Souvenir souvenir – Mobile

Mobile

Souvenir souvenir – Mobile

par

Régis Senet
Explications générales

Méthodologie d’audit
> lien

🛡 Pentest Mobile 🛡 Emulator or not emulator? Le diable n’est pas forcément là où l’on croit
> lien

Code #Smali (Small & Assembly) sous Android
> lien

Pentest mobile with Ghidra – Part 1
> lien

Pentest mobile with Ghidra – Part 2
> lien

Quand un consultant me dit que mon article est inutile 😫
> lien

Android AVD : Rooted or not rooted, that is the question
> lien

Applications mobiles : Tout doux, Georges, on ralentit un peu !
> lien

Zizou et les pentests mobiles !
> lien

Certificate Pinning

🧷 Certificate Pinning – Késako ?
> lien

ATS ? Kesako ?
> lien

🧷 Certificate Pinning – Comment l’identifier ? 👀
> lien

🧷 Certificate Pinning – ByPass #1 – Frida et Objection ?
> lien

🧷 Certificate Pinning – ByPass #2 – Modification des fichiers de configuration !
> lien

🧷 Certificate Pinning – ByPass #3 – Ajout de certificat !
> lien

Debug

Tests d’intrusion mobiles, tous les chemins mènent au rhum !
> lien

Tests d’intrusion mobiles, tous les chemins mènent au rhum ! Part 2
> lien

Frida

Frida
> lien

FriList
> lien

Frida ! Vous avez dit code natif ?
> lien

Vous souhaitez patcher de la fonction native avec Frida ?
> lien

Audit d’applications mobiles, quel est le meilleur chemin ?
> lien

MobSF

MobSF : Le couteau suisse des applications mobiles ?
> lien

MobSF : Un peu plus de dynamisme, jeune homme s’il vous plaît ! 🥊
> lien

Outils

APKFram, identifier le framework utilisé par les applications Android
> lien

IPAFram, identifier le framework utilisé par les applications iOS
> lien

CyberSecurite et le temps qui passe ! Ne devenez pas une pomme pourrie !
> lien

CyberSecurite et le temps qui passe !
> lien

Android : Signé, lu et approuvé
> lien

OWASP Mobile

OWASP – Top 10 Mobile – Késako (1/2)
> lien

OWASP – Top 10 Mobile – Késako (2/2)
> lien

Interception réseau avec Burp

Burp & Android (1/3) : Gagnons du temps, automatisons !
> lien

Burp & Android (2/3) : sympa tes scripts, mais je ne suis pas root !
> lien

Burp & Android (3/3) : sympa tes scripts, mais je ne suis pas root et j’ai une version récente !
> lien

Ce que nous faisons de mieux

effet glitch-court

Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant

pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Ils nous font confiance

effet glitch-court

Qui sommes-nous ?

effet glitch-court

Depuis 2018, ORHUS s’est imposé comme un acteur clé de la cybersécurité, présent sur de nombreux challenges étatiques et engagé auprès de centaines d’entreprises à travers 3 continents. Fondée avec la volonté de dépasser les limites des audits partiels, ORHUS repose sur une approche exigeante et manuelle de l’audit de sécurité, menée par une équipe de 7 experts. Chaque jour, notre équipe met son expertise au service de votre réussite, avec pour priorité l’écoute de vos besoins et l’assurance d’un haut niveau de sécurité.

Vous souhaitez renforcer votre sécurité ?