À retenir — Pentest interne 2026 Un pentest interne simule un attaquant ayant déjà obtenu un accès réseau (poste compromis, insider, phishing réussi) — couvre 70 % des.
À retenir — Pentest interne 2026
- Un pentest interne simule un attaquant ayant déjà obtenu un accès réseau (poste compromis, insider, phishing réussi) — couvre 70 % des scénarios ransomware réels.
- Durée typique : 8 à 15 jours selon taille (250-3 000 postes), Active Directory mature ou flat network, scope blackbox/graybox.
- Top 5 chemins d'attaque trouvés en 2024-2026 : kerberoasting, LLMNR/NBT-NS poisoning, NTLM relay, ACL misconfig AD, secrets en clair dans GPP/Sysvol.
- Livrables obligatoires : rapport exécutif (8-12 pages), rapport technique (40-120 pages), scoring CVSS 3.1, plan de remédiation priorisé, restitution orale 2h.
- Budget moyen 2026 PME française : 9 000 à 18 000 € HT pour 200-500 postes ; ETI : 18 000 à 45 000 € HT pour 1 000-5 000 postes.
Un pentest interne reproduit la posture d'un attaquant ayant franchi le périmètre — typiquement par phishing, vol de credentials VPN, insider, ou compromission d'un sous-traitant. C'est la simulation la plus pertinente face à la menace ransomware moderne, qui passe en moyenne 5 jours entre intrusion initiale et chiffrement (rapport CrowdStrike Global Threat Report 2026). Cette méthodologie 2026 détaille les six phases d'un pentest interne aligné PTES / ANSSI PASSI, les outils utilisés (Impacket, BloodHound, NetExec, Mimikatz contrôlé, Responder, NTLMrelayx), les chemins d'attaque les plus fréquents sur AD français, la structure des livrables, le scoring CVSS, et le plan de remédiation priorisé attendu. Issue de 50+ missions menées sur PME, ETI et OIV/OSE entre 2024 et 2026.
1. Pentest interne — définition et périmètre
Un pentest interne (ou internal penetration test) est un test d'intrusion mené depuis le réseau interne du commanditaire, en simulant un attaquant ayant déjà obtenu un accès réseau. Le périmètre inclut typiquement : un poste utilisateur fourni (laptop physique ou VM connectée VPN), parfois des credentials standards, l'accès aux VLAN utilisateur et serveur, et un scope défini (sous-domaines AD, périmètre IP, exclusion DR/PROD parfois). À ne pas confondre avec : (1) pentest externe (depuis Internet, scope IP/domaine publics), (2) pentest applicatif (focus sur une application web ou mobile), (3) red team (TTPs APT, durée 2-6 mois, scope élargi, détection SOC mesurée), (4) audit de configuration (revue documentaire et technique, sans exploitation). Voir Red Team vs Pentest vs Bug Bounty.
2. Les 6 phases d'un pentest interne
La méthodologie standard, alignée PTES (Penetration Testing Execution Standard) et adaptée à ANSSI PASSI, comprend six phases. Phase 1 — Cadrage (J-15 à J-1, 2-4 jours) : définition scope, périmètre IP/AD, fenêtre temporelle, points de contact, scénarios autorisés/interdits, autorisation écrite par dirigeant (article 323-1 et 323-3 Code pénal — sans autorisation, c'est une infraction pénale), NDA, ROE (Rules of Engagement). Phase 2 — Reconnaissance interne (J1, 0,5 jour) : cartographie réseau (Nmap, Responder en passif), énumération DNS, découverte AD via LDAP anonyme/authentifié (LdapDomainDump, BloodHound collector). Phase 3 — Énumération AD (J1-J2, 1-2 jours) : extraction des objets AD (utilisateurs, groupes, ordinateurs, SPN, ACL), identification des cibles privilégiées, recherche secrets dans Sysvol/GPP, analyse Kerberos. Phase 4 — Exploitation (J3-J7, 4-7 jours) : enchaînement des chemins d'attaque, élévation de privilèges, mouvement latéral, exfiltration simulée. Phase 5 — Reporting (J8-J10, 2-3 jours) : rédaction rapport, capture preuves, scoring. Phase 6 — Restitution (J11-J12, 0,5 jour) : présentation orale, Q&A, plan de remédiation.
3. Phase reconnaissance — cartographier l'Active Directory
La cartographie Active Directory est le point d'entrée. Avec un compte standard (souvent un compte fourni par le client ou créé via inscription self-service), le pentesteur extrait : (1) liste des utilisateurs (net user /domain, Get-ADUser -Filter *, ldapsearch -x -H ldap://dc.corp.local -b "DC=corp,DC=local"), (2) groupes privilégiés (Domain Admins, Enterprise Admins, Schema Admins, Account Operators, Backup Operators, Server Operators, Print Operators), (3) ordinateurs et services (SPN), (4) ACL et délégations (BloodHound), (5) GPO et contenu Sysvol (recherche de secrets en clair, GPP cpasswords, scripts logon). Les outils incontournables : BloodHound + collector SharpHound ou BloodHound.py pour la cartographie des chemins d'attaque (en GUI Neo4j) ; PowerView ou ADRecon pour la collecte PowerShell ; Impacket (GetADUsers, GetUserSPNs, GetNPUsers) pour les opérations LDAP/Kerberos ; NetExec (ex-CrackMapExec, successeur officiel depuis 2023) pour le sweep SMB/WinRM/MSSQL/SSH.
4. Top 5 chemins d'attaque AD français 2024-2026
Sur 50+ missions menées en 2024-2026, cinq chemins d'attaque dominent. (1) Kerberoasting — extraction de tickets Kerberos pour comptes de service avec SPN, crack hors-ligne en GPU avec Hashcat (mode 13100). Présent dans 92 % des AD audités. Voir Kerberoasting 2026 : Attaque, Détection et Défense AD. (2) LLMNR/NBT-NS poisoning + NTLM relay — empoisonnement résolution noms broadcast, capture hashes NTLMv2 avec Responder, relay vers SMB/LDAPS/HTTP avec NTLMrelayx, prise de contrôle machine cible. Présent dans 78 % des AD français. (3) ACL misconfig — délégations dangereuses (GenericAll, WriteDACL, WriteOwner, ForceChangePassword sur comptes privilégiés), identifiées par BloodHound. (4) GPP cpassword — XML de Group Policy Preferences contenant des mots de passe locaux chiffrés AES-128 avec clé publique Microsoft (Get-GPPPassword, gpprefdecrypt.py). Encore trouvé dans 34 % des AD legacy. (5) Print Spooler abuse + Coercion — abus PrintNightmare, PetitPotam, DFSCoerce pour forcer authentification machine et relay vers AD CS (ESC1 à ESC15).
5. Stack outils d'un pentest interne 2026
| Catégorie | Outil | Usage principal | License |
|---|---|---|---|
| Cartographie AD | BloodHound CE / Enterprise | Graph attaque, requêtes Cypher | Apache 2.0 / commercial |
| Énumération | NetExec | SMB, WinRM, MSSQL, SSH sweep | BSD-2 |
| Énumération AD | Impacket | GetADUsers, GetUserSPNs, secretsdump | Apache 1.1 |
| Relay NTLM | ntlmrelayx | Relay vers SMB/HTTP/LDAP(S)/MSSQL | Apache 1.1 |
| LLMNR/NBT-NS poisoning | Responder | Capture hashes broadcast | GPL-3 |
| Coercion authentification | Coercer | PetitPotam, PrintNightmare, DFSCoerce | GPL-3 |
| Crack hash | Hashcat | NTLM, NTLMv2, Kerberos, DCC2 | MIT |
| Post-exploitation | Mimikatz | Dump credentials (contrôlé, lab) | CC BY 4.0 |
| C2 framework | Cobalt Strike, Sliver, Mythic | Beacon, persistence, mouvement latéral | Commercial / open source |
| Exfiltration simulée | SharpHound, Rclone | Collecte AD + exfil S3/Azure simulée | Apache 2.0 / MIT |
| AD CS abuse | Certipy, certify | ESC1-ESC15 abuse | MIT |
| Visualisation | Bloodhound + Neo4j | Graphes attaque | GPL-3 |
Voir Boîte à Outils Pentest 2026 : 50 outils essentiels pour le panorama complet.
6. Livrables — rapport exécutif + rapport technique
Un pentest interne produit deux livrables principaux + 2 annexes. Rapport exécutif (8 à 12 pages, lecture COMEX) : contexte mission, méthodologie résumée, top 5 risques avec score CVSS et impact métier, scénario réaliste d'attaque chiffrée 2 à 3 pages, plan de remédiation phasé (urgences 30 jours / structurantes 90 jours / stratégiques 12 mois), conclusion. Public cible : RSSI, DSI, direction. Rapport technique (40 à 120 pages selon ampleur) : chaque vulnérabilité décrite individuellement avec : description, preuve d'exploitation (captures écran, commandes, output), impact, complexité, score CVSS 3.1 (avec breakdown vector), recommandation technique précise, références (CVE, CWE, MITRE ATT&CK). Public cible : équipes techniques, intégrateurs. Annexe 1 : liste exhaustive des findings tableau Excel exportable. Annexe 2 : artefacts (logs, captures, hashes anonymisés). Voir Retours d'Expérience Pentest : 5 Missions Terrain Anonymisées.
7. Scoring CVSS 3.1 et priorisation des findings
Le scoring repose sur CVSS 3.1 (ou CVSS 4.0 sur les nouvelles missions 2026, adoption progressive). Le score est calculé via 8 métriques de base : Attack Vector (N/A/L/P), Attack Complexity (L/H), Privileges Required (N/L/H), User Interaction (N/R), Scope (U/C), Impact CIA. Pour un pentest interne, l'AV est typiquement Network ou Adjacent, ce qui produit des scores élevés. Catégorisation usuelle : Critique (9.0-10.0) : compromission immédiate Domain Admin, RCE service exposé ; Élevée (7.0-8.9) : kerberoasting réussi, NTLM relay vers privilégié, secrets en clair ; Moyenne (4.0-6.9) : LLMNR active, ACL faiblement délégué, SMB signing désactivé ; Faible (0.1-3.9) : informations divulguées, services obsolètes sans exploit connu. La priorisation va au-delà du CVSS : intégrer l'exploitabilité contextuelle (présence dans la chaîne d'attaque retenue), l'impact métier (un Domain Admin vaut plus qu'un serveur isolé), et la complexité de remédiation.
8. Restitution orale — pédagogie et plan d'action
La restitution orale de fin de mission (1,5 à 3h) est souvent sous-estimée mais représente 50 % de la valeur perçue par le client. Format optimal : (1) rappel contexte et périmètre (5 min) ; (2) démo live du scénario principal en captures vidéo ou replay (15-25 min) — l'effet visuel d'un Domain Admin obtenu en 6 commandes est inégalable ; (3) parcours du top 5 findings avec questions techniques équipe ; (4) discussion plan de remédiation phasé (30-45 min) — c'est ici que le pentesteur apporte sa valeur ajoutée méthodologique ; (5) Q&A ouvert (15-30 min). Public : RSSI, DSI, responsables infra, sécurité opérationnelle, parfois COMEX en début de session. Toujours adapter le niveau technique au public — un Domain Admin sur slide à direction se présente en business risk, pas en commandes PowerShell.
9. Plan de remédiation — phasage 30/90/365 jours
Le plan de remédiation est le livrable le plus utile au RSSI. Structure recommandée en trois phases. Phase 1 (J0-J30) — Quick wins critiques : changer mots de passe Tier 0 et comptes de service kerberoastés, activer SMB signing, désactiver LLMNR/NBT-NS par GPO, désactiver NTLMv1, retirer les comptes inutilisés des groupes privilégiés. Effort : 5 à 15 jours×personnes. Coût : 0 à 8 000 €. Phase 2 (J30-J90) — Structurants : LAPS sur tous les postes, séparation des tiers admin, déploiement Sysmon + EDR si manquant, audit ACL et délégations, durcissement AD CS (révocation templates ESC vulnérables), revue GPO. Effort : 30 à 60 jours×personnes. Coût : 15 000 à 50 000 €. Phase 3 (J90-J365) — Stratégiques : tiering model AD complet (T0/T1/T2 avec PAW), passage à Microsoft Defender for Identity ou équivalent, refonte chemins administratifs, déploiement passwordless FIDO2 admin, intégration SIEM, pentest annuel récurrent. Effort : 100 à 300 jours×personnes. Coût : 60 000 à 250 000 €. Voir Guide de Sécurisation Active Directory Windows Server.
10. Budget, durée et structure marché 2026
Le marché du pentest interne en France représente environ 180 M€ en 2026, en croissance de 14 % CAGR. Structure typique des prix : (1) TPE (<50 postes, AD basique) : 4 000 à 8 000 € HT, durée 4-6 jours ; (2) PME (50-500 postes) : 9 000 à 18 000 € HT, durée 8-12 jours ; (3) ETI (500-5 000 postes, AD complexe, multi-sites) : 18 000 à 45 000 € HT, durée 12-20 jours ; (4) Grands comptes (>5 000 postes, OIV, OSE) : 45 000 à 180 000 € HT, durée 20-60 jours, parfois en équipe de 2-3 pentesteurs. Pour les OIV/OSE soumis NIS2 ou LPM, prestataire PASSI qualifié ANSSI obligatoire (35-50 prestataires qualifiés en France en 2026). Voir Qualification PASSI ANSSI.
11. Fréquence recommandée — pourquoi annuel
Un pentest interne annuel est devenu la norme NIS2/DORA et un standard implicite du marché. Justification : (1) l'AD évolue en permanence (création utilisateurs, GPO, machines, services) avec dérive sécurité de 5-10 % par trimestre selon nos mesures ; (2) la threat landscape évolue (nouveaux outils, nouvelles CVE, nouvelles techniques) — entre PetitPotam (2021), ADCS ESC1-ESC15 (2022-2024), CVE-2026-33826 RPC RCE (mai 2026), un pentest 2024 ne couvre pas les vecteurs 2026 ; (3) l'onboarding de nouveaux fournisseurs, M&A, déménagements introduisent de nouvelles surfaces. Pour les organisations matures (score audit > 80/100) une cadence biannuelle peut suffire si elle est complétée par des red team trimestriels ciblés ou un continuous attack surface management.
12. Erreurs fréquentes côté prestataires
Sur les rapports de pentest que nous voyons en seconde lecture chez nos clients (audit du livrable), six erreurs récurrentes : (1) copy-paste de findings entre missions sans contextualisation client — symptôme : recommandations génériques type "appliquer le moindre privilège" sans plan ; (2) scoring CVSS gonflé systématiquement pour vendre la mission suivante ; (3) absence de chemin d'attaque enchaîné — liste de findings indépendants au lieu d'un scénario réaliste ; (4) pas de POC reproductible — l'équipe interne ne peut pas refaire ; (5) plan de remédiation non phasé — tout est "à faire maintenant" sans priorisation ; (6) absence d'un compte technique référent côté prestataire entre la livraison et la restitution — questions techniques restent sans réponse. Ces points sont à vérifier avant signature : demander un exemple anonymisé de rapport sur secteur similaire.
Sources : PTES (Penetration Testing Execution Standard) ; ANSSI guide d'audit PASSI 2025 ; MITRE ATT&CK Enterprise v17 ; OWASP Testing Guide v4.2 ; CVSS 3.1 specification document.
13. Articulation avec NIS2, DORA et ISO 27001 — comprendre les obligations 2026
Le sujet du pentest interne s'inscrit en 2026 dans un cadre réglementaire européen et français dense qui structure les obligations des organisations. Trois textes majeurs encadrent désormais la posture cyber. (1) Directive NIS2 (UE 2022/2555) transposée en droit français par la loi de novembre 2024 — élargit considérablement le périmètre par rapport à NIS1 : passage de ~300 à ~10 000 entités françaises classées soit Entités Essentielles (EE), soit Entités Importantes (EI). Les obligations centrales (article 21.2) incluent l'analyse de risques annuelle, la gestion des incidents avec notification ANSSI < 24h, la continuité d'activité, la sécurité de la chaîne d'approvisionnement, la sécurité de l'acquisition/développement/maintenance, l'évaluation de l'efficacité, la formation cyber, les politiques cryptographie et contrôle d'accès, l'authentification multifacteur. Les pratiques liées à pentest interne et les tests d'intrusion réseau touchent directement plusieurs de ces obligations. (2) Règlement DORA (UE 2022/2554) applicable depuis janvier 2025 — concerne les entités financières (banques, assurances, sociétés de gestion, fintechs). Cinq piliers : gestion des risques ICT, gestion des incidents, tests de résilience opérationnelle (TLPT triennal pour entités critiques), gestion des risques tiers ICT, échange d'informations. (3) ISO 27001:2022 — norme internationale du SMSI avec 10 clauses de management et 93 contrôles Annexe A organisés en 4 thèmes : organisationnel, personnel, physique, technologique. La certification ISO 27001 fournit un cadre robuste qui couvre l'essentiel des exigences NIS2 et DORA, avec mapping documenté. Voir ISO 27001:2022 Guide Complet Certification Expert et NIS2, DORA et RGPD : Cartographie des Exigences Croisées.
14. KPI et indicateurs de pilotage — mesurer l'efficacité
Au-delà de la mise en œuvre initiale, le pilotage des sujets relatifs au pentest interne exige des indicateurs mesurables et révisés mensuellement ou trimestriellement. Cinq familles d'indicateurs structurent un tableau de bord cyber moderne 2026. (1) Couverture : pourcentage d'actifs couverts par la mesure (endpoints sous EDR, comptes en MFA, applications avec WAF, etc.) avec cible >= 95 % pour les mesures critiques. (2) Performance opérationnelle : MTTD (Mean Time To Detect) cible < 4h pour incident critique, MTTR (Mean Time To Respond) cible < 24h, taux de remédiation des vulnérabilités critiques dans le SLA (cible > 90 % patchés J+15 du Patch Tuesday). (3) Conformité : score d'audit interne ou externe (cible > 75/100), nombre de non-conformités majeures (cible 0 par trimestre), avancement plan d'action (cible > 80 % à 6 mois). (4) Maturité : score CMMI par domaine (Initial / Managed / Defined / Quantitatively Managed / Optimizing), évolution annuelle attendue +1 niveau par domaine prioritaire. (5) Risque résiduel : nombre de risques résiduels élevés non traités, valeur en € des risques résiduels selon analyse EBIOS RM, vraisemblance / gravité moyennes. Ces KPIs alimentent les revues de direction trimestrielles (ISO 27001 clause 9.3) et les rapports COMEX trimestriels. Voir Tableau de Bord KPI ISMS ISO 27004 : Excel.
15. Retour d'expérience terrain — 3 missions anonymisées
Trois cas concrets observés sur missions 2024-2026 illustrent les enjeux pratiques autour du pentest interne. Cas A — ETI industrielle 1 800 postes multi-sites (anonymisée) : initiative de modernisation de la posture cyber lancée en 2024 à la demande du COMEX après tentative de ransomware (chiffrement partiel évité grâce à EDR). Périmètre : 5 sites France + 2 Allemagne, AD complexe avec 3 forêts, mix Windows/Linux/OT. Démarche : audit complet (12 jours), pentest externe + interne (15 jours), pentest applicatif sur 2 apps métier critiques (10 jours), plan d'action 18 mois. Investissement total accompagnement : 380 000 € HT sur 18 mois (audits + remédiation + formation). Résultats à 18 mois : score posture cyber passé de 48/100 à 84/100, certification ISO 27001 obtenue, posture NIS2 conforme, 0 incident critique post-remédiation. Cas B — PME services 220 salariés (anonymisée) : remplacement d'un ancien prestataire d'audit jugé trop superficiel, demande pour audit complet en première intention. Périmètre : 1 site principal + 3 antennes commerciales, M365 + AD basique, 1 application web SaaS interne. Démarche : audit cybersécurité PME 15 contrôles (8 jours), pentest externe léger (4 jours), accompagnement remédiation 60 jours. Investissement : 22 000 € HT total. Résultats : MFA déployée 100 %, EDR en place sur 100 %, sauvegardes 3-2-1 testées trimestriellement, conformité cyber-assurance obtenue avec réduction de prime 18 %. Cas C — Collectivité 8 000 agents (anonymisée) : préparation à homologation RGS renforcée d'une plateforme de téléservices avec 1,2 M usagers. Périmètre : portail web, back-office, base de données, intégrations multiples (FranceConnect, INSEE, ANTAI). Démarche : analyse EBIOS RM (3 mois), audit PASSI architecture + configuration + tests d'intrusion (6 semaines), constitution dossier d'homologation, commission, signature. Investissement : 145 000 € HT. Résultats : homologation niveau renforcé délivrée fin 2025, validité 3 ans avec revue annuelle, intégration smooth avec FranceConnect+, fréquentation usagers en croissance +27 %.
16. Erreurs fréquentes et bonnes pratiques 2026
Six erreurs récurrentes observées sur les sujets liés au pentest interne en 2024-2026, et leurs contournements. Erreur 1 — démarrage sans cadrage : se lancer dans la mise en œuvre sans phase préalable d'analyse de contexte, d'inventaire et de cartographie. Conséquence : périmètre mal défini, budget dérapant, livrable inadapté. Bonne pratique : 5-10 % du temps total en cadrage, ateliers contradictoires avec parties prenantes, RACI clair. Erreur 2 — copier-coller des bonnes pratiques sans adaptation : appliquer une checklist générique sans contextualiser à la taille, secteur, contraintes de l'organisation. Conséquence : surinvestissement ou sous-investissement, démotivation équipe. Bonne pratique : référentiel proportionné au profil (CIS Implementation Group 1 pour PME, IG2 pour ETI, IG3 pour grands comptes). Erreur 3 — focus sur l'outil au détriment du processus : acheter une solution technique (EDR, SIEM, IAM) sans définir au préalable les processus opérationnels et les rôles. Conséquence : outil sous-exploité, alertes ignorées, ROI faible. Bonne pratique : processus avant outil, formation équipes, runbooks documentés. Erreur 4 — absence de plan post-projet : finaliser la mise en œuvre sans plan de continuité opérationnelle, de revue périodique, de mise à jour. Conséquence : dérive lente de la posture, retour à l'état initial en 12-24 mois. Bonne pratique : plan annuel de mise à jour, revue trimestrielle KPI, audit annuel externe. Erreur 5 — sous-estimation de la conduite du changement : déployer techniquement sans accompagner les utilisateurs et opérationnels. Conséquence : résistance, contournements (post-it mots de passe, désactivation MFA, etc.). Bonne pratique : 15-25 % du budget projet en communication, formation, support. Erreur 6 — pas d'évaluation indépendante : s'auto-évaluer sans regard externe critique. Conséquence : angle mort persistants, biais de confirmation. Bonne pratique : audit externe annuel par prestataire différent de l'intégrateur, alternance des auditeurs tous les 2-3 ans.
17. Écosystème des acteurs cyber français 2026
L'écosystème cyber français en 2026 comporte plusieurs catégories d'acteurs complémentaires à mobiliser selon les besoins liés au pentest interne. (1) Cabinets de conseil cyber généralistes : Big 4 (Deloitte, EY, KPMG, PwC), Capgemini, Sopra Steria, Atos Eviden, Wavestone, Mazars, Beijaflore. Forces : couverture globale, références grands comptes, méthodologies normalisées. Limites : prix élevés, parfois trop pyramidal. (2) Cabinets cyber spécialisés : Synacktiv, Wallix, Stormshield Audit, Almond, Devoteam Cyber Trust, Wavestone Cybersecurity, Algosecure, Itrust, HarfangLab Services, et acteurs régionaux. Forces : expertise technique pointue, agilité, prix compétitifs. Limites : ressources limitées sur très gros projets. (3) Cabinets d'expertise pure-players souvent < 30 consultants, spécialisés (AD, cloud, OT, IA security) — typiquement ce que nous représentons. Forces : profondeur d'expertise, contact direct expert, flexibilité. Limites : capacité limitée projet très grande taille. (4) MSSP et MDR managés : Orange Cyberdefense, Thales Cyber Solutions, Atos Big Fish, Sopra Steria CyberSecurity Services. Forces : opérations 24/7, SLA, mutualisation. (5) Solutions software éditeurs : Wallix (PAM), Stormshield (UTM), Tehtris (XDR), HarfangLab (EDR), Datadog (observability), Snyk (DevSecOps). (6) Acteurs publics : ANSSI (autorité nationale), CERT-FR, Cybermalveillance.gouv.fr, France 2030 / Plan France Relance cyber, BPI France Diag Cyber, régions (BoosterCyber Île-de-France). (7) Communautés et écosystème : Clusif, Hexatrust, FIC (Forum International de la Cybersécurité, devenu InCyber Forum), Le Hack, BSides Paris, OSSIR, Cesin. Construire un écosystème de prestataires complémentaires plutôt que dépendre d'un acteur unique réduit le risque et améliore la couverture expertise.
FAQ
Combien de temps prend un pentest interne pour une PME française ?
Pour une PME française de 100-500 postes avec Active Directory standard, un pentest interne complet dure typiquement 8 à 12 jours ouvrés répartis : 0,5 jour cadrage, 7-9 jours de tests techniques, 2-3 jours rédaction rapport, 0,5 jour restitution. Sur la durée calendaire, prévoir 4-6 semaines entre signature et restitution finale.
Quelle différence entre pentest interne et audit de sécurité ?
L'audit de sécurité est une démarche déclarative et documentaire (revue config, entretiens, échantillons), généralement aligné sur un référentiel (ANSSI, ISO 27001). Le pentest interne est une démarche offensive et démontrative : on prouve la compromission par exploitation réelle. Les deux sont complémentaires — l'audit donne la photo posture, le pentest donne la photo résilience face à un attaquant.
Le pentest interne nécessite-t-il un compte fourni par le client ?
Selon le mode choisi : (1) blackbox : aucun compte, simule un attaquant ayant juste un accès réseau (réaliste mais durée allongée) ; (2) graybox : un compte standard fourni, simule un attaquant ayant réussi un phishing (mode le plus courant) ; (3) whitebox : compte standard + accès documentation, max efficacité, mode privilégié pour PME et organisations matures. Voir Pentest Externe : Black-Box vs Gray-Box.
Quels outils sont utilisés en 2026 pour un pentest interne ?
Stack typique 2026 : BloodHound CE + collector pour cartographier l'AD ; NetExec (ex-CrackMapExec) pour les sweeps SMB/WinRM ; Impacket pour Kerberoasting, AS-REP, secretsdump ; ntlmrelayx pour relay ; Responder pour LLMNR poisoning ; Coercer + Certipy pour AD CS abuse ; Mimikatz contrôlé pour dump credentials lab ; Hashcat pour crack ; Sliver ou Cobalt Strike en C2 framework. Tous sur Kali ou ParrotOS dans VM dédiée.
Faut-il un prestataire PASSI pour un pentest interne ?
Obligatoire uniquement pour les OIV, OSE et certaines administrations soumises à la PSSI-E. Pour PME et ETI hors OIV/OSE, prestataire non-PASSI accepté mais vérifier : certifications individuelles des pentesteurs (OSCP, CRTP, CRTO, OSEP), expérience secteur, exemples de rapports anonymisés, NDA et conformité RGPD. Voir Qualification PASSI ANSSI : Devenir Prestataire d'Audit.
Pour aller plus loin
- Pentest Externe 2026 : Black-Box vs Gray-Box
- Pentest Entreprise 2026 : Méthodologie & Rapport Type
- Guide Red Team Pentest Réseau Interne : Méthodologie 2026
- Kerberoasting 2026 : Attaque, Détection et Défense AD
- Boîte à Outils Pentest 2026 : 50 Outils Essentiels
- Notre service Pentest Active Directory
Besoin d'un accompagnement sur votre pentest interne et la remédiation ?
Pentest aligné PTES/PASSI, livrable rapport exécutif + technique + plan de remédiation phasé, restitution orale 2h. Diagnostic offert.
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Pentest Entreprise 2026 : Méthodologie & Rapport Type
À retenir — Pentest entreprise 2026 Un pentest entreprise est une simulation contrôlée d'attaquant offensive contre tout ou partie du SI d'une organisation, livrant rapport et...
Pentest Externe 2026 : Black-Box ou Gray-Box, Guide
À retenir — Pentest externe 2026 Un pentest externe simule un attaquant Internet ciblant l'exposition externe (sites web, VPN, ZTNA, mail, services exposés) — première ligne de...
DMA FireWire & Thunderbolt 2026 : Inception, PCILeech
À retenir — Attaques DMA FireWire et Thunderbolt Les attaques DMA via FireWire et Thunderbolt permettent à un attaquant avec accès physique 5 min de bypass mot de passe...
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire