Les applications mobiles sont aujourd’hui souvent au cœur de l’interaction numérique. Qu’il s’agisse d’e-banking, de dossiers patients mobiles, d’ouvertures de portes électroniques ou du pilotage d’installations industrielles: les apps traitent des données hautement sensibles et communiquent via des interfaces complexes. Mais cette polyvalence en fait aussi une cible attractive pour les attaquants.
Les scans de sécurité web standardisés ne suffisent pas ici. Les systèmes d’exploitation mobiles comme iOS et Android disposent de leurs propres architectures de sécurité et vecteurs d’attaque. Ils sont aussi souvent exposés à d’autres risques, comme l’accès physique. Redguard vous aide à identifier les vulnérabilités avant qu’elles ne puissent être exploitées. Avec notre «Mobile Testing Lab» spécialisé et nos outils d’analyse développés en interne, nous examinons votre application en profondeur.
Pour tester des apps mobiles de manière efficace et réaliste, nous utilisons un environnement de test dédié aux applications mobiles, avec un équipement spécialisé:
Les apps modernes se protègent souvent par l’obfuscation du code, ce qui rend les analyses classiques chronophages. Lors d’un hackathon interne de plusieurs jours — connu chez Redguard comme les Research Days annuels — nous avons créé PARIS (oui, à Paris), une solution logicielle qui dompte cette complexité:
Nous suivons un processus éprouvé qui va bien au-delà de la simple recherche de bugs:

Ensemble, nous identifions les assets les plus critiques. Ensuite, nous construisons un modèle de menaces et nous posons notamment les questions suivantes:
Les réponses à ces questions constituent la base de notre travail et guident les testeurs et testeuses en sécurité lors des tests.
Nous combinons le reverse engineering classique avec une analyse moderne à l’exécution.
Dans le cadre de l’analyse statique, l’app est d’abord «cartographiée». Cela signifie que nous énumérons les composants, les bibliothèques utilisées, les fonctions du système d’exploitation exploitées, ainsi que les connexions réseau initiées. Nous examinons aussi si et comment l’app se protège contre le reverse engineering, par exemple via l’obfuscation du code. L’app n’a pas besoin d’être lancée pour cette étape.
Ensuite, l’app est lancée. Grâce à PARIS, nous identifions aussi des risques qui ne peuvent être détectés qu’à l’exécution, en particulier dans des architectures d’app complexes.
Les apps mobiles communiquent souvent avec différents serveurs backend. C’est pourquoi un test d’intrusion mobile est souvent réalisé en combinaison avec un test d’intrusion du backend. Cela permet de s’assurer que l’ensemble de l’application a été évalué en termes de risques de sécurité.
Pour le test réseau, nous configurons nos appareils de test afin de pouvoir inspecter le trafic. Ensuite, comme pour une application web, nous testons l’API serveur.
Vous ne recevez pas un rapport automatisé de scan, mais une analyse approfondie avec des recommandations concrètes et priorisées. Nous n’expliquons pas seulement le «quoi», mais aussi le «comment» d’une remédiation durable.
Si vous avez en plus besoin de formations développeurs spécifiquement pour des apps mobiles sécurisées, nous pouvons volontiers vous conseiller.

Vous avez une app mobile que vous souhaitez faire tester de fond en comble? Assurons-nous ensemble que votre application résiste aussi à des attaques avancées. Nous nous réjouissons de votre prise de contact pour un premier échange sans engagement.
Un test est possible avec ou sans code source («Grey-Box» vs.«Black-Box»). Nous recommandons toutefois l’approche grey-box: si nous disposons du code ou d’une documentation des apps et des interfaces de l’API serveur, nous pouvons tester plus efficacement et trouver aussi des erreurs de logique cachées, difficilement détectables en surface.
Oui. Comme les architectures de sécurité (p.ex. Keychain sur iOS vs.Keystore sur Android) diffèrent fondamentalement, nous examinons les deux plateformes individuellement. Nous vérifions aussi si les mesures de sécurité ont été mises en œuvre de manière cohérente sur les deux systèmes.
Absolument. Nous recommandons même de nous fournir une version avec toutes les mesures de durcissement. Cela nous permet d’évaluer le risque réel de la version de release. Grâce à notre tooling, nous pouvons aussi réaliser une partie de l’analyse à l’exécution sur des apps durcies.
Il existe toutefois des mesures de durcissement qui empêchent volontairement certaines techniques utilisées par ces outils. Si vous utilisez de telles mesures ou des frameworks d’obfuscation, nous recommandons aussi de fournir une version non durcie afin de pouvoir analyser efficacement la logique métier de l’app.Un pentest web se concentre principalement sur le serveur. Dans un pentest mobile, l’accent est mis sur la «sécurité locale»:
Cependant, comme les apps mobiles communiquent souvent avec une API serveur, un test d’intrusion mobile est fréquemment mené en parallèle d’un test d’intrusion d’application web.
Idéalement, un test complet a lieu avant le premier release ou après des changements majeurs d’architecture. Nous recommandons toutefois d’effectuer des contrôles de sécurité régulièrement, car les méthodes d’attaque et les fonctionnalités de sécurité des systèmes (iOS/Android) évoluent en continu.
La durée dépend fortement du périmètre des apps. Aujourd’hui, elles sont souvent développées avec des frameworks comme Flutter ou React Native. Dans ce cas, nous choisissons souvent une plateforme principale, par exemple Android, et ne testons sur iOS que les parties natives. En moyenne, nous comptons toutefois environ 5 jours-personnes par app native. En option, une analyse backend peut s’ajouter, dont l’ampleur dépend fortement de la complexité de l’API (nombre d’endpoints, etc.).
Nous proposons des formations spécifiquement destinées aux développeurs et développeuses d’apps mobiles. Ces formations expliquent comment développer des apps iOS et Android sécurisées capables de résister à nos tests d’intrusion.
Mobile applications are an integral part of everyday life, often handling sensitive data such as personal messages, financial information, or digital credentials. Ensuring these apps are secure is paramount. At Redguard, we specialize in mobile application penetration testing, identifying vulnerabilities before attackers can exploit them. To conduct thorough assessments, we leverage the OWASP Mobile Application Security (MAS) framework, which provides comprehensive coverage of mobile security topics. While existing «Crackme» apps provide valuable training for security professionals, they are not always aligned with real-world vulnerabilities. To address this gap, we created the MAS Reference App, which implements a broad range of MAS-defined weaknesses and defense-in-depth techniques. Read this blog post to find out more about its key features and how it supports security testing and development.
Lire l'articleDas Testen von Sicherheitsrisiken bei mobilen Anwendungen ist mit einigen Herausforderungen verbunden. So wird der Code der Apps zum Beispiel oft verschleiert, was eine statische Analyse erschwert. In so einem Fall ist eine Analyse der Anwendung zur Laufzeit eine mögliche Alternative. Bei komplexen Anwendungen kann dies jedoch ebenfalls ein aufwendiges Unterfangen sein, da die Security Tester die Anwendung zuerst im Detail verstehen müssen. Typische Fragen, die beim Testen von Apps auftauchen, sind beispielsweise auf welche Art und Weise Daten gespeichert, ver- oder entschlüsselt werden, ob die Anwendung sichere Authentifizierung nutzt oder wie Netzwerkressourcen angesprochen und genutzt werden. Bei einer Laufzeitanalyse versuchen die Security Tester dabei jeweils die relevanten Funktionen zu überwachen, welche beim Verwenden der Anwendung ausgeführt werden (könnten). Je nach Komplexitätsgrad der Anwendung gleicht dies der Suche nach der Nadel im Heuhaufen. Um diese Komplexität zu minimieren und den Einstieg in die Analyse zu vereinfachen, haben sich zwei unserer Security Tester an den Redguard Research Days in Paris diesem Thema angenommen und dabei ein neues Tool entwickelt.
Lire l'articleWir nutzen mobile Applikationen für E-Banking, Social Media, Medienkonsum aller Art oder um wichtige Dokumente zu bearbeiten, um sie dann auf dem Gerät zu speichern. Daher sind die Sicherheitsanforderungen an solche Apps stetig gewachsen – weshalb viele Kunden die Sicherheit ihrer mobilen Applikationen von Redguard prüfen lassen. Im Vergleich zu Penetration Tests von Webanwendungen, Netzwerken oder Software genereller Art, gibt es bei Mobile Apps jedoch einige Unterschiede, die beim Testing berücksichtigt werden müssen. Dazu haben wir ein «Mobile Testing Lab» entwickelt. Wie nutzen wir dieses im Alltag? Erhalten Sie hier einen Einblick.
Lire l'articleIn der Praxis testet Redguard eine sehr breite Sammlung von Web-Anwendungen, Netzwerken oder Softwares genereller Art. Doch was ist mit mobilen Anwendungen? Mobile Apps sind aus keinem Wirtschaftszweig mehr wegzudenken. Oft werden mit ihrer Hilfe sensitive Informationen verarbeitet. Damit wir diese Anwendungen effizient testen können, benötigen wir die entsprechende Ausrüstung. Diese haben wir entwickelt. Erhalten Sie hier einen Einblick in das spannende Testen von mobilen Anwendungen.
Lire l'article