Aller au contenu principal
Guides & Bonnes pratiques

Comment se préparer à un test d'intrusion : guide pour les entreprises

Vous planifiez un test d'intrusion ? Voici les 5 étapes clés pour bien vous préparer et tirer le maximum de valeur de votre pentest.

4 min de lecture
Comment se préparer à un test d'intrusion : guide pour les entreprises
Sommaire

En résumé : Un test d’intrusion réussi se prépare en amont.
Définissez un périmètre précis, fournissez les bons accès, désignez un contact et prévoyez le retest.
Plus vous préparez bien, plus les résultats seront exploitables.

ÉtapeDescription
1. CadrageDéfinir le périmètre et les objectifs
2. TestSimulation d’attaque par le pentester
3. RapportLivraison des résultats détaillés
4. RestitutionPrésentation orale des résultats
5. CorrectionsVous corrigez les failles identifiées
6. Re-testVérification que les corrections fonctionnent

Étape 1 : cadrer le périmètre

La préparation la plus importante : définir précisément ce qui sera testé. Un périmètre flou donne un test superficiel. Un périmètre trop large pour le temps alloué donne des résultats incomplets. Le cadrage est ce qui fait la différence entre un pentest qui produit un rapport générique et un pentest qui révèle les vraies failles exploitables de votre entreprise.

Soyez concret. Au lieu de « testez notre site web », dites : « testez l’application sur https://app.exemple.com, incluant les fonctionnalités authentifiées avec les rôles utilisateur, manager et admin ».

Ce qu’il faut préciser :

  • Les URLs, adresses IP ou sous-réseaux concernés
  • Les exclusions : systèmes fragiles, environnements tiers, périodes sensibles
  • Le type de test souhaité : boîte noire (aucune info), boîte grise (comptes fournis) ou boîte blanche (accès au code source)

Pour la plupart des TPE/PME, un test en boîte grise offre le meilleur rapport profondeur/réalisme. Le pentester dispose de comptes de test et peut aller plus loin qu’un attaquant aveugle, sans nécessiter l’accès au code source.

Ne confondez pas un pentest avec un simple scan automatisé. Les deux sont complémentaires mais très différents. Notre article pentest vs scan de vulnérabilités détaille les différences.

Étape 2 : fournir les bons accès

Selon le type de test, le pentester aura besoin de :

Toujours nécessaire :

  • Convention de test signée (sans elle, le test serait une infraction pénale selon l’article 323-1 du Code pénal)
  • Contacts d’urgence (un technique, un décisionnel)
  • Plages horaires autorisées
  • Autorisation de l’hébergeur si vous êtes en cloud mutualisé (AWS, Azure, OVH…)

Pour un test en boîte grise :

  • Comptes utilisateurs de test avec différents niveaux de privilèges
  • Accès VPN si le test inclut le réseau interne
  • Documentation de l’architecture réseau

Plus vous fournissez d’informations pertinentes, plus le pentester passe du temps à chercher des vraies failles au lieu de reconstituer votre architecture. C’est la clé pour tirer le maximum de valeur d’un test d’intrusion web.

Étape 3 : désigner un point de contact

Nommez une seule personne côté entreprise, joignable rapidement pendant toute la durée du test. Cette personne doit pouvoir :

  • Débloquer un compte ou fournir un accès si le pentester est bloqué
  • Distinguer les actions du test d’une vraie attaque dans les logs
  • Décider rapidement si une découverte critique nécessite d’arrêter le test

Établissez aussi un protocole pour les découvertes critiques. Si le pentester trouve une faille qui expose vos données sensibles en plein test, il doit pouvoir alerter immédiatement, par téléphone, pas par email. Définissez à l’avance qui est alerté et quelles actions immédiates prendre (isoler le système, appliquer un correctif temporaire).

Faut-il prévenir votre équipe IT ? Oui, toujours. Un pentest se fait en coordination avec votre équipe technique ou votre prestataire infogérance. Ils doivent pouvoir distinguer les actions du test d’une vraie attaque. Si vous souhaitez tester la capacité de détection de vos équipes sans les prévenir, c’est un exercice de type “red team”, qui est une prestation différente.

Étape 4 : ne touchez à rien pendant le test

Règle d’or : ne modifiez pas l’environnement pendant le test.

  • Pas de mises à jour de sécurité
  • Pas de changement de configuration pare-feu
  • Pas de modification des comptes de test

Chaque changement fausse les résultats et fait perdre du temps. Si une urgence impose un changement, prévenez immédiatement le pentester.

Étape 5 : exploiter les résultats (le plus important)

Le rapport de test n’a de valeur que si vous agissez dessus. C’est la question que chaque dirigeant devrait se poser après un pentest : « Qu’est-ce qu’on corrige, dans quel ordre et qui s’en charge ? »

Priorisez les corrections :

  • Critiques + faciles → corriger immédiatement (changer un mot de passe par défaut, activer l’authentification multi-facteur)
  • Critiques + complexes → planifier dans les 30 jours
  • Mineures → intégrer au backlog technique

Planifiez un retest une fois les corrections appliquées pour vérifier qu’elles fonctionnent et n’ont pas introduit de nouvelles failles. Le délai dépend de la complexité des corrections, de quelques semaines à plusieurs mois. Un retest est plus court et moins coûteux que le test initial.

Demandez une restitution en personne (ou en visioconférence). Le rapport écrit ne suffit pas. Une restitution permet de poser des questions, de comprendre les scénarios d’attaque concrets et de prioriser ensemble les corrections avec le pentester. C’est souvent le moment le plus utile de toute la mission.

Utilisez le rapport pour justifier des investissements en cybersécurité auprès de votre direction, former vos équipes et alimenter votre stratégie de sécurité sur le long terme. Un bon pentest n’est pas un événement ponctuel, c’est le point de départ d’une amélioration continue.


Vous souhaitez planifier votre premier test d’intrusion ? Contactez-nous. Nous vous accompagnons dès la phase de cadrage pour maximiser la valeur de la mission.

Besoin d'un audit de sécurité ?

Contactez-nous pour évaluer la sécurité de votre infrastructure.