dispositifs, etc.
Test Dynamique
Validation d'entrée: Acceptation des entrées malicieuses, injection de commandes Buffer Overflow, téléchargement de fichiers, validation des failles de logique, traitement des erreurs/fuites d'information, gestion de session, altération des registres journaliers
Test Au Niveau Du Réseau ("Server-side")
Serveurs web: "Directory Traversal", Injection de commandes, exécution de code à distance, injection SQL, exposition de fichiers sensibles, exploitation d'erreurs de configurations de serveur web
Services web/API: Authorisation, IDOR, injections et exploitations, failles de logique API (tel que des contournement de paiement), erreurs de configurations API
Notre Processus
Définition de la Portée
Un spécialiste vous contacte afin de déterminer les composantes cibles qui seront inclus dans votre proposition détaillée.
Test d'Intrusion
Après un appel de démarrage, nos spécialistes répliquent les types d'attaques effectuées par les pirates pour identifier vos vulnérabilités.
Rédaction du Rapport
Nous rédigeons un rapport complet offrant des recommandations claires et pratiques sur la manière de traiter chaque vulnérabilité identifiée.
Présentation du Rapport
Définition de la Portée
Test d'Intrusion
Après un appel de démarrage, nos spécialistes répliquent les types d'attaques effectuées par les pirates pour identifier vos vulnérabilités.
Rédaction du Rapport
Nous rédigeons un rapport complet offrant des recommandations claires et pratiques sur la manière de traiter chaque vulnérabilité.
Présentation du Rapport
Le rapport est présenté à vos parties prenantes afin d'assurer la compréhension complète de nos constats et recommandations.
Besoin d'une Soumission Pour
Votre Test d'Intrusion d'App Mobile?
Top 10 OWASP
Les tests ciblent l’architecture générale, la configuration de l’hébergement, les API et points d’accès, ainsi que l’évaluation générale des meilleures pratiques recommandées en matière de sécurité d’applications Mobile.
- Authentification non sécurisée
- Autorisation non sécurisée
- Qualité du Code
- Utilisation inadéquate de la platforme
- Ingénierie inversée
- Storage de données non sécurisé
- Communication non sécurisée
- Altération de code
- Cryptographie insuffisante
- Fonctionnalité superflue
Préoccupez par la sécurité de votre application?
Contactez des spécialistes.
Un spécialiste vous contactera pour:
- Comprendre vos besoins
- Déterminer la portée du projet
- Fournir un aperçu budgetaire
- Acheminer une proposition détaillée