Pentest mobile icon

Pentest mobile

Auditer la sécurité de vos applications mobiles

Android & iOS

Obtenir un devis

La sécurité de votre application mobile aussi,
a besoin d'être testée

Test d'instrusion d'applications mobiles

Test d'intrusion

Exploitation manuelle

Nos tests de pénétration sont réalisés par des experts sécurité certifiés qui maitrisent les environnements Android et iOS. Ils reposent sur l'exploitation manuelle des vulnérabilités, ce qui vous permet d'obtenir une analyse approfondie et pragmatique des vulnérabilités à corriger.

Revue de code

Communication constante

Tout au long de l'audit, le pentester est en contact régulier avec son client pour notamment lui remonter les vulnérabilités les plus urgentes. Tous nos audits sont suivis d'un rapport complet, avec des descriptions techniques et non techniques, ainsi que des recommandations pour y remédier.

Scan de vulnérabilités

Protection de l'application mobile

L'audit d'une application mobile est essentiel mais n'est pas suffisant. Nos ingénieurs ont développé un ensemble de solutions pour à la fois protéger mais aussi prévenir les attaques (WAF, SOC, code review, ...).

Qu'est-ce qu'un pentest d'application mobile ?

Les applications mobiles se sont popularisées durant ces dernières années. Pratiques, elles nous permettent d'accéder en quelques gestes via nos smartphones à des données parfois sensibles. Cette ergonomie d'accès à la donnée doit donc être sécurisée correctement. Ces applications sont des cibles de choix pour les hackers. Il est essentiel d'auditer régulièrement ces applications. C'est pourquoi, nos pentesters ont développé une expertise dans l'audit de ces applications mobiles, sur iOS et Android, pour y déceler les failles de sécurité qui pourraient permettre à des hackers de compromettre vos données.

Déroulement du pentest mobile

Le déroulement d'un audit de sécurité mobile est relativement similaire à celui d'un audit web. Cependant, on y trouve une première phase d'analyse dite "statique" qui consiste à auditer l'application via rétro-ingéniérie. Nous allons décompiler l'application et analyser le code source afin de comprendre comment l'application interagit avec le téléphone et le serveur distant.

pentest application mobile

Une seconde phase, nommée analyse "dynamique", plus similaire à l'audit web est ensuite réalisée. Dans cette seconde phase, nous allons réaliser des POC (Proof Of Concept) pour les vulnérabilités identifiées durant la première phase mais nous allons également nous placer entre le téléphone et le serveur afin d'analyser et modifier les échanges avec le serveur pour y déceler des vulnérabilités. Découvrir les différentes phases d'un pentest.

Auditer la sécurité de mon application

Votre test d'intrusion managé

Chez Claranet, les pentests sont réalisés par des pentesters certifiés (CEH, GWAPT, OSCP) qui utilisent leurs compétences techniques et fonctionnelles en s’appuyant sur une palette d’outils éprouvés.

Après avoir collecté suffisamment d’informations sur le périmètre donné, le pentester identifie les différentes vulnérabilités et tente de les exploiter. Pour chaque vulnérabilité avérée, il cherche à aller le plus loin possible (on parle de post-exploitation).

Une restitution des résultats (complète et simplifiée) est prévue ainsi qu’une liste de recommandations concrètes. Tout au long du projet, le client bénéficie d’un accompagnement et reçoit un rapport sur mesure.

La restitution se fait en trois temps (pendant et après le test d’intrusion)

  • Des échanges techniques au quotidien avec nos pentesters
  • Une présentation des résultats et des recommandations à la fin du pentest
  • La remise d’un rapport technique complet présentant la démarche du test d’Intrusion dans son ensemble