À retenir — Pentest interne 2026

  • Un pentest interne simule un attaquant ayant déjà obtenu un accès réseau (poste compromis, insider, phishing réussi) — couvre 70 % des scénarios ransomware réels.
  • Durée typique : 8 à 15 jours selon taille (250-3 000 postes), Active Directory mature ou flat network, scope blackbox/graybox.
  • Top 5 chemins d'attaque trouvés en 2024-2026 : kerberoasting, LLMNR/NBT-NS poisoning, NTLM relay, ACL misconfig AD, secrets en clair dans GPP/Sysvol.
  • Livrables obligatoires : rapport exécutif (8-12 pages), rapport technique (40-120 pages), scoring CVSS 3.1, plan de remédiation priorisé, restitution orale 2h.
  • Budget moyen 2026 PME française : 9 000 à 18 000 € HT pour 200-500 postes ; ETI : 18 000 à 45 000 € HT pour 1 000-5 000 postes.

Un pentest interne reproduit la posture d'un attaquant ayant franchi le périmètre — typiquement par phishing, vol de credentials VPN, insider, ou compromission d'un sous-traitant. C'est la simulation la plus pertinente face à la menace ransomware moderne, qui passe en moyenne 5 jours entre intrusion initiale et chiffrement (rapport CrowdStrike Global Threat Report 2026). Cette méthodologie 2026 détaille les six phases d'un pentest interne aligné PTES / ANSSI PASSI, les outils utilisés (Impacket, BloodHound, NetExec, Mimikatz contrôlé, Responder, NTLMrelayx), les chemins d'attaque les plus fréquents sur AD français, la structure des livrables, le scoring CVSS, et le plan de remédiation priorisé attendu. Issue de 50+ missions menées sur PME, ETI et OIV/OSE entre 2024 et 2026.

1. Pentest interne — définition et périmètre

Un pentest interne (ou internal penetration test) est un test d'intrusion mené depuis le réseau interne du commanditaire, en simulant un attaquant ayant déjà obtenu un accès réseau. Le périmètre inclut typiquement : un poste utilisateur fourni (laptop physique ou VM connectée VPN), parfois des credentials standards, l'accès aux VLAN utilisateur et serveur, et un scope défini (sous-domaines AD, périmètre IP, exclusion DR/PROD parfois). À ne pas confondre avec : (1) pentest externe (depuis Internet, scope IP/domaine publics), (2) pentest applicatif (focus sur une application web ou mobile), (3) red team (TTPs APT, durée 2-6 mois, scope élargi, détection SOC mesurée), (4) audit de configuration (revue documentaire et technique, sans exploitation). Voir Red Team vs Pentest vs Bug Bounty.

2. Les 6 phases d'un pentest interne

La méthodologie standard, alignée PTES (Penetration Testing Execution Standard) et adaptée à ANSSI PASSI, comprend six phases. Phase 1 — Cadrage (J-15 à J-1, 2-4 jours) : définition scope, périmètre IP/AD, fenêtre temporelle, points de contact, scénarios autorisés/interdits, autorisation écrite par dirigeant (article 323-1 et 323-3 Code pénal — sans autorisation, c'est une infraction pénale), NDA, ROE (Rules of Engagement). Phase 2 — Reconnaissance interne (J1, 0,5 jour) : cartographie réseau (Nmap, Responder en passif), énumération DNS, découverte AD via LDAP anonyme/authentifié (LdapDomainDump, BloodHound collector). Phase 3 — Énumération AD (J1-J2, 1-2 jours) : extraction des objets AD (utilisateurs, groupes, ordinateurs, SPN, ACL), identification des cibles privilégiées, recherche secrets dans Sysvol/GPP, analyse Kerberos. Phase 4 — Exploitation (J3-J7, 4-7 jours) : enchaînement des chemins d'attaque, élévation de privilèges, mouvement latéral, exfiltration simulée. Phase 5 — Reporting (J8-J10, 2-3 jours) : rédaction rapport, capture preuves, scoring. Phase 6 — Restitution (J11-J12, 0,5 jour) : présentation orale, Q&A, plan de remédiation.

3. Phase reconnaissance — cartographier l'Active Directory

La cartographie Active Directory est le point d'entrée. Avec un compte standard (souvent un compte fourni par le client ou créé via inscription self-service), le pentesteur extrait : (1) liste des utilisateurs (net user /domain, Get-ADUser -Filter *, ldapsearch -x -H ldap://dc.corp.local -b "DC=corp,DC=local"), (2) groupes privilégiés (Domain Admins, Enterprise Admins, Schema Admins, Account Operators, Backup Operators, Server Operators, Print Operators), (3) ordinateurs et services (SPN), (4) ACL et délégations (BloodHound), (5) GPO et contenu Sysvol (recherche de secrets en clair, GPP cpasswords, scripts logon). Les outils incontournables : BloodHound + collector SharpHound ou BloodHound.py pour la cartographie des chemins d'attaque (en GUI Neo4j) ; PowerView ou ADRecon pour la collecte PowerShell ; Impacket (GetADUsers, GetUserSPNs, GetNPUsers) pour les opérations LDAP/Kerberos ; NetExec (ex-CrackMapExec, successeur officiel depuis 2023) pour le sweep SMB/WinRM/MSSQL/SSH.

4. Top 5 chemins d'attaque AD français 2024-2026

Sur 50+ missions menées en 2024-2026, cinq chemins d'attaque dominent. (1) Kerberoasting — extraction de tickets Kerberos pour comptes de service avec SPN, crack hors-ligne en GPU avec Hashcat (mode 13100). Présent dans 92 % des AD audités. Voir Kerberoasting 2026 : Attaque, Détection et Défense AD. (2) LLMNR/NBT-NS poisoning + NTLM relay — empoisonnement résolution noms broadcast, capture hashes NTLMv2 avec Responder, relay vers SMB/LDAPS/HTTP avec NTLMrelayx, prise de contrôle machine cible. Présent dans 78 % des AD français. (3) ACL misconfig — délégations dangereuses (GenericAll, WriteDACL, WriteOwner, ForceChangePassword sur comptes privilégiés), identifiées par BloodHound. (4) GPP cpassword — XML de Group Policy Preferences contenant des mots de passe locaux chiffrés AES-128 avec clé publique Microsoft (Get-GPPPassword, gpprefdecrypt.py). Encore trouvé dans 34 % des AD legacy. (5) Print Spooler abuse + Coercion — abus PrintNightmare, PetitPotam, DFSCoerce pour forcer authentification machine et relay vers AD CS (ESC1 à ESC15).

5. Stack outils d'un pentest interne 2026

Stack outils pentest interne 2026 — catégories et usage
CatégorieOutilUsage principalLicense
Cartographie ADBloodHound CE / EnterpriseGraph attaque, requêtes CypherApache 2.0 / commercial
ÉnumérationNetExecSMB, WinRM, MSSQL, SSH sweepBSD-2
Énumération ADImpacketGetADUsers, GetUserSPNs, secretsdumpApache 1.1
Relay NTLMntlmrelayxRelay vers SMB/HTTP/LDAP(S)/MSSQLApache 1.1
LLMNR/NBT-NS poisoningResponderCapture hashes broadcastGPL-3
Coercion authentificationCoercerPetitPotam, PrintNightmare, DFSCoerceGPL-3
Crack hashHashcatNTLM, NTLMv2, Kerberos, DCC2MIT
Post-exploitationMimikatzDump credentials (contrôlé, lab)CC BY 4.0
C2 frameworkCobalt Strike, Sliver, MythicBeacon, persistence, mouvement latéralCommercial / open source
Exfiltration simuléeSharpHound, RcloneCollecte AD + exfil S3/Azure simuléeApache 2.0 / MIT
AD CS abuseCertipy, certifyESC1-ESC15 abuseMIT
VisualisationBloodhound + Neo4jGraphes attaqueGPL-3

Voir Boîte à Outils Pentest 2026 : 50 outils essentiels pour le panorama complet.

6. Livrables — rapport exécutif + rapport technique

Un pentest interne produit deux livrables principaux + 2 annexes. Rapport exécutif (8 à 12 pages, lecture COMEX) : contexte mission, méthodologie résumée, top 5 risques avec score CVSS et impact métier, scénario réaliste d'attaque chiffrée 2 à 3 pages, plan de remédiation phasé (urgences 30 jours / structurantes 90 jours / stratégiques 12 mois), conclusion. Public cible : RSSI, DSI, direction. Rapport technique (40 à 120 pages selon ampleur) : chaque vulnérabilité décrite individuellement avec : description, preuve d'exploitation (captures écran, commandes, output), impact, complexité, score CVSS 3.1 (avec breakdown vector), recommandation technique précise, références (CVE, CWE, MITRE ATT&CK). Public cible : équipes techniques, intégrateurs. Annexe 1 : liste exhaustive des findings tableau Excel exportable. Annexe 2 : artefacts (logs, captures, hashes anonymisés). Voir Retours d'Expérience Pentest : 5 Missions Terrain Anonymisées.

7. Scoring CVSS 3.1 et priorisation des findings

Le scoring repose sur CVSS 3.1 (ou CVSS 4.0 sur les nouvelles missions 2026, adoption progressive). Le score est calculé via 8 métriques de base : Attack Vector (N/A/L/P), Attack Complexity (L/H), Privileges Required (N/L/H), User Interaction (N/R), Scope (U/C), Impact CIA. Pour un pentest interne, l'AV est typiquement Network ou Adjacent, ce qui produit des scores élevés. Catégorisation usuelle : Critique (9.0-10.0) : compromission immédiate Domain Admin, RCE service exposé ; Élevée (7.0-8.9) : kerberoasting réussi, NTLM relay vers privilégié, secrets en clair ; Moyenne (4.0-6.9) : LLMNR active, ACL faiblement délégué, SMB signing désactivé ; Faible (0.1-3.9) : informations divulguées, services obsolètes sans exploit connu. La priorisation va au-delà du CVSS : intégrer l'exploitabilité contextuelle (présence dans la chaîne d'attaque retenue), l'impact métier (un Domain Admin vaut plus qu'un serveur isolé), et la complexité de remédiation.

8. Restitution orale — pédagogie et plan d'action

La restitution orale de fin de mission (1,5 à 3h) est souvent sous-estimée mais représente 50 % de la valeur perçue par le client. Format optimal : (1) rappel contexte et périmètre (5 min) ; (2) démo live du scénario principal en captures vidéo ou replay (15-25 min) — l'effet visuel d'un Domain Admin obtenu en 6 commandes est inégalable ; (3) parcours du top 5 findings avec questions techniques équipe ; (4) discussion plan de remédiation phasé (30-45 min) — c'est ici que le pentesteur apporte sa valeur ajoutée méthodologique ; (5) Q&A ouvert (15-30 min). Public : RSSI, DSI, responsables infra, sécurité opérationnelle, parfois COMEX en début de session. Toujours adapter le niveau technique au public — un Domain Admin sur slide à direction se présente en business risk, pas en commandes PowerShell.

9. Plan de remédiation — phasage 30/90/365 jours

Le plan de remédiation est le livrable le plus utile au RSSI. Structure recommandée en trois phases. Phase 1 (J0-J30) — Quick wins critiques : changer mots de passe Tier 0 et comptes de service kerberoastés, activer SMB signing, désactiver LLMNR/NBT-NS par GPO, désactiver NTLMv1, retirer les comptes inutilisés des groupes privilégiés. Effort : 5 à 15 jours×personnes. Coût : 0 à 8 000 €. Phase 2 (J30-J90) — Structurants : LAPS sur tous les postes, séparation des tiers admin, déploiement Sysmon + EDR si manquant, audit ACL et délégations, durcissement AD CS (révocation templates ESC vulnérables), revue GPO. Effort : 30 à 60 jours×personnes. Coût : 15 000 à 50 000 €. Phase 3 (J90-J365) — Stratégiques : tiering model AD complet (T0/T1/T2 avec PAW), passage à Microsoft Defender for Identity ou équivalent, refonte chemins administratifs, déploiement passwordless FIDO2 admin, intégration SIEM, pentest annuel récurrent. Effort : 100 à 300 jours×personnes. Coût : 60 000 à 250 000 €. Voir Guide de Sécurisation Active Directory Windows Server.

10. Budget, durée et structure marché 2026

Le marché du pentest interne en France représente environ 180 M€ en 2026, en croissance de 14 % CAGR. Structure typique des prix : (1) TPE (<50 postes, AD basique) : 4 000 à 8 000 € HT, durée 4-6 jours ; (2) PME (50-500 postes) : 9 000 à 18 000 € HT, durée 8-12 jours ; (3) ETI (500-5 000 postes, AD complexe, multi-sites) : 18 000 à 45 000 € HT, durée 12-20 jours ; (4) Grands comptes (>5 000 postes, OIV, OSE) : 45 000 à 180 000 € HT, durée 20-60 jours, parfois en équipe de 2-3 pentesteurs. Pour les OIV/OSE soumis NIS2 ou LPM, prestataire PASSI qualifié ANSSI obligatoire (35-50 prestataires qualifiés en France en 2026). Voir Qualification PASSI ANSSI.

11. Fréquence recommandée — pourquoi annuel

Un pentest interne annuel est devenu la norme NIS2/DORA et un standard implicite du marché. Justification : (1) l'AD évolue en permanence (création utilisateurs, GPO, machines, services) avec dérive sécurité de 5-10 % par trimestre selon nos mesures ; (2) la threat landscape évolue (nouveaux outils, nouvelles CVE, nouvelles techniques) — entre PetitPotam (2021), ADCS ESC1-ESC15 (2022-2024), CVE-2026-33826 RPC RCE (mai 2026), un pentest 2024 ne couvre pas les vecteurs 2026 ; (3) l'onboarding de nouveaux fournisseurs, M&A, déménagements introduisent de nouvelles surfaces. Pour les organisations matures (score audit > 80/100) une cadence biannuelle peut suffire si elle est complétée par des red team trimestriels ciblés ou un continuous attack surface management.

12. Erreurs fréquentes côté prestataires

Sur les rapports de pentest que nous voyons en seconde lecture chez nos clients (audit du livrable), six erreurs récurrentes : (1) copy-paste de findings entre missions sans contextualisation client — symptôme : recommandations génériques type "appliquer le moindre privilège" sans plan ; (2) scoring CVSS gonflé systématiquement pour vendre la mission suivante ; (3) absence de chemin d'attaque enchaîné — liste de findings indépendants au lieu d'un scénario réaliste ; (4) pas de POC reproductible — l'équipe interne ne peut pas refaire ; (5) plan de remédiation non phasé — tout est "à faire maintenant" sans priorisation ; (6) absence d'un compte technique référent côté prestataire entre la livraison et la restitution — questions techniques restent sans réponse. Ces points sont à vérifier avant signature : demander un exemple anonymisé de rapport sur secteur similaire.

Sources : PTES (Penetration Testing Execution Standard) ; ANSSI guide d'audit PASSI 2025 ; MITRE ATT&CK Enterprise v17 ; OWASP Testing Guide v4.2 ; CVSS 3.1 specification document.

13. Articulation avec NIS2, DORA et ISO 27001 — comprendre les obligations 2026

Le sujet du pentest interne s'inscrit en 2026 dans un cadre réglementaire européen et français dense qui structure les obligations des organisations. Trois textes majeurs encadrent désormais la posture cyber. (1) Directive NIS2 (UE 2022/2555) transposée en droit français par la loi de novembre 2024 — élargit considérablement le périmètre par rapport à NIS1 : passage de ~300 à ~10 000 entités françaises classées soit Entités Essentielles (EE), soit Entités Importantes (EI). Les obligations centrales (article 21.2) incluent l'analyse de risques annuelle, la gestion des incidents avec notification ANSSI < 24h, la continuité d'activité, la sécurité de la chaîne d'approvisionnement, la sécurité de l'acquisition/développement/maintenance, l'évaluation de l'efficacité, la formation cyber, les politiques cryptographie et contrôle d'accès, l'authentification multifacteur. Les pratiques liées à pentest interne et les tests d'intrusion réseau touchent directement plusieurs de ces obligations. (2) Règlement DORA (UE 2022/2554) applicable depuis janvier 2025 — concerne les entités financières (banques, assurances, sociétés de gestion, fintechs). Cinq piliers : gestion des risques ICT, gestion des incidents, tests de résilience opérationnelle (TLPT triennal pour entités critiques), gestion des risques tiers ICT, échange d'informations. (3) ISO 27001:2022 — norme internationale du SMSI avec 10 clauses de management et 93 contrôles Annexe A organisés en 4 thèmes : organisationnel, personnel, physique, technologique. La certification ISO 27001 fournit un cadre robuste qui couvre l'essentiel des exigences NIS2 et DORA, avec mapping documenté. Voir ISO 27001:2022 Guide Complet Certification Expert et NIS2, DORA et RGPD : Cartographie des Exigences Croisées.

14. KPI et indicateurs de pilotage — mesurer l'efficacité

Au-delà de la mise en œuvre initiale, le pilotage des sujets relatifs au pentest interne exige des indicateurs mesurables et révisés mensuellement ou trimestriellement. Cinq familles d'indicateurs structurent un tableau de bord cyber moderne 2026. (1) Couverture : pourcentage d'actifs couverts par la mesure (endpoints sous EDR, comptes en MFA, applications avec WAF, etc.) avec cible >= 95 % pour les mesures critiques. (2) Performance opérationnelle : MTTD (Mean Time To Detect) cible < 4h pour incident critique, MTTR (Mean Time To Respond) cible < 24h, taux de remédiation des vulnérabilités critiques dans le SLA (cible > 90 % patchés J+15 du Patch Tuesday). (3) Conformité : score d'audit interne ou externe (cible > 75/100), nombre de non-conformités majeures (cible 0 par trimestre), avancement plan d'action (cible > 80 % à 6 mois). (4) Maturité : score CMMI par domaine (Initial / Managed / Defined / Quantitatively Managed / Optimizing), évolution annuelle attendue +1 niveau par domaine prioritaire. (5) Risque résiduel : nombre de risques résiduels élevés non traités, valeur en € des risques résiduels selon analyse EBIOS RM, vraisemblance / gravité moyennes. Ces KPIs alimentent les revues de direction trimestrielles (ISO 27001 clause 9.3) et les rapports COMEX trimestriels. Voir Tableau de Bord KPI ISMS ISO 27004 : Excel.

15. Retour d'expérience terrain — 3 missions anonymisées

Trois cas concrets observés sur missions 2024-2026 illustrent les enjeux pratiques autour du pentest interne. Cas A — ETI industrielle 1 800 postes multi-sites (anonymisée) : initiative de modernisation de la posture cyber lancée en 2024 à la demande du COMEX après tentative de ransomware (chiffrement partiel évité grâce à EDR). Périmètre : 5 sites France + 2 Allemagne, AD complexe avec 3 forêts, mix Windows/Linux/OT. Démarche : audit complet (12 jours), pentest externe + interne (15 jours), pentest applicatif sur 2 apps métier critiques (10 jours), plan d'action 18 mois. Investissement total accompagnement : 380 000 € HT sur 18 mois (audits + remédiation + formation). Résultats à 18 mois : score posture cyber passé de 48/100 à 84/100, certification ISO 27001 obtenue, posture NIS2 conforme, 0 incident critique post-remédiation. Cas B — PME services 220 salariés (anonymisée) : remplacement d'un ancien prestataire d'audit jugé trop superficiel, demande pour audit complet en première intention. Périmètre : 1 site principal + 3 antennes commerciales, M365 + AD basique, 1 application web SaaS interne. Démarche : audit cybersécurité PME 15 contrôles (8 jours), pentest externe léger (4 jours), accompagnement remédiation 60 jours. Investissement : 22 000 € HT total. Résultats : MFA déployée 100 %, EDR en place sur 100 %, sauvegardes 3-2-1 testées trimestriellement, conformité cyber-assurance obtenue avec réduction de prime 18 %. Cas C — Collectivité 8 000 agents (anonymisée) : préparation à homologation RGS renforcée d'une plateforme de téléservices avec 1,2 M usagers. Périmètre : portail web, back-office, base de données, intégrations multiples (FranceConnect, INSEE, ANTAI). Démarche : analyse EBIOS RM (3 mois), audit PASSI architecture + configuration + tests d'intrusion (6 semaines), constitution dossier d'homologation, commission, signature. Investissement : 145 000 € HT. Résultats : homologation niveau renforcé délivrée fin 2025, validité 3 ans avec revue annuelle, intégration smooth avec FranceConnect+, fréquentation usagers en croissance +27 %.

16. Erreurs fréquentes et bonnes pratiques 2026

Six erreurs récurrentes observées sur les sujets liés au pentest interne en 2024-2026, et leurs contournements. Erreur 1 — démarrage sans cadrage : se lancer dans la mise en œuvre sans phase préalable d'analyse de contexte, d'inventaire et de cartographie. Conséquence : périmètre mal défini, budget dérapant, livrable inadapté. Bonne pratique : 5-10 % du temps total en cadrage, ateliers contradictoires avec parties prenantes, RACI clair. Erreur 2 — copier-coller des bonnes pratiques sans adaptation : appliquer une checklist générique sans contextualiser à la taille, secteur, contraintes de l'organisation. Conséquence : surinvestissement ou sous-investissement, démotivation équipe. Bonne pratique : référentiel proportionné au profil (CIS Implementation Group 1 pour PME, IG2 pour ETI, IG3 pour grands comptes). Erreur 3 — focus sur l'outil au détriment du processus : acheter une solution technique (EDR, SIEM, IAM) sans définir au préalable les processus opérationnels et les rôles. Conséquence : outil sous-exploité, alertes ignorées, ROI faible. Bonne pratique : processus avant outil, formation équipes, runbooks documentés. Erreur 4 — absence de plan post-projet : finaliser la mise en œuvre sans plan de continuité opérationnelle, de revue périodique, de mise à jour. Conséquence : dérive lente de la posture, retour à l'état initial en 12-24 mois. Bonne pratique : plan annuel de mise à jour, revue trimestrielle KPI, audit annuel externe. Erreur 5 — sous-estimation de la conduite du changement : déployer techniquement sans accompagner les utilisateurs et opérationnels. Conséquence : résistance, contournements (post-it mots de passe, désactivation MFA, etc.). Bonne pratique : 15-25 % du budget projet en communication, formation, support. Erreur 6 — pas d'évaluation indépendante : s'auto-évaluer sans regard externe critique. Conséquence : angle mort persistants, biais de confirmation. Bonne pratique : audit externe annuel par prestataire différent de l'intégrateur, alternance des auditeurs tous les 2-3 ans.

17. Écosystème des acteurs cyber français 2026

L'écosystème cyber français en 2026 comporte plusieurs catégories d'acteurs complémentaires à mobiliser selon les besoins liés au pentest interne. (1) Cabinets de conseil cyber généralistes : Big 4 (Deloitte, EY, KPMG, PwC), Capgemini, Sopra Steria, Atos Eviden, Wavestone, Mazars, Beijaflore. Forces : couverture globale, références grands comptes, méthodologies normalisées. Limites : prix élevés, parfois trop pyramidal. (2) Cabinets cyber spécialisés : Synacktiv, Wallix, Stormshield Audit, Almond, Devoteam Cyber Trust, Wavestone Cybersecurity, Algosecure, Itrust, HarfangLab Services, et acteurs régionaux. Forces : expertise technique pointue, agilité, prix compétitifs. Limites : ressources limitées sur très gros projets. (3) Cabinets d'expertise pure-players souvent < 30 consultants, spécialisés (AD, cloud, OT, IA security) — typiquement ce que nous représentons. Forces : profondeur d'expertise, contact direct expert, flexibilité. Limites : capacité limitée projet très grande taille. (4) MSSP et MDR managés : Orange Cyberdefense, Thales Cyber Solutions, Atos Big Fish, Sopra Steria CyberSecurity Services. Forces : opérations 24/7, SLA, mutualisation. (5) Solutions software éditeurs : Wallix (PAM), Stormshield (UTM), Tehtris (XDR), HarfangLab (EDR), Datadog (observability), Snyk (DevSecOps). (6) Acteurs publics : ANSSI (autorité nationale), CERT-FR, Cybermalveillance.gouv.fr, France 2030 / Plan France Relance cyber, BPI France Diag Cyber, régions (BoosterCyber Île-de-France). (7) Communautés et écosystème : Clusif, Hexatrust, FIC (Forum International de la Cybersécurité, devenu InCyber Forum), Le Hack, BSides Paris, OSSIR, Cesin. Construire un écosystème de prestataires complémentaires plutôt que dépendre d'un acteur unique réduit le risque et améliore la couverture expertise.

FAQ

Combien de temps prend un pentest interne pour une PME française ?

Pour une PME française de 100-500 postes avec Active Directory standard, un pentest interne complet dure typiquement 8 à 12 jours ouvrés répartis : 0,5 jour cadrage, 7-9 jours de tests techniques, 2-3 jours rédaction rapport, 0,5 jour restitution. Sur la durée calendaire, prévoir 4-6 semaines entre signature et restitution finale.

Quelle différence entre pentest interne et audit de sécurité ?

L'audit de sécurité est une démarche déclarative et documentaire (revue config, entretiens, échantillons), généralement aligné sur un référentiel (ANSSI, ISO 27001). Le pentest interne est une démarche offensive et démontrative : on prouve la compromission par exploitation réelle. Les deux sont complémentaires — l'audit donne la photo posture, le pentest donne la photo résilience face à un attaquant.

Le pentest interne nécessite-t-il un compte fourni par le client ?

Selon le mode choisi : (1) blackbox : aucun compte, simule un attaquant ayant juste un accès réseau (réaliste mais durée allongée) ; (2) graybox : un compte standard fourni, simule un attaquant ayant réussi un phishing (mode le plus courant) ; (3) whitebox : compte standard + accès documentation, max efficacité, mode privilégié pour PME et organisations matures. Voir Pentest Externe : Black-Box vs Gray-Box.

Quels outils sont utilisés en 2026 pour un pentest interne ?

Stack typique 2026 : BloodHound CE + collector pour cartographier l'AD ; NetExec (ex-CrackMapExec) pour les sweeps SMB/WinRM ; Impacket pour Kerberoasting, AS-REP, secretsdump ; ntlmrelayx pour relay ; Responder pour LLMNR poisoning ; Coercer + Certipy pour AD CS abuse ; Mimikatz contrôlé pour dump credentials lab ; Hashcat pour crack ; Sliver ou Cobalt Strike en C2 framework. Tous sur Kali ou ParrotOS dans VM dédiée.

Faut-il un prestataire PASSI pour un pentest interne ?

Obligatoire uniquement pour les OIV, OSE et certaines administrations soumises à la PSSI-E. Pour PME et ETI hors OIV/OSE, prestataire non-PASSI accepté mais vérifier : certifications individuelles des pentesteurs (OSCP, CRTP, CRTO, OSEP), expérience secteur, exemples de rapports anonymisés, NDA et conformité RGPD. Voir Qualification PASSI ANSSI : Devenir Prestataire d'Audit.

Pour aller plus loin

Besoin d'un accompagnement sur votre pentest interne et la remédiation ?

Pentest aligné PTES/PASSI, livrable rapport exécutif + technique + plan de remédiation phasé, restitution orale 2h. Diagnostic offert.

Notre méthodologie →