Approche standardisée
Dieter esquisse brièvement l’approche standardisée de Toreon : « Lors d’une réunion de mise en route avec le client (et Telenet), nous déterminons les souhaits du client et l’ampleur du projet. Cette ampleur peut s’avérer très spécifique, comme un test axé sur la protection d’un site Web, d’une application Web ou d’une application mobile, ou un ciblage de données relatives aux clients ou au personnel. »
Mais elle peut aussi être très large, précise Dieter : « Pensez à un CEO qui a vu un reportage dans les actualités et se demande si la protection IT de son entreprise est suffisante. Nous déterminons alors ensemble dans quelle mesure le pentest sera effectué - et la sensibilisation commence déjà à ce moment-là. Ce que nous ne faisons jamais, c’est lancer des attaques DDoS ou mener des actions néfastes ou dangereuses. »
Les bonnes personnes pour le bon projet
Toreon détermine le personnel affecté au projet en fonction de son ampleur. Dieter : « Parfois, c’est une seule personne, et parfois nous mobilisons toute une équipe. Notre propre équipe se compose d’experts certifiés ayant au moins 15 ans d’expérience et spécialisés dans diverses branches : hacking de réseaux, de sites Web, d’applications mobiles, etc. S’il nous manque une compétence spécifique en interne, nous pouvons faire appel à un réseau étendu de spécialistes. »n netwerken, van websites, van mobiele applicaties enz. Hebben we een bepaalde competentie niet in huis, dan kunnen we terugvallen op een uitgebreid netwerk van specialisten.”
Black, White ou Grey Box
Nous choisissons le type de pentest - Black Box, Grey Box ou White Box - en concertation avec le client. Dieter : « Dans le cadre d’un test Black Box, nous travaillons sans connaissance préalable de l’infrastructure. Nous n’avons qu’une URL, par exemple. C’est la procédure la plus agréable - nous devons beaucoup chercher et creuser - mais aussi la plus fastidieuse. Pour un White Box, nous passons cette étape et le client nous donne toutes les informations sur l’infrastructure : données-réseau, adresses IP internes, données des serveurs, etc. Nous pouvons ainsi effectuer directement des tests très ciblés. »
Le Grey Box est le stade intermédiaire entre le Black Box et le White Box. Dieter : « Nous obtenons alors des infos limitées : non seulement l’URL mais aussi les identifiants de connexion. En ce qui me concerne, le meilleur pentest est une combinaison qui commence par un Black Box et se poursuit par un Grey ou White Box au bout d’une période convenue. »
Idéal en combinaison avec un scanning de vulnérabilité
Un pentest s’effectue à 20 % via des outils et à 80 % manuellement. Dieter : « Les outils font effectivement partie de notre ‘arsenal’ mais la grande différence par rapport aux scans de vulnérabilité automatisés, c’est que nous n’en restons pas là. N’importe qui peut faire tourner un scanner de vulnérabilité. Ce qui compte, c’est ce qu’on fait avec les résultats. Nous n’utilisons les outils qu’en tant que point de départ, et nous poursuivons manuellement sur cette base. » Dieter estime néanmoins que les scans de vulnérabilité ont leur place : « Un pentest est un ‘instantané’. Ce qui est protégé maintenant peut ne plus l’être la semaine suivante. Idéalement, vous mènerez des scans de vulnérabilité réguliers et vous procéderez à un pentest si nécessaire. »