À retenir — Pentest entreprise 2026

  • Un pentest entreprise est une simulation contrôlée d'attaquant offensive contre tout ou partie du SI d'une organisation, livrant rapport et plan de remédiation.
  • Quatre formats principaux : pentest externe (Internet), pentest interne (réseau LAN), pentest applicatif (web/mobile/API), red team (TTPs APT).
  • Méthodologies standards : PTES, OWASP WSTG, OSSTMM, référentiel ANSSI PASSI obligatoire pour OIV.
  • Livrables obligatoires : rapport exécutif (8-15 pages), rapport technique (40-120 pages), scoring CVSS 3.1/4.0, plan d'action priorisé, restitution orale 2h.
  • Budget marché 2026 : 4 000-200 000 € HT selon ampleur — PME 5-15K€, ETI 15-50K€, grand compte/OIV 50-200K€.

Un pentest entreprise est devenu en 2026 une démarche standard pour toute organisation soucieuse de mesurer sa résilience face aux cyberattaques. Au-delà de l'audit déclaratif et du scan de vulnérabilités, le test d'intrusion fournit une preuve concrète de la posture sécurité — il démontre par démonstration ce qu'un attaquant peut réellement faire, et ne laisse aucune place à l'interprétation. Cet article synthétise la méthodologie complète d'un pentest entreprise 2026 : les 4 formats principaux (externe, interne, applicatif, red team), les phases standard alignées PTES et OWASP WSTG, la structure du rapport type, le scoring CVSS 3.1 et 4.0, les budgets marché, et les pièges à éviter côté client et prestataire. Issu de 100+ missions menées sur PME, ETI, OIV et OSE françaises 2024-2026.

1. Pentest entreprise — définition et 4 formats

Un pentest entreprise (test d'intrusion, penetration test, ethical hacking exercise) est défini par le NIST SP 800-115 comme "a security test in which evaluators mimic real-world attacks in an attempt to identify ways to circumvent the security features of an application, system, or network". Quatre formats principaux selon objectif et périmètre. (1) Pentest externe : depuis Internet, simulation attaquant sans accès interne, scope sites web + services exposés + VPN. Voir Pentest Externe 2026 : Black-Box vs Gray-Box. (2) Pentest interne : depuis réseau interne, simulation attaquant ayant franchi périmètre (phishing, insider, VPN compromis). Voir Pentest Interne 2026 : Méthodologie & Livrables. (3) Pentest applicatif : focus une application web, mobile ou API. Voir OWASP Top 10 Vulnérabilités Web 2026. (4) Red Team : TTPs APT, durée 2-6 mois, scope élargi (physique + social + technique), mesure de détection SOC. Voir Red Team vs Pentest vs Bug Bounty : Comparatif.

2. Cadre juridique — autorisation et responsabilités

Le pentest entreprise est juridiquement encadré par l'article 323-1 du Code pénal : "Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 100 000 euros d'amende.". Sans autorisation écrite, un pentest est un délit pénal. Pré-requis indispensables : (1) autorisation écrite signée par le dirigeant ou son délégué légal (président, DG, gérant, ou délégation explicite par procuration) ; (2) NDA (Non Disclosure Agreement) bilatéral ; (3) ROE (Rules of Engagement) détaillées : périmètre IP/applicatif, fenêtre temporelle, actions autorisées vs interdites (DoS, exfiltration réelle, modification production), points de contact 24/7 ; (4) contrat de prestation avec clauses de responsabilité, RGPD, sous-traitants ; (5) respect des données personnelles rencontrées (article 32 RGPD). Pour les pentests OIV/OSE soumis PASSI : exigences ANSSI supplémentaires.

3. Méthodologies standard — PTES, OWASP WSTG, OSSTMM

Trois méthodologies dominantes en 2026. (1) PTES (Penetration Testing Execution Standard, 2009-2014) — méthodologie en 7 phases : Pre-engagement Interactions, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post Exploitation, Reporting. Référence standard de l'industrie pentest. (2) OWASP WSTG (Web Security Testing Guide v4.2) — spécifique aux applications web, 11 catégories de tests, plus de 90 sous-tests. Référence pour le pentest applicatif. (3) OSSTMM v3 (Open Source Security Testing Methodology Manual) — méthodologie holistique couvrant tests physiques, humains, sans-fil, télécoms, réseau, applicatif. Plus académique mais comprehensive. Au-delà : (4) NIST SP 800-115 Technical Guide to Information Security Testing and Assessment (référence US gouvernement) ; (5) ISSAF (Information Systems Security Assessment Framework, 2006, moins utilisé maintenant) ; (6) ANSSI PASSI en France pour OIV/OSE — référentiel d'audit aligné PTES/OWASP avec exigences certification prestataire. Voir Qualification PASSI ANSSI.

4. Les 6 phases d'un pentest entreprise

Méthodologie standard combinant PTES + OWASP en 6 phases sur 5-25 jours selon ampleur. Phase 1 — Cadrage (0,5-2 jours) : périmètre, modes (blackbox/graybox/whitebox), fenêtre temporelle, ROE, NDA, autorisations, points de contact, scénarios à privilégier. Phase 2 — Reconnaissance (1-3 jours) : OSINT externe (Amass, Subfinder, Shodan, Censys), reconnaissance interne (Nmap, LDAP, AD enumeration), identification des cibles prioritaires. Phase 3 — Identification vulnérabilités (2-5 jours) : scan automatisé (Nessus, OpenVAS, Nuclei), tests manuels OWASP, recherche CVE applicables, fingerprinting services. Phase 4 — Exploitation (3-10 jours) : exploitation contrôlée des vulnérabilités identifiées, chaînage des findings en scénarios d'attaque réalistes, capture preuves (screenshots, logs, hashes anonymisés). Phase 5 — Post-exploitation (2-5 jours) : élévation de privilèges, mouvement latéral, persistence simulée, exfiltration simulée. Phase 6 — Reporting + restitution (3-5 jours) : rédaction rapports, scoring, restitution orale.

5. Structure du rapport type

Le rapport de pentest entreprise comprend systématiquement quatre livrables. 1. Rapport exécutif (8-15 pages) — public : COMEX, RSSI, DG. Sections : (a) résumé exécutif 1 page, (b) contexte mission et périmètre, (c) méthodologie résumée, (d) score posture sécurité, (e) top 5-10 risques classés impact métier, (f) scénario d'attaque réaliste 2-3 pages, (g) plan d'action phasé 30/90/365 jours, (h) conclusion. 2. Rapport technique (40-150 pages) — public : RSSI, DSI, équipes techniques. Sections : (a) méthodologie complète, (b) inventaire actifs cartographiés, (c) findings par catégorie ou par actif, chacun avec description, preuve d'exploitation, impact, complexité, score CVSS, recommandation, références (CVE/CWE/MITRE ATT&CK), (d) chaînes d'attaque identifiées, (e) recommandations transverses. 3. Annexe inventaire (10-50 pages) — tableau exhaustif findings exportable Excel/CSV avec colonnes [ID, titre, sévérité, score, catégorie, asset, statut]. 4. Annexe artefacts — captures, logs, scripts d'exploitation anonymisés, hashes obfusqués. Chaque rapport est confidentiel, chiffré et transmis via canal sécurisé (e-mail PGP, S3 chiffré, transfert sécurisé).

6. Scoring CVSS 3.1 et 4.0 — quelle version utiliser

Deux versions CVSS coexistent en 2026. CVSS 3.1 (2019, encore standard de l'industrie) : 8 métriques de base (Attack Vector, Attack Complexity, Privileges Required, User Interaction, Scope, Confidentiality/Integrity/Availability Impact), score 0-10. CVSS 4.0 (novembre 2023, adoption progressive) : refonte majeure avec métriques de base, environnementales, threat, et supplemental. CVSS 4.0 résout des problèmes connus de CVSS 3.1 (notamment surévaluation de certaines vulnérabilités, sous-évaluation d'autres). En 2026, la transition est en cours : NIST NVD a commencé à publier CVSS 4.0 en parallèle de 3.1 depuis Q4 2024, l'adoption dans les outils SCA/SAST progresse, mais 3.1 reste majoritaire en pratique. Recommandation 2026 : rapports clients utilisent encore CVSS 3.1 par défaut (familier), avec mention CVSS 4.0 en parallèle si applicable. Bascule complète CVSS 4.0 prévue 2027-2028 sur l'ensemble des outils. Catégorisation usuelle (3.1 ou 4.0) : Critique 9.0-10.0, Élevée 7.0-8.9, Moyenne 4.0-6.9, Faible 0.1-3.9.

7. Restitution orale — 50 % de la valeur

La restitution orale de fin de mission (1,5 à 3h) est régulièrement sous-estimée par les pentesteurs débutants mais représente environ 50 % de la valeur perçue par le client. Format optimal : (1) rappel contexte et périmètre (5 min) ; (2) démo live du scénario principal en captures vidéo ou replay (15-25 min) — l'effet visuel d'un Domain Admin obtenu en 6 commandes est inégalable ; (3) parcours du top 5-10 findings avec questions techniques équipe (30-45 min) ; (4) discussion plan de remédiation phasé (30-45 min) — c'est ici que le pentesteur apporte sa valeur ajoutée méthodologique ; (5) Q&A ouvert (15-30 min). Public : RSSI, DSI, responsables infra, sécurité opérationnelle, parfois COMEX en début de session. Toujours adapter le niveau technique au public — un Domain Admin sur slide à direction se présente en business risk, pas en commandes PowerShell. Voir Retours d'Expérience Pentest : 5 Missions Terrain.

8. Plan d'action — phasage 30/90/365 jours

Le plan d'action structuré en trois phases est le livrable le plus actionnable du rapport. Phase 1 (J0-J30) — Quick wins critiques : remédiations à effort faible et impact élevé. Exemples typiques : changement des mots de passe Tier 0, désactivation SMBv1, désactivation NTLMv1, durcissement RDP, blocage RDP exposé Internet, retrait des comptes inactifs des groupes admin, application des patchs critiques manquants. Effort : 5-20 jours×personnes. Coût : 0-10 000 €. Phase 2 (J30-J90) — Structurants : remédiations à effort moyen et impact élevé. Exemples : déploiement LAPS, séparation tiers admin partielle, audit ACL et délégations AD, durcissement AD CS, déploiement Sysmon, intégration logs SIEM, revue GPO sécurité. Effort : 30-60 jours×personnes. Coût : 15 000-60 000 €. Phase 3 (J90-J365) — Stratégiques : remédiations à effort élevé et impact transformationnel. Exemples : tiering model AD complet T0/T1/T2 avec PAW, déploiement Microsoft Defender for Identity, passwordless FIDO2 admin, refonte chemins administratifs, SOC managé ou MDR, pentest récurrent annuel. Effort : 100-400 jours×personnes. Coût : 60 000-400 000 €.

9. Budget pentest entreprise France 2026

Budget pentest entreprise France 2026 par format et taille
Format / TaillePérimètre typeDuréeBudget HT
Pentest externe TPE/PME1-5 domaines + ASN4-7 jours4 000-10 000 €
Pentest externe ETI20-100 domaines + ASN multiple10-18 jours12 000-30 000 €
Pentest interne PME200-500 postes, AD standard8-12 jours9 000-18 000 €
Pentest interne ETI1 000-5 000 postes, AD complexe15-25 jours18 000-45 000 €
Pentest applicatif web PME1 application e-commerce / SaaS5-10 jours6 000-15 000 €
Pentest applicatif web ETI3-5 applications business critique15-30 jours18 000-50 000 €
Pentest API REST/GraphQL1 API 30-80 endpoints4-8 jours5 000-12 000 €
Pentest mobile iOS/Android1 app mobile5-10 jours7 000-16 000 €
Pentest cloud AWS/Azure/GCP1 compte moyen8-14 jours14 000-30 000 €
Red team ETI2-3 mois TTPs complets40-80 jours80 000-180 000 €
Pentest OIV/OSE PASSIPérimètre LPM SIIV30-90 jours60 000-200 000 €

10. Pièges côté prestataires — comment évaluer

Six pièges récurrents sur les rapports de pentest entreprise que nous voyons en seconde lecture chez nos clients : (1) copy-paste de findings entre missions sans contextualisation client — symptôme : recommandations génériques type "appliquer le moindre privilège" sans plan ; (2) scoring CVSS gonflé systématiquement pour vendre la mission suivante ; (3) absence de chemin d'attaque enchaîné — liste de findings indépendants au lieu d'un scénario réaliste ; (4) pas de POC reproductible — l'équipe interne ne peut pas refaire ; (5) plan de remédiation non phasé — tout est "à faire maintenant" sans priorisation ; (6) absence d'un compte technique référent côté prestataire entre la livraison et la restitution. Critères de choix prestataire : (a) certifications individuelles vérifiables (OSCP minimum, +CRTP/CRTE pour AD, +OSWE pour web) ; (b) références sectorielles vérifiables ; (c) exemple de rapport anonymisé fourni ; (d) méthodologie écrite ; (e) NDA et conformité RGPD ; (f) prix transparent avec ventilation jours×personnes ; (g) garantie restitution orale incluse ; (h) accompagnement remédiation optionnel proposé.

11. Fréquence recommandée par profil

Recommandations 2026 selon profil organisation. (1) PME démarrage : pentest externe annuel + audit cyber 15 contrôles annuel + scan vulnérabilités externe trimestriel. (2) PME mature (score > 75) : pentest externe + interne annuel + audit cyber annuel + scan mensuel. (3) ETI : pentest externe + interne annuel + pentest applicatif sur applications critiques annuel + pentest cloud annuel + audit cyber annuel + red team biennal. (4) OIV/OSE NIS2 : pentest externe + interne annuel obligatoire + pentest applicatif annuel + audit PASSI triennal + red team triennal. (5) Post-incident : pentest sous 30-90 jours après remédiation pour valider la posture. (6) Post-transformation majeure (M&A, migration cloud, refonte AD) : pentest ciblé sur le périmètre transformé. (7) Pré-certification ISO 27001 / SOC 2 / HDS : pentest 6-12 mois avant audit certificateur.

12. Évolutions 2026-2028 — IA, continuous, attaque APT

Trois tendances majeures sur le marché pentest entreprise 2026-2028. (1) IA générative en pentest — outils émergents combinent LLM + frameworks pentest classiques pour automatiser reconnaissance, identification CVE, rédaction rapports. Outils 2026 : PentestGPT, BurpGPT, CAI (Cyber Autonomous Intelligence) en preview. Augmentation productivité 20-40 % observée, mais qualité humaine encore nécessaire pour exploitation complexe. Voir IA Générative pour le Pentest Automatisé 2026. (2) Continuous pentesting — modèle SaaS combinant scan continu + tests manuels mensuels au lieu du pentest annuel ponctuel. Acteurs : Bugcrowd Pen Test as a Service, HackerOne PTaaS, Cobalt.io, Synack Red Team. Avantage : couverture continue, désavantage : moins approfondi qu'un pentest classique. (3) Red team APT-like en demande croissante — clients exigent simulation TTPs précises (APT28, FIN7, LAPSUS$) plutôt que pentest générique. Outils : Cobalt Strike, Sliver, Brute Ratel, Mythic. Spécialisation requise + autorisations supérieures.

Sources : PTES (Penetration Testing Execution Standard) ; OWASP Web Security Testing Guide v4.2 ; OSSTMM v3 ; NIST SP 800-115 ; ANSSI guide PASSI 2025 ; CVSS 3.1 et CVSS 4.0 specifications ; rapports retours expérience cabinets cyber 2024-2026.

13. Articulation avec NIS2, DORA et ISO 27001 — comprendre les obligations 2026

Le sujet du pentest entreprise s'inscrit en 2026 dans un cadre réglementaire européen et français dense qui structure les obligations des organisations. Trois textes majeurs encadrent désormais la posture cyber. (1) Directive NIS2 (UE 2022/2555) transposée en droit français par la loi de novembre 2024 — élargit considérablement le périmètre par rapport à NIS1 : passage de ~300 à ~10 000 entités françaises classées soit Entités Essentielles (EE), soit Entités Importantes (EI). Les obligations centrales (article 21.2) incluent l'analyse de risques annuelle, la gestion des incidents avec notification ANSSI < 24h, la continuité d'activité, la sécurité de la chaîne d'approvisionnement, la sécurité de l'acquisition/développement/maintenance, l'évaluation de l'efficacité, la formation cyber, les politiques cryptographie et contrôle d'accès, l'authentification multifacteur. Les pratiques liées à pentest entreprise et les méthodologies d'intrusion touchent directement plusieurs de ces obligations. (2) Règlement DORA (UE 2022/2554) applicable depuis janvier 2025 — concerne les entités financières (banques, assurances, sociétés de gestion, fintechs). Cinq piliers : gestion des risques ICT, gestion des incidents, tests de résilience opérationnelle (TLPT triennal pour entités critiques), gestion des risques tiers ICT, échange d'informations. (3) ISO 27001:2022 — norme internationale du SMSI avec 10 clauses de management et 93 contrôles Annexe A organisés en 4 thèmes : organisationnel, personnel, physique, technologique. La certification ISO 27001 fournit un cadre robuste qui couvre l'essentiel des exigences NIS2 et DORA, avec mapping documenté. Voir ISO 27001:2022 Guide Complet Certification Expert et NIS2, DORA et RGPD : Cartographie des Exigences Croisées.

14. KPI et indicateurs de pilotage — mesurer l'efficacité

Au-delà de la mise en œuvre initiale, le pilotage des sujets relatifs au pentest entreprise exige des indicateurs mesurables et révisés mensuellement ou trimestriellement. Cinq familles d'indicateurs structurent un tableau de bord cyber moderne 2026. (1) Couverture : pourcentage d'actifs couverts par la mesure (endpoints sous EDR, comptes en MFA, applications avec WAF, etc.) avec cible >= 95 % pour les mesures critiques. (2) Performance opérationnelle : MTTD (Mean Time To Detect) cible < 4h pour incident critique, MTTR (Mean Time To Respond) cible < 24h, taux de remédiation des vulnérabilités critiques dans le SLA (cible > 90 % patchés J+15 du Patch Tuesday). (3) Conformité : score d'audit interne ou externe (cible > 75/100), nombre de non-conformités majeures (cible 0 par trimestre), avancement plan d'action (cible > 80 % à 6 mois). (4) Maturité : score CMMI par domaine (Initial / Managed / Defined / Quantitatively Managed / Optimizing), évolution annuelle attendue +1 niveau par domaine prioritaire. (5) Risque résiduel : nombre de risques résiduels élevés non traités, valeur en € des risques résiduels selon analyse EBIOS RM, vraisemblance / gravité moyennes. Ces KPIs alimentent les revues de direction trimestrielles (ISO 27001 clause 9.3) et les rapports COMEX trimestriels. Voir Tableau de Bord KPI ISMS ISO 27004 : Excel.

15. Retour d'expérience terrain — 3 missions anonymisées

Trois cas concrets observés sur missions 2024-2026 illustrent les enjeux pratiques autour du pentest entreprise. Cas A — ETI industrielle 1 800 postes multi-sites (anonymisée) : initiative de modernisation de la posture cyber lancée en 2024 à la demande du COMEX après tentative de ransomware (chiffrement partiel évité grâce à EDR). Périmètre : 5 sites France + 2 Allemagne, AD complexe avec 3 forêts, mix Windows/Linux/OT. Démarche : audit complet (12 jours), pentest externe + interne (15 jours), pentest applicatif sur 2 apps métier critiques (10 jours), plan d'action 18 mois. Investissement total accompagnement : 380 000 € HT sur 18 mois (audits + remédiation + formation). Résultats à 18 mois : score posture cyber passé de 48/100 à 84/100, certification ISO 27001 obtenue, posture NIS2 conforme, 0 incident critique post-remédiation. Cas B — PME services 220 salariés (anonymisée) : remplacement d'un ancien prestataire d'audit jugé trop superficiel, demande pour audit complet en première intention. Périmètre : 1 site principal + 3 antennes commerciales, M365 + AD basique, 1 application web SaaS interne. Démarche : audit cybersécurité PME 15 contrôles (8 jours), pentest externe léger (4 jours), accompagnement remédiation 60 jours. Investissement : 22 000 € HT total. Résultats : MFA déployée 100 %, EDR en place sur 100 %, sauvegardes 3-2-1 testées trimestriellement, conformité cyber-assurance obtenue avec réduction de prime 18 %. Cas C — Collectivité 8 000 agents (anonymisée) : préparation à homologation RGS renforcée d'une plateforme de téléservices avec 1,2 M usagers. Périmètre : portail web, back-office, base de données, intégrations multiples (FranceConnect, INSEE, ANTAI). Démarche : analyse EBIOS RM (3 mois), audit PASSI architecture + configuration + tests d'intrusion (6 semaines), constitution dossier d'homologation, commission, signature. Investissement : 145 000 € HT. Résultats : homologation niveau renforcé délivrée fin 2025, validité 3 ans avec revue annuelle, intégration smooth avec FranceConnect+, fréquentation usagers en croissance +27 %.

16. Erreurs fréquentes et bonnes pratiques 2026

Six erreurs récurrentes observées sur les sujets liés au pentest entreprise en 2024-2026, et leurs contournements. Erreur 1 — démarrage sans cadrage : se lancer dans la mise en œuvre sans phase préalable d'analyse de contexte, d'inventaire et de cartographie. Conséquence : périmètre mal défini, budget dérapant, livrable inadapté. Bonne pratique : 5-10 % du temps total en cadrage, ateliers contradictoires avec parties prenantes, RACI clair. Erreur 2 — copier-coller des bonnes pratiques sans adaptation : appliquer une checklist générique sans contextualiser à la taille, secteur, contraintes de l'organisation. Conséquence : surinvestissement ou sous-investissement, démotivation équipe. Bonne pratique : référentiel proportionné au profil (CIS Implementation Group 1 pour PME, IG2 pour ETI, IG3 pour grands comptes). Erreur 3 — focus sur l'outil au détriment du processus : acheter une solution technique (EDR, SIEM, IAM) sans définir au préalable les processus opérationnels et les rôles. Conséquence : outil sous-exploité, alertes ignorées, ROI faible. Bonne pratique : processus avant outil, formation équipes, runbooks documentés. Erreur 4 — absence de plan post-projet : finaliser la mise en œuvre sans plan de continuité opérationnelle, de revue périodique, de mise à jour. Conséquence : dérive lente de la posture, retour à l'état initial en 12-24 mois. Bonne pratique : plan annuel de mise à jour, revue trimestrielle KPI, audit annuel externe. Erreur 5 — sous-estimation de la conduite du changement : déployer techniquement sans accompagner les utilisateurs et opérationnels. Conséquence : résistance, contournements (post-it mots de passe, désactivation MFA, etc.). Bonne pratique : 15-25 % du budget projet en communication, formation, support. Erreur 6 — pas d'évaluation indépendante : s'auto-évaluer sans regard externe critique. Conséquence : angle mort persistants, biais de confirmation. Bonne pratique : audit externe annuel par prestataire différent de l'intégrateur, alternance des auditeurs tous les 2-3 ans.

17. Écosystème des acteurs cyber français 2026

L'écosystème cyber français en 2026 comporte plusieurs catégories d'acteurs complémentaires à mobiliser selon les besoins liés au pentest entreprise. (1) Cabinets de conseil cyber généralistes : Big 4 (Deloitte, EY, KPMG, PwC), Capgemini, Sopra Steria, Atos Eviden, Wavestone, Mazars, Beijaflore. Forces : couverture globale, références grands comptes, méthodologies normalisées. Limites : prix élevés, parfois trop pyramidal. (2) Cabinets cyber spécialisés : Synacktiv, Wallix, Stormshield Audit, Almond, Devoteam Cyber Trust, Wavestone Cybersecurity, Algosecure, Itrust, HarfangLab Services, et acteurs régionaux. Forces : expertise technique pointue, agilité, prix compétitifs. Limites : ressources limitées sur très gros projets. (3) Cabinets d'expertise pure-players souvent < 30 consultants, spécialisés (AD, cloud, OT, IA security) — typiquement ce que nous représentons. Forces : profondeur d'expertise, contact direct expert, flexibilité. Limites : capacité limitée projet très grande taille. (4) MSSP et MDR managés : Orange Cyberdefense, Thales Cyber Solutions, Atos Big Fish, Sopra Steria CyberSecurity Services. Forces : opérations 24/7, SLA, mutualisation. (5) Solutions software éditeurs : Wallix (PAM), Stormshield (UTM), Tehtris (XDR), HarfangLab (EDR), Datadog (observability), Snyk (DevSecOps). (6) Acteurs publics : ANSSI (autorité nationale), CERT-FR, Cybermalveillance.gouv.fr, France 2030 / Plan France Relance cyber, BPI France Diag Cyber, régions (BoosterCyber Île-de-France). (7) Communautés et écosystème : Clusif, Hexatrust, FIC (Forum International de la Cybersécurité, devenu InCyber Forum), Le Hack, BSides Paris, OSSIR, Cesin. Construire un écosystème de prestataires complémentaires plutôt que dépendre d'un acteur unique réduit le risque et améliore la couverture expertise.

FAQ

Pentest, audit, red team — quelles différences ?

Audit de sécurité = démarche déclarative + technique sur référentiel (ANSSI, ISO 27001), photo de posture. Pentest = simulation offensive ciblée prouvant la compromission par exploitation, photo de résilience. Red team = pentest avancé sur 2-6 mois avec TTPs APT, scope élargi (physique + social), mesure de détection SOC. Les 3 sont complémentaires — un programme cyber mature comporte audit annuel + pentest annuel + red team biennal/triennal.

Faut-il un prestataire PASSI pour un pentest entreprise ?

Obligatoire uniquement pour OIV (Loi de Programmation Militaire) et certaines administrations. Recommandé pour OSE NIS2 selon secteur. Optionnel pour PME, ETI hors périmètre régulé — prestataire avec certifications individuelles (OSCP+CRTP au minimum, ajouter OSWE/OSEP pour spé), références secteur similaire, exemple rapport anonymisé. La qualification PASSI structure 4 portées : architecture, configuration, code, tests d'intrusion.

Combien de temps prend un pentest entreprise complet ?

Pour une PME française 200-500 postes : pentest externe + interne complet = 15-25 jours×personnes sur calendrier 4-8 semaines, budget 14 000-30 000 € HT. Pour ETI 1 000-5 000 postes : 30-50 j×p sur 8-12 semaines, budget 40 000-90 000 € HT. Pour grand compte OIV : 60-150 j×p sur 16-24 semaines, budget 120 000-300 000 € HT. Ajouter 30-50 % pour pentest applicatif et cloud en sus.

CVSS 4.0 remplace-t-il CVSS 3.1 en 2026 ?

Transition en cours mais incomplète. NIST NVD publie CVSS 4.0 en parallèle de 3.1 depuis Q4 2024, adoption croissante dans outils SCA/SAST/SIEM. En pratique, CVSS 3.1 reste standard 2026 dans rapports pentest et outils. Mentionner CVSS 4.0 en parallèle pour findings critiques. Bascule complète CVSS 4.0 estimée 2027-2028. Connaître les deux versions et savoir convertir reste nécessaire pour pentesteur professionnel.

Faut-il assurer son entreprise contre les risques cyber malgré un pentest annuel ?

Oui — le pentest annuel réduit les risques mais ne les élimine pas. Cyber-assurance pro recommandée plafonds 1-10 M€ selon CA. Préalables exigés 2026 par assureurs : MFA 100 %, EDR 100 %, sauvegardes immutables 3-2-1, audit cyber et/ou pentest < 24 mois, plan de continuité testé. Présenter un rapport de pentest récent avec plan de remédiation en cours d'exécution permet souvent réduction de prime 10-25 % et augmentation des plafonds couverts.

Pour aller plus loin

Besoin d'un accompagnement sur votre pentest entreprise ?

Pentest externe, interne, applicatif ou red team — méthodologie PTES/PASSI, rapport exécutif + technique, restitution orale 2h. Diagnostic offert.

Notre méthodologie →