Prestations ASC-IT
Entreprise de sécurité informatique & cybersécurité, service de Pentest d'application mobile, testeur de site web.
Nous sommes animés par la créativité. Nous réalisons des tests audits d'application mobile complets pour vous aider à obtenir de meilleurs résultats et à vous consolider sur le marché toulousain.
Dark Moon réalise des audits d’applications mobiles pour valider la politique de sécurité de l’éditeur d’application mobile en répertoriant des vulnérabilités de sécurité en vue de les corriger et renforcer la stratégie de défense des éditeurs de logiciels.
Les applications mobiles doivent être auditées pour garantir la confidentialité des informations sensibles traitées par les applications internes et professionnelles.
Selon les exigences de sécurité définie et la topologie de l'application, différentes techniques d'analyse de sécurité peuvent être appliquées à chaque application mobile comprenant l’étude des applications mobiles, la sécurité des échanges de données des applications mobiles et analyse de la sécurité des terminaux Android et IOS.
Nous étudions l'architecture du package d’application en effectuant différents tests de sécurité
Extraction du package, détection de dispositif de brouillage et de chiffrement de code, audit du code source de l’application, Analyse des informations stockées et traitées par l’application, lecture des permissions d’accès utilisateurs employées par l’application, vérification d’appel de composant logiciel tiers via des web sockets.
Analyse des mécanismes de sécurité pour la transition de données depuis et vers l’application au travers des systèmes d’authentifications employés, des couches de chiffrements (SSL, TLS, AES, SHA, RSA...) employés et des protocoles privilégiés pour le transport des données (HTTP, HTTPS…)...
Dark Moon, entreprise experte en sécurité informatique pour Pentester et sécuriser votre application mobile.
Nous analysons la sécurité du serveur et le client web-socket de l’application mobile. Nous réalisons des batteries de tests sur la base des recommandations de l’OWASP et testons le système d’authentification et les permissions des fichiers de l’application à Toulouse.
Nous tentons de nous introduire dans le serveur connecté avec l’application et tentons de récupérer les identifiants d’authentifications pour compromettre la confidentialité des échanges entre l’application et le serveur.