Test d'Intrusion d'Applications Mobiles (iOS & Android) | Vumetric

Test d'Intrusion
d'Applications Mobiles

Nos services de test d’intrusion d’applications mobiles identifient et corrigent les pratiques de développement non sécuritaires et les failles exploitables.
Orange Shield

Pourquoi Tester la Sécurité de Votre Application?

Une majorité d’organisations, qu’il s’agisse des banques ou des restaurants, fournissent désormais des applications mobiles à leurs clients sur divers appareils et systèmes d’exploitation. Les applications mobiles sont tout aussi vulnérables aux cyberattaques que les applications web et contiennent autant de données critiques. De nombreux développeurs sont de plus en plus conscients des risques associés aux applications mobiles modernes et intègrent désormais des tests d’intrusion dans le cadre de leur cycle de développement afin de s’assurer qu’aucune vulnérabilité critique ne puisse être exploitée par les attaquants une fois qu’une nouvelle fonctionnalité ou une application critique est lancée.

Nos pentests d’applications mobiles couvrent une variété de composantes spécifique aux apps mobiles, tel que:

Cible Test d'Intrusion

Architecture d'authentication

Cible Test d'Intrusion

Communication réseau

Cible Test d'Intrusion

Stockage de données

Cible Test d'Intrusion

Falsification & ingénierie Inverse

Cible Test d'Intrusion

APIs d'Applications Mobiles

Cible Test d'Intrusion

Défenses anti-ingénierie inverse

Nos Services de Test d'Intrusion d'Applications Mobiles

Nos experts offrent des tests d’intrusion d’applications mobiles spécialisés basés sur les standards OWASP pour identifier des failles de sécurité des applications mobiles construites sur des platformes variées.
Test Intrusion Android

Test d'Intrusion
d'Applications Android

Revue de Code Source

Revue de
Code Source

Test Intrusion iOS

Test d'Intrusion
d'Applications iOS

Notre Méthodologie

Notre approche de test d’intrusion des applications mobiles comprend une analyse de la manière dont l’application réagit aux attaques d’entrée courantes, les contrôles au niveau du serveur et les voies de communication de données. Notre méthodologie est basée sur des techniques manuelles et va au-delà d’un scan automatisé typique, vous permettant d’identifier des failles de logique applicative complexes. Apprenez-en davantage sur la différence entre un test d’intrusion d’application automatisé et manuel.
Test d'Intrusion d'Application Mobile

Test Statique

Analyse des fichiers de configuration : Révèle les URLs, les données authentication du serveur, les clés cryptographiques, les mots de passe «Hardcoded»

Ingénierie Inverse: Utilisation d'outils d'ingénierie-inverse, liaison de dispositifs, etc.

Pentest TI

Test Dynamique

Validation d'entrée: Acceptation des entrées malicieuses, injection de commandes Buffer Overflow, téléchargement de fichiers, validation des failles de logique, traitement des erreurs/fuites d'information, gestion de session, altération des registres journaliers

Test d'intrusion réseau

Test Au Niveau Du Réseau ("Server-side")

Serveurs web: "Directory Traversal", Injection de commandes, exécution de code à distance, injection SQL, exposition de fichiers sensibles, exploitation d'erreurs de configurations de serveur web

Services web/API: Authorisation, IDOR, injections et exploitations, failles de logique API (tel que des contournement de paiement), erreurs de configurations API

Blue Shield

Notre Processus

1

Définition de la Portée

Un spécialiste vous contacte afin de déterminer les composantes cibles qui seront inclus dans votre proposition détaillée.

2

Test d'Intrusion

Après un appel de démarrage, nos spécialistes répliquent les types d'attaques effectuées par les pirates pour identifier vos vulnérabilités.

3

Rédaction du Rapport

Nous rédigeons un rapport complet offrant des recommandations claires et pratiques sur la manière de traiter chaque vulnérabilité identifiée.

4

Présentation du Rapport

Le rapport vous sera présenté afin d'assurer la compréhension des vulnérabilités et des recommandations permettant de les corriger.
1
Définition de la Portée
Un spécialiste vous contactera afin de déterminer la porté de votre projet afin de vous acheminer proposition détaillée.
2
Test d'Intrusion

Après un appel de démarrage, nos spécialistes répliquent les types d'attaques effectuées par les pirates pour identifier vos vulnérabilités.

3
Rédaction du Rapport

Nous rédigeons un rapport complet offrant des recommandations claires et pratiques sur la manière de traiter chaque vulnérabilité.

4
Présentation du Rapport

Le rapport est présenté à vos parties prenantes afin d'assurer la compréhension complète de nos constats et recommandations.

Besoin d'une Soumission Pour
Votre Test d'Intrusion d'App Mobile?

Top 10 OWASP

Nos Tests d’Intrusion d’Applications Mobiles intègrent les standards de l’OWASP Top 10 afin d’identifer les vulnérabilités unique à chaque application.

Les tests ciblent l’architecture générale, la configuration de l’hébergement, les API et points d’accès, ainsi que l’évaluation générale des meilleures pratiques recommandées en matière de sécurité d’applications Mobile.
Nos Tests d’Intrusion d’Applications Mobiles intègrent les standards de l’OWASP Top 10 afin d’identifer les vulnérabilités unique à chaque application.

Nos Détenons des Certifications Reconnues Mondialement

Préoccupez par la sécurité de votre application?
Contactez des spécialistes.

Un spécialiste vous contactera pour:

Restez Informés!

Abonnez-vous pour rester au fait des dernières tendances, menaces, nouvelles et statistiques dans l’industrie.