MISC Hors-série N°
Numéro
33

Pentest mobile : Nouvelles techniques d’audits & d’attaques

Temporalité
Octobre/Novembre 2025
Image v3
Pentest mobile : Nouvelles techniques d’audits & d’attaques
Article mis en avant

Résumé

Installer un antivirus douteux trouvé sur un store parallèle, se connecter sans réfléchir à un Wi-Fi gratuit dans une gare, laisser une application demander toutes les permissions sans jamais vérifier… Ces pratiques suffisent rarement à un attaquant pour prendre le contrôle d’un smartphone. Là où hier quelques lignes de code ou un APK bricolé ouvraient toutes les portes, il faut désormais composer avec des mécanismes de défense de plus en plus solides : durcissement du noyau Android, sandboxing, renforcement des stores officiels, initiatives comme Play Protect, sécurité déportée au niveau des API et parfois un SOC prêt à réagir dès qu’un comportement suspect émerge.

Dans ce numéro...


Pas toujours facile d’expliquer notre quotidien dans la Cyber à quelqu’un qui n’est pas du milieu. La cybersécurité est parfois perçue comme une discipline austère, faite de protocoles obscurs et de vulnérabilités aux acronymes barbares. Pourtant, ceux qui la pratiquent savent qu’elle est surtout une aventure, où chaque jour apporte son lot de découvertes, d’échecs, de victoires et de surprises. Mais la cybersécurité est avant tout une discipline de passionnés !
Voici un titre bien accrocheur qui vous a piqué aux yeux ! « Quoi ? Le commercial ? Ce type qui veut me vendre des trucs dont je n’ai pas besoin et qu’il ne comprend même pas lui-même ? C’est lui qu’on appelle le premier rempart ? Mais c’est quoi ce ransomware éditorial ? ». C'est ce qui vous vient à l'esprit avec ce titre n'est-ce pas ? Alors accrochez-vous, ça va décoiffer !
Ces cinq dernières années, les applications développées pour les plateformes mobiles Android et iOS ont pris une place centrale dans les usages professionnels et personnels. De la banque à la santé, en passant par les services publics, les industries, les réseaux sociaux, les applications traitent ou accèdent à de plus en plus de données sensibles. Dans ce contexte, la sécurisation des applications mobiles n'est plus une option : elle est un impératif stratégique et réglementaire.
Les modèles de langage à grande échelle (LLM) permettent désormais d’interagir de façon naturelle avec du code, de générer des analyses contextuelles, et d’automatiser certaines tâches auparavant réservées aux humains. C’est dans ce contexte que les Model-Controlled Prompting (MCP) prennent tout leur sens. L’objectif de cet article est d’explorer concrètement la manière dont les MCP transforment l’analyse des APK Android, tant sur le plan statique que dynamique, et d’envisager les perspectives qu’ils ouvrent dans les workflows d’audit mobile.
On vous a dit que patcher une application Android, c’était dépassé ? Trop complexe ? Inutile avec des outils comme Frida ou des environnements rootés ? Et si on vous prouvait le contraire ?
Depuis la nuit des temps, les applications mobiles fonctionnent quasiment toutes de la même manière. Elles affichent des informations à l’utilisateur sur son smartphone via une interface graphique (ou frontend) et ce dernier peut interagir avec tous les éléments proposés : boutons, liens, menus, etc. L’utilisateur a ainsi l’impression de contrôler tout ce qu’il se passe… mais que nenni ! Il ne contrôle que ce que le frontend lui propose. C’est en quelque sorte comme la matrice. Elle est le monde qu’on superpose à notre regard.
Une API met en jeu la sécurité du système numérique qui l’intègre. Cependant, à moins que vos applications ne tournent avec des données locales ou n'aient besoin de données, elles interagissent avec des API web pour récupérer les informations nécessaires. Au-delà des informations qu'elles peuvent récupérer, les applications peuvent se connecter à des systèmes tiers pour authentifier l'utilisateur utilisant l'application. Pour garantir la sécurité de tout un système numérique qui intègre une application mobile, il faut alors garantir également la sécurité de l'API. Et c'est ce que nous allons voir dans cet article.
L’intelligence artificielle s’impose peu à peu dans les pratiques des équipes informatiques, notamment les équipes sécurité. Mais entre promesses d’efficacité et réalité du terrain, que reste-t-il ?

Magazines précédents

Sécurisez vos codes
MISC Hors-série N°30
Sécurisez vos codes
Sécurité & Radiocommunications
MISC Hors-série N°29
Sécurité & Radiocommunications
Cyber Threat Intelligence
MISC Hors-série N°28
Cyber Threat Intelligence
Spécial OSINT
MISC Hors-série N°27
Spécial OSINT

Les derniers articles Premiums

Les derniers articles Premium

Bun.js : l’alternative à Node.js pour un développement plus rapide

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans l’univers du développement backend, Node.js domine depuis plus de dix ans. Mais un nouveau concurrent fait de plus en plus parler de lui, il s’agit de Bun.js. Ce runtime se distingue par ses performances améliorées, sa grande simplicité et une expérience développeur repensée. Peut-il rivaliser avec Node.js et changer les standards du développement JavaScript ?

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Body