Les tests d'intrusion sont l'un des services cyber les plus demandés et les plus mal compris. Ce guide vous donne les clés pour cadrer une mission, lire un rapport, et savoir ce qu'un pentest ne couvre pas.
Trois activités sont régulièrement confondues alors qu'elles répondent à des besoins très différents.
Le scan de vulnérabilités est une analyse automatisée qui identifie les vulnérabilités connues à partir de signatures. Rapide, peu cher, mais limité aux vulnérabilités déjà répertoriées et générant beaucoup de faux positifs. Utile en supervision continue, insuffisant comme évaluation.
L'audit de configuration compare la configuration réelle de vos systèmes à un référentiel (CIS Benchmarks, recommandations éditeur). Il identifie les durcissements manquants. Complémentaire du pentest mais ne valide pas l'exploitabilité.
Le pentest reproduit la démarche d'un attaquant : découverte, cartographie, identification de vulnérabilités, exploitation, élévation de privilèges, mouvement latéral. Il valide ce qu'un attaquant peut concrètement faire dans votre environnement.
Les trois sont complémentaires. Un programme cyber mature combine scan continu, audit annuel et pentest régulier sur les actifs critiques.
Le terme "pentest" recouvre des prestations très différentes. Bien cadrer le type de pentest est la première étape pour ne pas se tromper.
Un pentest mal cadré donne un résultat médiocre, quel que soit le talent du consultant. Le cadrage doit couvrir au minimum sept éléments.
Un bon rapport de pentest se lit à plusieurs niveaux. La synthèse direction (2 à 4 pages) doit donner immédiatement la posture globale, les risques majeurs, et le plan d'action priorisé.
Le détail technique des vulnérabilités doit comporter pour chaque finding : description, scoring CVSS v4, preuve d'exploitation reproductible, impact métier concret, recommandation de remédiation, effort estimé.
Méfiez-vous des rapports avec beaucoup de findings de criticité "informative" ou "low" : c'est souvent du remplissage. Un bon rapport contient peu de findings, mais bien argumentés et exploitables.
Demandez systématiquement la liste des techniques essayées qui n'ont pas abouti. Cela vous permet de savoir ce qui a été testé et ce qui ne l'a pas été. Un rapport qui ne mentionne que ce qui a été trouvé est incomplet.
Un pentest est une évaluation à un instant T sur un périmètre cadré. Il ne remplace ni un programme cyber complet, ni une supervision continue.
Un pentest ne couvre pas la sécurité organisationnelle (politique, procédures, sensibilisation, gouvernance). Un pentest ne dit rien sur votre conformité réglementaire (RGPD, NIS2, ISO 27001). Un pentest ne remplace pas la détection (SOC, SIEM) qui doit fonctionner en continu.
Un pentest ne couvre que ce qui était testable au moment du test, dans le périmètre fixé. Une vulnérabilité introduite par une nouvelle release deux semaines après le pentest n'est pas couverte. D'où l'importance de tester régulièrement (idéalement à chaque release majeure pour les actifs critiques).
Un pentest sans tests réguliers, sans correction effective des findings, sans intégration dans un programme cyber plus large, est un investissement gaspillé.
Échange gratuit de 30 minutes avec un consultant senior pour cadrer votre projet.
—