Pentest, audit de sécurité, scan de vulnérabilité : quelles différences ?

Le choix entre pentest audit scan vulnérabilité est devenu stratégique pour les entreprises en 2026. Entre obligations réglementaires comme NIS2, DORA ou ReCyF, multiplication des cyberattaques et pression des assureurs, il ne suffit plus de “faire un test de sécurité” sans méthode. Faut-il lancer un pentest offensif, réaliser un audit de sécurité complet ou mettre en place un scan de vulnérabilité continu ? Chaque approche répond à un objectif précis. Dans ce guide, découvrez les différences, les cas d’usage, les coûts et la meilleure stratégie pour protéger efficacement votre organisation.

Ces trois approches coexistent dans la plupart des programmes de sécurité, mais leurs objectifs, leur profondeur et leur valeur ajoutée sont fondamentalement différents. Ce guide pose les différences précises, vous donne un cadre de décision par maturité cyber, et détaille l’effort attendu côté client — en intégrant les obligations 2026 issues du Référentiel Cyber France (ReCyF) publié par l’ANSSI le 17 mars 2026, de la directive NIS2 et du règlement DORA.

Tableau comparatif – 10 critères clés

CritèreScan de vulnérabilitésAudit de sécuritéPentest
ObjectifDétecter les CVE connuesAnalyser l’écart au référentielExploiter les failles, prouver l’impact
ApprocheAutomatiséeSemi-auto + manuelleManuelle (expert + outils)
ProfondeurSurface — CVE référencéesStructurelle — config + processusProfonde — kill chain + logique métier
Faux positifs30-50 %Faibles (vérifiés)Quasi nuls (exploités)
Durée typiqueQuelques heures2 à 5 jours4 à 15 jours
Coût indicatif500-3 000 € / trimestre5 000-20 000 €8 000-50 000 €
Livrable principalRapport CVE classées CVSSRapport + roadmap 30-60-90 jRapport + kill chains + preuves
Fréquence recommandéeContinue ou mensuelleAnnuelleAnnuelle / avant mise en prod
Ce qu’il ne remplace pasAudit ni pentestPentestScan continu
Valeur principaleSurveillance, conformitéGouvernance, roadmapPreuve de risque réel

Tableau de décision – Quand déclencher quoi ?

La vraie question d’un DSI : pas « lequel est le meilleur » mais « lequel évite de gaspiller mon budget ? »

Si votre situation est…Ne perdez pas d’argent avec…Investissez dans…Délai
0 visibilité sur vos actifs exposésPentest (trop cher sans baseline)Scan ASM / EASM48h
Bases correctes, pas de conformitéPentest complet (trop tôt)Audit de sécurité ciblé2-3 sem.
Obligation NIS2 entité essentielleScan seul (insuffisant)Audit ReCyF + pentest annuel4-8 sem.
Obligation PCI DSSAudit sans pentest (non conforme)Pentest ext. + interne4-6 sem.
Mise en prod app ou API critiqueAudit complet (trop lent)Pentest applicatif ciblé1-2 sem.
SOC en place à testerPentest standardRed Team multi-vecteurs6-10 sem.
Migration cloud récentePentest sans cartographieAudit cloud + CSPM2-4 sem.
API bancaire ou fintech publiqueScan générique (rate les failles)Pentest API boîte grise1-3 sem.
Entité financière DORA (ICT critique)Pentest classiqueDORA TLPT (Threat-Led)8-12 sem.

Quand choisir un scan de vulnérabilités ?

Le scan analyse automatiquement un périmètre défini en comparant les systèmes à une base de CVE connues. Il détecte, classe par CVSS, génère un rapport. Il n’exploite rien. Sa valeur est dans la continuité et la couverture large.

Cas d’usage

  • Surveillance continue des nouvelles CVE sur l’infrastructure exposée
  • Découverte de la surface d’attaque externe (Shadow IT, sous-domaines, API, cloud)
  • Baseline avant pentest — concentre l’effort sur les vraies failles profondes
  • Conformité ISO 27001 (A.8.8) et PCI DSS (exigence 11.3)

Quand choisir un audit de sécurité ?

L’audit de sécurité est une analyse humaine et méthodique des configurations, des politiques, de l’IAM et des processus par rapport aux référentiels (ISO 27001:2022, ReCyF ANSSI, CIS, NIST CSF 2.0). Ce n’est pas un scan plus poussé — c’est une approche fondamentalement différente, posture évaluatrice plutôt qu’offensive.

Dimensions couvertes

DimensionPoints de contrôle types
Configuration et durcissementPorts ouverts inutiles, comptes par défaut, services dépréciés
IAM et accèsMFA absent, rotation annuelle, comptes orphelins, sur-privilèges
Réseau et segmentationFlux est-ouest non filtrés, règles firewall permissives, absence DMZ
Patch managementDélai CVE → correctif > 30 j (critique)
Logs et supervisionAbsence SIEM, rétention < 12 mois, alertes non configurées, MTTD > 24h
Cloud et hybrideBuckets S3 publics, IAM trop larges, secrets dans le code, IMDSv2 non forcé
Active DirectoryComptes Kerberoastables, ACL dangereuses, GPO mal configurées, RBCD

Quand choisir un pentest ?

Le test d’intrusion simule une attaque réelle dans un cadre contractuellement défini. Un pentester certifié cherche à compromettre les systèmes, élever ses privilèges, documenter les kill chains et mesurer l’impact concret sur l’activité.

Types de pentest

TypeConnaissanceCas d’usage
Boîte noireAucune infoRésistance face à un attaquant externe sans accès
Boîte griseIdentifiants utilisateurÉlévation de privilèges, mouvement latéral — meilleur compromis
Boîte blancheAccès completAnalyse exhaustive, conformité PCI DSS, audit de code
Pentest ADIdentifiants domaineKerberoasting, AS-REP, RBCD, Pass-the-Hash
Pentest APIComptes de testOWASP API Top 10 — BOLA, broken auth, data exposure
Pentest cloudIAM accès limitéMisconfig AWS/Azure/GCP, IMDSv2, secrets, S3 public
Pentest OT/SCADACarte réseau OTNorme IEC 62443, isolation IT/OT, protocoles Modbus/DNP3
Red TeamMulti-vecteursTest SOC, MTTD/MTTR, simulation MITRE ATT&CK
DORA TLPTCadre réguléThreat-Led Penetration Testing imposé entités financières

Le « Pentest par IA » : une illusion — ce que dit l’ANSSI

Les offres de « pentest continu par IA » ont une valeur réelle en surveillance continue. Mais elles ne peuvent pas simuler un attaquant humain qui comprend votre contexte, enchaîne des vulnérabilités disparates ou s’adapte en temps réel.

Signaux d’alerte dans un devis

  • Prix inférieur à 3 000 € pour un périmètre d’infrastructure complet
  • Rapport livré en moins de 24h
  • Absence de nom de pentester et de certifications dans le devis (OSCP, CEH, CRTP, OSEP, qualification PASSI)
  • Termes : « pentest automatisé », « AI-powered pentest », « scan premium »
  • Rapport sans section post-exploitation ni kill chains documentées
  • Aucune référence MITRE ATT&CK dans la méthodologie annoncée

Effort client, durée et livrables attendus

MissionDuréeEffort clientLivrablesRetest ?
Scan vulnérabilités0,5-1 jFaibleRapport CVE + synthèseAbonnement
Audit de sécurité2-5 jMoyenRapport + roadmap 30-60-90 jSur demande
Pentest externe4-10 jFaibleRapport + kill chains + preuvesInclus
Pentest interne5-12 jMoyenRapport + scénarios escaladeInclus
Pentest API3-7 jMoyenRapport OWASP API + exploitationInclus
Pentest AD4-8 jMoyenRapport AD + chemins d’attaqueInclus
Pentest cloud5-10 jMoyenRapport CSPM + IAM + misconfigInclus
Red Team10-20 jÉlevé (Blue Team en veille)Rapport Red vs Blue + MITRE ATT&CKN/A
DORA TLPT8-12 sem.Très élevé (autorisation BCE/ACPR)Rapport TLPT + remédiationInclus

Ce que dit la réglementation 2026 (ANSSI, NIS2, ReCyF, DORA)

RéférentielScan ?Audit ?Pentest ?Fréquence
NIS2 — entités essentiellesRecommandéOui (ReCyF)Recommandé (ANSSI)Annuelle
NIS2 — entités importantesRecommandéOui (ReCyF)Selon profilAnnuelle
ReCyF (ANSSI mars 2026)RecommandéOui — référentielRecommandéAnnuelle
ISO 27001:2022Oui (A.8.8)OuiRecommandéAnnuelle
PCI DSS v4.0Oui (trim.)OuiOBLIGATOIRE (req. 11.4)Annuelle + modif.
LPM / OIVSelon ANSSIOui — imposéSelon ANSSIANSSI
DORA (finance, ICT critique)OuiOuiTLPT entités majeuresAnnuelle
Sources :
ANSSI / cyber.gouv.fr · CERT-FR · PCI SSC · NIST SP 800-115 · OWASP Testing Guide v4.2 · MITRE ATT&CK · EBA DORA

ReCyF — le référentiel ANSSI 2026 que tout RSSI doit connaître

Source officielle : cyber.gouv.fr/la-directive-nis-2. L’ANSSI met également à disposition un outil de comparaison de référentiels qui facilite la compréhension du ReCyF par rapport à ISO 27001, NIST CSF 2.0 et autres normes existantes.

Pourquoi le ReCyF change la donne pour 2026

  • Pour les entités assujetties NIS2 (essentielles + importantes), appliquer le ReCyF permet de s’en prévaloir en cas de contrôle ANSSI.
  • Le ReCyF couvre techniques, organisationnels et processus — il guide la structure de votre audit annuel.
  • Un audit ReCyF formalisé est désormais le minimum attendu pour démontrer une démarche structurée NIS2.
  • Combiner ReCyF (gouvernance) + scan continu (surface d’attaque) + pentest annuel (preuve de risque réel) est la trajectoire recommandée 2026 pour les entités essentielles.

Ce que i-lead Sentinel propose autour du ReCyF

  • Audit ReCyF complet (3-5 jours) : cartographie des écarts vs référentiel ANSSI 2026, roadmap 30-60-90 j.
  • Bilan ReCyF + plan de mise en conformité (1 jour) : pour les entités déjà avancées qui veulent valider leur posture.
  • Combinaison ReCyF + audit ISO 27001 : pour les entités déjà certifiées ISO qui veulent s’aligner sur le cadre français.

DORA TLPT — le pentest réglementaire des entités financières

Qui est concerné ?

  • Établissements de crédit majeurs
  • Entreprises d’investissement de classe 1
  • Infrastructures de marché (CCP, dépositaires centraux, plateformes de négociation)
  • Compagnies d’assurance dépassant les seuils DORA
  • Prestataires de services de paiement critiques

Différences entre pentest classique et TLPT

CritèrePentest classiqueTLPT (DORA)
Cadre réglementaireVolontaire ou contractuelImposé par DORA
ScénariosGénériquesPilotés par threat intelligence réelle
Durée4-15 jours8-12 semaines
PérimètreDéfini par le clientFonctions critiques ICT (Critical Important Functions)
AutorisationAucuneAutorisation préalable ACPR/BCE
MéthodologieOWASP, PTESTIBER-EU adaptée DORA
PentesterOSCP, CEH suffisantsQualifié TIBER + threat intelligence
ReportingStandardRapport TLPT + remédiation tracée + supervision

Pour une entité financière soumise à DORA, faire un pentest classique au lieu d’un TLPT est une erreur de conformité : le test ne sera pas reconnu par l’autorité de tutelle et devra être refait. Anticipez le cadre TLPT dès la planification, idéalement 6 mois avant la date cible.

PASSI – qualification ANSSI obligatoire pour les pentests sensibles

Quand un PASSI est-il obligatoire ?

  • Audits de SI d’OIV (Opérateurs d’Importance Vitale) imposés par l’ANSSI dans le cadre LPM
  • Marchés publics cyber qui mentionnent explicitement la qualification PASSI
  • Audits demandés par certaines autorités sectorielles (ARCEP, ACPR, AMF)
  • Recommandation forte pour les entités essentielles NIS2

Les 5 portées PASSI

PortéeDescription
Audit d’architectureAnalyse de la conception et de la configuration
Audit de configurationAnalyse des configurations système, réseau, applicatif
Audit de code sourceRevue de code statique et dynamique
Tests d’intrusionPentest qualifié ANSSI
Audit organisationnel et physiquePolitique sécurité, gouvernance, accès physiques

i-lead Sentinel est en cours de qualification PASSI ANSSI sur les portées Audit de configuration et Tests d’intrusion. Pour les missions exigeant un PASSI déjà qualifié, nous travaillons en partenariat avec des cabinets PASSI référencés.

Résultats clients – métriques chiffrées

Ces métriques sont issues de missions réalisées par i-lead Sentinel. Elles sont anonymisées et mesurées à J+90 post-remédiation.

Missions anonymisées · Résultats mesurés à J+90 post-remédiation · Secteurs : Santé HDS · Fintech PCI DSS · Industrie CAC 40

Cas réel – ce que chaque approche a révélé

ETI industrielle — 500 collaborateurs, migration cloud partielle, entité importante NIS2, 0 test depuis 3 ans.

Phase 1 — Scan (J+5)
127 CVE dont 12 critiques. Windows Server 2012 R2 EOL, 3 RDP exposés sans VPN. Quick wins transmis. Ce que le scan n’a PAS vu : politique AD, posture cloud AWS, segmentation réseau, MTTD du SOC.
Phase 2 — Audit ReCyF (J+30)
Révélations : AD (8 car. min + rotation annuelle = configuration faible), pas de segmentation prod/dev, bucket S3 exposé, logs 72h (vs 12 mois recommandés ReCyF), aucune PSSI formalisée. Ce que l’audit n’a PAS prouvé : l’exploitabilité réelle — rôle du pentest.
Phase 3 — Pentest (J+60)
Démonstrations : RCE via CVE-2020-0796 (SMBGhost), escalade AD via AS-REP Roasting, IDOR sur bucket S3. Impact CODIR : accès complet aux données de prod en 4h depuis l’extérieur, sans détection. Budget 3 phases : 24 000 €. À comparer au coût moyen d’une violation : 4,47 M€ Europe (IBM Cost of a Data Breach 2025) ou 4,88 M$ moyenne mondiale (IBM 2024).

Pourquoi I-leadconsulting ?

Ce que beaucoup fontCe que fait I-leadconsulting
Scan automatisé renommé « pentest »✔ Pentests manuels par experts certifiés OSCP/CEH (équipe Oussama Sahnoun, Black Hat MEA 2025)
Rapport CVSS brut 400 lignes✔ Synthèse managériale 4 pages + roadmap impact métier
Pas de cartographie avant test✔ Audit de cadrage systématique avant tout pentest
Sans plan de remédiation✔ Plan 30-60-90 j + atelier de restitution inclus
Spécialisation unique✔ Couverture : AD · API · cloud · OT/SCADA · TLPT DORA
Retest non inclus✔ Retest correctifs + hotline remédiation 30 jours
Pas de cadre normatif✔ Audit ReCyF, ISO 27001, PCI DSS, DORA, qualification PASSI en cours

FAQ – Réponses directes

Quelle différence entre pentest et audit de sécurité ?

L’audit identifie les écarts au référentiel (ISO 27001, ReCyF). Le pentest exploite les failles et démontre l’impact réel.

Un scan de vulnérabilité remplace-t-il un pentest ?

Non. Le scan détecte des CVE connues. Le pentest exploite des failles réelles et teste la logique métier.

Le « pentest automatisé par IA » est-il un vrai pentest ?

Non. C’est un scan avancé. Sans expert humain certifié, ce n’est pas un test d’intrusion.

Qu’est-ce que le ReCyF ANSSI 2026 ?

Le Référentiel Cyber France publié par l’ANSSI le 17 mars 2026 — référentiel de mesures NIS2 opposable

Quand faire un pentest ?

Avant une mise en production critique, annuellement pour NIS2/PCI DSS, ou pour prouver sa résistance.

NIS2 oblige-t-il à faire un pentest ?

NIS2 exige des tests réguliers. Pour les entités essentielles, l’ANSSI recommande des tests d’intrusion.

Combien coûte un pentest pour une PME ?

Entre 8 000 € (test applicatif ciblé) et 50 000 € (périmètre complet). Budget typique PME : 10 000-20 000 €.

Qu’est-ce que le DORA TLPT ?

Le Threat-Led Penetration Testing imposé par le règlement DORA aux entités financières ICT critiques.

Faut-il faire un audit avant un pentest ?

Oui dans la majorité des cas. L’audit cartographie l’exposition et optimise le périmètre du pentest.

Pentest boîte noire ou boîte blanche ?

Boîte grise (identifiants fournis) est souvent le meilleur compromis.

À quelle fréquence effectuer des tests ?

Scan mensuel · Audit annuel · Pentest annuel ou avant chaque mise en production critique.

Comment prioriser les résultats ?

: Par impact métier réel. Utilisez EPSS et CISA KEV, pas CVSS brut. SLA : critique ≤7j, élevé ≤30j, moyen ≤90j.

Comment identifier un mauvais prestataire pentest ?

Prix < 3 000 € pour un périmètre complet, rapport en 24h, pas de pentester nommé = signaux d’alarme.

En résumé

Le scan surveille. L’audit structure. Le pentest prouve.

Ces trois approches ne se substituent pas l’une à l’autre. La maturité cyber consiste à les articuler dans le bon ordre selon votre contexte, vos contraintes réglementaires (NIS2, ReCyF, DORA, PCI DSS) et votre budget.

Par Mohamed Ali Ksouri  —  Directeur Associé, i-lead Consulting ESN généraliste française regroupant une cinquantaine de consultants à Lyon et en Île-de-France. Practice cybersécurité dédiée I-leadconsulting
Sources : ANSSI · CERT-FR · NIST SP 800-115 · OWASP Testing Guide v4.2 · PCI DSS v4.0 · MITRE ATT&CK · IBM Cost of a Data Breach 2025

Autres sources

CERTFR-2026-ACT-016 : comment appliquer les recommandations ANSSI sur les agents IA autonomes (OpenClaw, Claude Cowork)

RSSI externalisé pour ETI et PME : guide complet (coûts, délais, NIS2)

Ransomware 2026 : comment une ETI française se protège concrètement

Qui sommes nous ?

Découvrez nos domaines d’expertise

Tous
Nos domaines d’expertises