Pentest applicatif & infrastructure
Tests d'intrusion industrialisés. Méthodologies OWASP, PTES, NIST. Rapport actionable, retest inclus.
Pour qui ?
Quatre profils typiques pour qui un pentest applicatif ou infrastructure devient un passage incontournable.
Éditeurs SaaS B2B
Avant un audit ISO 27001 ou SOC 2, le pentest est attendu pour démontrer la maîtrise de vos vulnérabilités applicatives.
Scale-ups en pré-levée
Vous recevez des questionnaires sécurité de grands comptes ou d'investisseurs et avez besoin d'un rapport tiers crédible.
ETI avec API ou portail B2B
Vous exposez une API ou un portail métier critique, sans avoir jamais fait challenger sa surface d'attaque par un externe.
Architectures critiques
Vous voulez valider la robustesse d'une architecture (segmentation, AD, services exposés) avant mise en production.
Périmètres possibles
On adapte la cible du test au risque réel. Quatre périmètres types, isolés ou combinés selon votre contexte.
Application web
Front-end et back-end, OWASP Top 10, business logic, contrôles d'accès, gestion de session, upload, injection.
API REST / GraphQL
OWASP API Security Top 10, IDOR, broken auth, rate-limit, mass assignment, SSRF, manipulation de tokens.
Infrastructure interne
Segmentation réseau, Active Directory, lateral movement, escalade de privilèges (EOP), Kerberos, GPO.
Infrastructure externe
Périmètre exposé, services publics, contournement de filtres web, exposition involontaire, fuites DNS.
Méthodologies de référence
Pas de cuisine maison. On applique les standards reconnus du secteur pour garantir une couverture exhaustive et des résultats comparables d'un audit à l'autre.
PTES
Penetration Testing Execution Standard
Le cadre de référence en 7 phases : pre-engagement, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, reporting. Garantit qu'aucune étape n'est sautée.
OWASP WSTG
Web Security Testing Guide
La checklist exhaustive des contrôles à dérouler sur une application web : authentification, session, validation des entrées, business logic, cryptographie, configuration.
OWASP API Security Top 10 (2023)
Risques majeurs sur les API
BOLA, broken authentication, broken object property level authorization, unrestricted resource consumption, SSRF, security misconfiguration. Le cadre dédié pour challenger une API moderne.
OSSTMM
Open Source Security Testing Methodology Manual
Approche scientifique et mesurable de la sécurité opérationnelle. Utile pour structurer les tests d'infrastructure et produire des métriques de sécurité (RAV).
NIST SP 800-115
Technical Guide to Information Security Testing
Le guide officiel américain pour planifier, exécuter et restituer un test d'intrusion. Utile pour les contextes réglementaires exigeants (clients US, secteur régulé).
Outillage & certifications
Standards de l'industrie
Notre référentiel s'aligne sur les certifications reconnues du marché (OSCP, CRTO, GWAPT, GPEN). On combine outillage open source (Burp, nuclei, BloodHound, impacket) et exploitation manuelle.
Phases d'une mission type
Un pentest standard se déroule en 5 étapes claires, de 1 à 2 semaines. Vous avez de la visibilité à chaque jalon.
Cadrage
1 jour
Périmètre, comptes de test, fenêtres autorisées, NDA, autorisation écrite.
Reconnaissance & énumération
1 à 2 jours
Cartographie de la surface, technologies, points d'entrée, comptes, endpoints.
Exploitation & post-exploit
3 à 7 jours
Validation des vulnérabilités, chaînes d'attaque, pivot, élévation de privilèges.
Rédaction du rapport
1 à 2 jours
Rapport structuré, executive summary, findings détaillés, scoring CVSS.
Restitution & retest
Inclus
Présentation orale, accompagnement remédiation, retest des correctifs.
Le livrable
Un rapport est utile s'il est lu et appliqué. On structure le document pour qu'il parle à la fois à la direction et aux équipes techniques, et que chaque vulnérabilité soit reproductible et corrigeable.
Le retest est inclus dans le tarif : une fois vos correctifs déployés, on revalide chaque finding et on émet une attestation à jour, exploitable dans une SoA ISO 27001 (contrôle A.8.8).
Executive summary (1 page)
Niveau de risque global, faits marquants, recommandations prioritaires. Lisible direction non-technique.
Detailed findings avec scoring CVSS
Chaque vulnérabilité avec sévérité CVSS 3.1, vecteur d'attaque, impact métier, contexte de découverte.
Proof-of-concept reproductible
Étapes exactes, requêtes brutes, captures, code d'exploitation lorsque pertinent. Vos équipes peuvent rejouer.
Remediation guidance contextualisée
Ce qu'il faut corriger, comment, pour combien d'effort. Pas de recommandation générique copiée d'un guide.
Retest inclus dans le tarif
Après application des correctifs, revalidation de chaque finding et attestation de remédiation à jour.
Tarification transparente
Pas de devis opaques. Quatre formats types, calibrés sur la charge réelle d'une mission menée selon les standards.
| Format | Tarif HT | Durée |
|---|---|---|
| Mini-pentest applicatif | 6 000 - 8 000 € | 5 jours |
| Pentest applicatif standard | 10 000 - 12 000 € | 8 à 10 jours |
| Pentest infrastructure interne | 12 000 - 14 000 € | 10 jours |
| Mission red team | 25 000 € + | 4 à 6 semaines |
Tarifs indicatifs hors taxes. Le périmètre exact (nombre de rôles applicatifs, taille de la surface, environnement de test) est cadré pendant la phase 01.
Pourquoi M-KIS plutôt qu'un pentest à 1 500 € ?
Le marché regorge d'offres « pentest » à très bas prix qui se résument à un scan automatisé exporté en PDF. Trois différences concrètes.
Méthodologies réelles vs scan automatisé
Un scanner trouve les vulnérabilités connues sur des signatures publiques. Un pentest sérieux teste la business logic, l'IDOR, les chaînes d'attaque — ce qu'aucun outil ne sait faire seul.
Livrable réellement actionnable
Pas de copier-coller de descriptions CWE génériques. Chaque finding est contextualisé à votre stack, avec un PoC reproductible et une remédiation exploitable par vos équipes.
Cohérence avec votre démarche ISO 27001
Un pentest sérieux coche le contrôle A.8.8 (gestion des vulnérabilités techniques) attendu dans la plupart des SoA. Un scan auto ne suffit pas à un auditeur sérieux.
Pour aller plus loin sur le sujet, on a écrit un article dédié au vrai coût d'un pentest et à ce que cache une offre à 1 500 €.
Lire l'articleQuestions fréquentes
Les six questions qui reviennent à chaque cadrage.
Boîte noire, grise ou blanche : quel mode choisir ?+
Combien de temps dure un pentest ?+
Le retest est-il vraiment inclus ?+
Signez-vous un NDA avant la mission ?+
Tests en production ou en pré-production ?+
Quelles responsabilités légales et assurance ?+
Cadrons votre pentest en 30 minutes
Un échange court pour qualifier le périmètre, choisir le format et calibrer un devis. Sans engagement.