Souvenir souvenir – Mobile

Mobile

Souvenir souvenir – Mobile

par

Régis Senet
Explications générales

> Méthodologie d’audit

> La sécurité des applications mobiles : avec ou sans méthodologie ?

> 🛡 Pentest Mobile 🛡 Emulator or not emulator? Le diable n’est pas forcément là où l’on croit

> Code #Smali (Small & Assembly) sous Android

> Android AVD : Rooted or not rooted, that is the question

> Applications mobiles : Tout doux, Georges, on ralentit un peu !

> Zizou et les pentests mobiles !

> A la manière d’un Pokémon, la sécurité d’Android évolue API après API

Burp / Réseau

> Burp & Android (1/3) : Gagnons du temps, automatisons !

> Burp & Android (2/3) : sympa tes scripts, mais je ne suis pas root !

> Burp & Android (3/3) : sympa tes scripts, mais je ne suis pas root et j’ai une version récente !

> Quand un consultant me dit que mon article est inutile 😫

> Les Webview, une porte d’entrée supplémentaire ?

> Bonne semaine à tous, sauf à ceux qui sécurisent leurs WebView avec startsWith() ou endsWith()

Certificate Pinning

> 🧷 Certificate Pinning – Késako ?

> 🧷 ATS ? Kesako ?

> 🧷 Certificate Pinning – Comment l’identifier ? 👀

> 🧷 Certificate Pinning – ByPass #1 – Frida et Objection ?

> 🧷 Certificate Pinning – ByPass #2 – Modification des fichiers de configuration !

> 🧷 Certificate Pinning – ByPass #3 – Ajout de certificat !

Composants et librairie

> Android : beaucoup de bibliothèques, peu de livres… (Oui, c’est l’été, je fatigue) (1/2)

> Android : beaucoup de bibliothèques, peu de livres… (Oui, c’est l’été, je fatigue) (2/2)

> Composants Android, par quelle porte dois-je rentrer ?

Debug

> Tests d’intrusion mobiles, tous les chemins mènent au rhum !

> Tests d’intrusion mobiles, tous les chemins mènent au rhum ! Part 2

Frida

> Frida

> FriList

> Frida ! Vous avez dit code natif ?

> Vous souhaitez patcher de la fonction native avec Frida ?

> Audit d’applications mobiles, quel est le meilleur chemin ?

> CTF Android ? Et si c’était trop facile d’avoir la réponse ?

MobSF

> MobSF : Le couteau suisse des applications mobiles ?

> MobSF : Un peu plus de dynamisme, jeune homme s’il vous plaît ! 🥊

Outils

> APKFram, identifier le framework utilisé par les applications Android

> IPAFram, identifier le framework utilisé par les applications iOS

> CyberSecurite et le temps qui passe ! Ne devenez pas une pomme pourrie !

> CyberSecurite et le temps qui passe !

> Android : Signé, lu et approuvé

> Compile Me I’m Famous ! Ou la création de bibliothèques (malveillantes ?) !

OWASP Mobile

> OWASP – Top 10 Mobile – Késako (1/2)

> OWASP – Top 10 Mobile – Késako (2/2)

Reverse

> Pentest mobile with Ghidra – Part 1

> Pentest mobile with Ghidra – Part 2

Ce que nous faisons de mieux

effet glitch-court

Évaluez la sécurité de vos systèmes d’information afin d’anticiper les cyber-attaques.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant

pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Tests d'intrusion

Test d'intrusion

Mettez-vous dans la peau d’un attaquant pour éprouver votre sécurité.

Audits

Audit

Identifions ensemble les points
de sécurité primordiaux à améliorer.

Formations

Formation

La formation est le premier
rempart de sécurité à mettre en place.

Ils nous font confiance

effet glitch-court

Qui sommes-nous ?

effet glitch-court

Depuis 2018, ORHUS s’est imposé comme un acteur clé de la cybersécurité, présent sur de nombreux challenges étatiques et engagé auprès de centaines d’entreprises à travers 3 continents. Fondée avec la volonté de dépasser les limites des audits partiels, ORHUS repose sur une approche exigeante et manuelle de l’audit de sécurité, menée par une équipe de 7 experts. Chaque jour, notre équipe met son expertise au service de votre réussite, avec pour priorité l’écoute de vos besoins et l’assurance d’un haut niveau de sécurité.

Vous souhaitez renforcer votre sécurité ?