Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Rentré fraîchement de deux ans d’exil à Mayotte, où le transfert de données sur terminaux mobiles était un concept qui prêtait à sourire tant il était déjà difficile d’accéder à Internet depuis un ordinateur fixe, je mesure avec d’autant plus de stupéfaction la révolution qu’a connu la mobilité ces deux dernières années.
Le modèle de confiance prédominant sur l'Internet est à ce jour basé sur les autorités de certification. L'année 2011 s'est cependant montrée forte en incidents de sécurité de la part de ces dernières, ce qui a motivé l'émergence de nouveaux modèles, dont certains reposant sur l'IGC de DNSSEC. Mais y gagne-t-on au change ?
Après avoir envahi nos poches, les smartphones se sont vu confiés le traitement de données de plus en plus sensibles. Entre applications bancaires et applications de commerce électronique, en passant par les réseaux sociaux et autres conteneurs de mots de passe « secure », ces dernières n'ont plus rien à envier à leurs équivalents web classiques en matière de sensibilité. De ce fait, l'industrie s’intéresse de plus en plus à la sécurité dans ce domaine, voulant ainsi proposer des produits sûrs qui résisteraient à d’éventuelles applications/personnes malicieuses.En plus de la sensibilisation des développeurs, le test d'intrusion est une autre étape importante dans ce processus de sécurisation. Cet article va justement présenter une méthodologie de pentest d'applications Android, l'OS pour smartphones le plus répandu aujourd'hui.