Test d'intrusion (pentest) : de quoi parle-t-on ?
Un test d'intrusion (ou pentest, pour « penetration testing ») est une simulation d'attaque informatique réalisée par des experts en cybersécurité pour identifier les failles de sécurité d'un système d'information avant qu'un attaquant réel ne les exploite. Contrairement à un simple scan de vulnérabilités (automatisé), le pentest implique une démarche offensive manuelle qui reproduit les techniques des cybercriminels.
Le Verizon DBIR 2025, basé sur l'analyse de plus de 22 000 incidents de sécurité dans 139 pays, montre que les trois principaux vecteurs d'accès initial sont les identifiants compromis (22 %), l'exploitation de vulnérabilités (20 %, en hausse de 34 %) et le phishing (16 %). Un test d'intrusion évalue la résistance de votre SI à chacun de ces vecteurs.
Source : Verizon, Data Breach Investigations Report 2025
Nos prestations pentest et audit →
Les 3 types de test d'intrusion
Test en boîte noire (Black Box)
Le pentester n'a aucune information préalable sur le SI cible. Il travaille comme un attaquant externe qui découvre l'entreprise pour la première fois. Ce type de test évalue la résistance du périmètre externe (site web, VPN, services exposés sur Internet). C'est le test le plus réaliste mais le plus long, car il inclut une phase de reconnaissance.
Test en boîte grise (Grey Box)
Le pentester dispose d'informations partielles : un compte utilisateur standard, un accès au réseau interne, ou la documentation technique. Ce test simule un collaborateur malveillant ou un attaquant qui a déjà compromis un premier compte (scénario post-phishing). C'est le type de pentest le plus demandé car il reflète le scénario d'attaque le plus courant.
Test en boîte blanche (White Box)
Le pentester a accès au code source, à l'architecture réseau et aux comptes administrateurs. Ce test est le plus exhaustif et permet d'identifier des vulnérabilités en profondeur, notamment dans les applications développées sur mesure. Il est particulièrement pertinent pour les audits de code et les applications critiques.
Pourquoi un pentest est vital pour votre PME
Les PME représentent plus de 50 % des victimes de cyberattaques en France (ANSSI). Or, le Verizon DBIR 2025 révèle que le ransomware est présent dans 88 % des violations ciblant les PME. Le coût moyen d'une violation de données est de 4,44 millions de dollars au niveau mondial (IBM 2025), et les PME mettent en moyenne 3 à 5 jours à l'arrêt complet après une attaque réussie. Un pentest identifie les failles avant qu'elles ne soient exploitées et produit un plan de remédiation priorisé.
Sources : Verizon DBIR 2025 — IBM Cost of a Data Breach 2025
Le déroulement d'un test d'intrusion
Un pentest professionnel suit une méthodologie structurée, généralement basée sur les standards PTES (Penetration Testing Execution Standard) ou OWASP (pour les applications web). Phase 1 : cadrage et définition du périmètre (1-2 jours). Phase 2 : reconnaissance et collecte d'informations. Phase 3 : identification des vulnérabilités. Phase 4 : exploitation des failles identifiées. Phase 5 : élévation de privilèges et mouvement latéral. Phase 6 : rédaction du rapport avec preuves, criticités et plan de remédiation. Le rapport de pentest est un livrable directement exploitable pour la conformité NIS2 et les exigences des cyber-assureurs.
Pentest et hardening : deux approches complémentaires
Le pentest identifie les failles, le hardening les corrige. Dans notre expérience, les recommandations d'un pentest incluent systématiquement le durcissement des postes et serveurs (désactivation SMBv1, restriction PowerShell, LAPS, etc.) et la sécurisation Active Directory. Les deux prestations s'enchaînent naturellement : pentest → hardening → re-test pour valider les corrections.
Découvrez nos solutions : durcissement des postes de travail →
![Test d'intrusion (pentest) : pourquoi c'est vital pour votre PME [2026]](https://cdn.prod.website-files.com/63d3877314a22f50a62a2aac/69959ed8527adb83ca42ffde_pentest%20(test%20intrusion).jpg)


