Métiers de la cybersécurité

Qu'est-ce qu'un pentester ? Fiche métier complète

Fiche métier pentester : missions, types de pentest (web, infra, AD, mobile), compétences, certifications, salaires et évolution. Définition complète.

Naim Aouaichia
12 min de lecture
  • Pentester
  • Fiche métier
  • Définition
  • Missions
  • Types de pentest
  • Audit offensif

Un pentester (penetration tester, ou testeur d'intrusion) est un professionnel de la cybersécurité offensive qui simule des attaques réelles contre les systèmes d'information d'une organisation — avec son autorisation écrite formelle — afin d'identifier les vulnérabilités exploitables et de documenter les chemins d'attaque. Le pentester livre un rapport structuré avec des recommandations de remédiation priorisées selon le score CVSS. Le métier se décompose en cinq types principaux en France 2026 : pentest web et API (50 % du marché), pentest interne Active Directory (25 %), pentest externe (10 %), pentest mobile (10 %), pentest physique et red team (5 %). Les compétences clés combinent technique offensive (Linux, Windows, AD, OWASP, Burp Suite, Impacket), rédaction de rapport français structuré et communication client — soit environ 40 % technique, 40 % rédactionnel, 20 % communication. Salaires juniors 40-58 k€ bruts annuels selon région, progression senior 65-90 k€, consulting indépendant TJM 700-1 400 €. Cet article détaille la définition précise, les activités quotidiennes, les types de pentest, la distinction avec red team et bug bounty, les compétences, les certifications, les salaires et les critères pour évaluer la compatibilité personnelle avec le métier.

1. Définition précise : ce qu'est un pentester

Un pentester est un auditeur offensif de cybersécurité qui simule des attaques pour révéler les faiblesses d'un système d'information avant qu'un attaquant réel ne les exploite. Trois dimensions définissent précisément le métier.

Dimension technique

Le pentester utilise les mêmes outils, techniques et procédures (TTPs selon le référentiel MITRE ATT&CK) qu'un attaquant réel : reconnaissance, énumération, exploitation, escalade de privilèges, mouvement latéral, persistance, exfiltration. La différence avec un attaquant : l'autorisation écrite du propriétaire du système (Rules of Engagement signés).

Dimension juridique et contractuelle

Le pentest est strictement encadré par un contrat : scope précis (quelles IP, quels services, quelles applications), durée (dates de début et de fin), fenêtre horaire, contacts d'escalade en cas de problème, modalités de reporting. Sans autorisation écrite, l'activité constitue un accès frauduleux à un STAD (Système de Traitement Automatisé de Données) au titre de l'article 323-1 du Code pénal français, passible de 3 ans d'emprisonnement et 100 000 € d'amende. Cadre juridique détaillé dans Les prérequis réels pour travailler en cybersécurité.

Dimension livrable

Le pentest produit un rapport structuré de 30 à 80 pages en moyenne : synthèse exécutive pour les dirigeants, résumé technique, inventaire des vulnérabilités avec CVSS (Common Vulnerability Scoring System), chemins d'attaque reproduits, captures d'écran, preuves d'exploitation, recommandations de remédiation priorisées. Ce rapport est le produit final de la mission, pas l'exploitation elle-même.

2. Les activités quotidiennes d'un pentester

Une semaine type de mission pentest (5 jours ouvrés, scope moyen) illustre le rythme réel du métier.

JourActivité dominanteLivrables intermédiaires
Lundi matinRéunion de lancement avec client, validation RoE, vérification scopeCompte-rendu de cadrage
Lundi après-midiReconnaissance passive (OSINT, DNS, Shodan, dorks Google)Inventaire cibles consolidé
MardiReconnaissance active (Nmap complet, énumération services) + début exploitationCaptures des premiers scans
MercrediExploitation approfondie, escalade de privilèges, mouvement latéralNotes structurées dans un outil type Obsidian ou Dradis
JeudiPost-exploitation, extraction de preuves, exploration du périmètre étenduInventaire vulnérabilités en draft
Vendredi matinRédaction rapport (synthèse exécutive, résumé technique)Rapport en draft
Vendredi après-midiFinalisation rapport, relecture, préparation restitutionRapport final livré au client

La restitution orale au client se fait généralement la semaine suivante, en présentiel ou visioconférence, avec deux audiences distinctes : l'équipe technique (détails d'exploitation et recommandations) et le comité de direction (synthèse exécutive, criticité globale, priorités).

Un pentester junior enchaîne typiquement 15 à 25 missions par an en ESN offensive, soit environ 2 missions par mois, avec des périodes plus denses (avant la trêve estivale, avant les audits annuels de décembre).

3. Les cinq types de pentest en France

Chaque mission pentest est classifiée par le scope technique. Les cinq types suivants couvrent 95 % du marché français en 2026.

Pentest web et API (≈ 50 % du marché)

Audit d'applications web (sites publics, back-offices, dashboards SaaS) et d'API REST ou GraphQL. Le référentiel dominant est OWASP Top 10 (2021, mis à jour 2025) et OWASP API Security Top 10 (2023). Outil central : Burp Suite Professional.

Vulnérabilités typiques recherchées : injection SQL, XSS (Cross-Site Scripting), CSRF (Cross-Site Request Forgery), SSRF (Server-Side Request Forgery), IDOR (Insecure Direct Object Reference), race conditions, deserialization, server-side template injection, broken authentication.

Pentest interne Active Directory (≈ 25 %)

Audit d'un parc Active Directory d'entreprise avec accès initial réseau (comme un attaquant ayant franchi le périmètre externe). Objectifs : élévation de privilèges, compromission du domaine, accès aux données sensibles.

Techniques classiques : Kerberoasting, AS-REP roasting, exploitation de délégations mal configurées, abus de privilèges ACL (Access Control List), relay NTLM, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket. Outils : Impacket (secretsdump, psexec, wmiexec, GetUserSPNs, GetNPUsers, ntlmrelayx), BloodHound, CrackMapExec, Rubeus, Mimikatz (en lab client uniquement).

Pentest externe (≈ 10 %)

Audit du périmètre exposé internet d'une organisation : services publics, DNS, SMTP, VPN, RDP. Approche initiale sans aucun accès — simulation d'un attaquant externe.

Techniques : reconnaissance OSINT (Open Source Intelligence), scan de ports massif, identification de services exposés, exploitation de CVE sur services exposés, brute force ciblé, détection de fuites de credentials sur breaches publics.

Pentest mobile iOS et Android (≈ 10 %)

Audit d'applications mobiles, souvent couplé à l'audit de l'API backend. Spécificités : reverse engineering des binaires (IPA, APK), analyse du stockage local (Keychain iOS, KeyStore Android), interception du trafic via proxy malgré certificate pinning, abus des deep links et intents Android.

Outils : Frida, Objection, MobSF, Burp Suite avec configuration mobile, Hopper ou Ghidra pour le reverse.

Pentest physique et red team (≈ 5 %)

Tentative d'intrusion physique combinée à social engineering (phishing ciblé, appels téléphoniques, prétextage) et objectif long terme (3 à 6 mois). Réservé aux profils seniors avec expérience pentest classique préalable.

4. Pentester vs red team vs bug bounty hunter : trois métiers distincts

Confusion fréquente dans les fiches de poste. Trois métiers avec des temporalités et des livrables différents.

DimensionPentesterRed Team OperatorBug Bounty Hunter
Durée mission5-15 jours ouvrés3-6 moisVariable, continu
ObjectifExhaustivité vulnérabilitésObjectif précis et persistantDécouvrir vulnérabilités critiques
ScopeDéfini contractuellementLarge, "assume breach" souventDéfini par programme (scope limité)
LivrableRapport structuré 30-80 pagesRapport stratégique + timelineRapport vulnérabilité par vulnérabilité
RémunérationSalaire ESN ou TJMSalaire ou TJM premiumPrime par vulnérabilité validée
Discrétion attendueCoordination avec clientDissimulation des opérationsStrict respect des scopes
Fréquence d'opération15-25 missions / an2-4 engagements / anEn continu

Un pentester confirmé bascule souvent vers red team après 3-5 ans d'expérience, ou complète en parallèle par du bug bounty pour exposer son niveau technique réel.

5. Compétences et certifications clés

Compétences techniques fondamentales

  • Linux avancé : commandes courantes automatiques, scripting Bash, services systemd, analyse de logs.
  • Windows avancé : Active Directory (Kerberos, NTLM, LDAP), PowerShell, WMI, Event Viewer, Registry.
  • Réseau : TCP/IP, DNS, HTTP/HTTPS, TLS, NAT, VLAN, analyse Wireshark.
  • Python intermédiaire : scripts d'automation, wrappers Impacket, extensions Burp.
  • OWASP Top 10 2021 compris en profondeur avec exploitation pratique.
  • Cadre légal français : article 323, autorisation écrite, confidentialité.

Stack d'outils usuelle

CatégorieOutils dominants
ReconnaissanceNmap, Gobuster, Feroxbuster, Ffuf, Amass, Shodan
Exploitation webBurp Suite Pro, OWASP ZAP, sqlmap, XSStrike, commix
Exploitation ADImpacket, BloodHound, CrackMapExec, Rubeus, SharpHound
Post-exploitationMetasploit, Sliver, Havoc, Cobalt Strike (red team)
Reverse mobileFrida, Objection, MobSF, Hopper, Ghidra
Prise de notesObsidian, Notion, CherryTree, Dradis (collaborative)

Certifications reconnues

CertificationÉditeurCoûtNiveauReconnaissance FR
eJPT v2INE≈ 250 €Entrée pratiqueMoyenne-forte
PNPTTCM Security≈ 400 €Pentest AD interneForte et en hausse
OSCPOffensive Security≈ 1 600 €Référence marchéTrès forte
OSWEOffensive Security≈ 1 600 €Pentest web avancéForte
OSEPOffensive Security≈ 1 600 €Post-exploitationMoyenne
CRTOZero-Point Security≈ 400 $Red team moderneForte et en hausse
GWAPT / GPENGIAC≈ 949 $SOC side analystMoyenne

Pour l'ordre chronologique précis et la préparation détaillée, voir Les étapes pour devenir pentester : plan complet.

6. Salaires, trajectoires et évolutions

NiveauExpérienceSalaire brut annuel (province)Salaire brut annuel (IDF)
Pentester junior0-2 ans40-52 k€45-58 k€
Pentester confirmé2-4 ans50-62 k€55-70 k€
Pentester senior4-7 ans60-80 k€65-90 k€
Lead pentester / pentest manager7+ ans75-95 k€80-110 k€
Red team operator senior5+ ans80-105 k€90-130 k€
Consulting indépendant5+ ansTJM 700-1 200 €TJM 800-1 400 €

Fourchettes Apec Cadres Cybersécurité 2023-2024, Numeum et observatoires LinkedIn France. Les profils avec OSCP + PNPT tirent structurellement la fourchette haute dès le premier poste. La bascule en consulting indépendant classique après 4-6 ans d'expérience salariée.

Bifurcations après 3-5 ans de pentest

  • Red Team : simulations longues, Cobalt Strike, objectifs persistants.
  • AppSec Security Engineer : bascule du côté construction sécurisée, avec conservation du mindset offensif.
  • Security Research : découverte de 0day, publication CVE, conférences (SSTIC, Pass the SALT, BlackHat).
  • Lead technique ou manager d'équipe pentest : management avec maintien partiel de la technique.
  • Consulting indépendant : freelance, TJM 800-1 400 € avec un réseau constitué.

Pour le marché du pentest junior et les trajectoires d'accès, voir le pillar Peut-on devenir pentester sans expérience ?.

7. Pour qui le métier de pentester convient-il ?

Le métier attire massivement mais ne convient pas à tous les profils. Quatre traits distinguent les pentesters qui tiennent dans le métier au-delà de 5 ans.

Traits qui fonctionnent

  • Curiosité technique soutenue : envie de démonter systématiquement le fonctionnement d'un système.
  • Rigueur documentaire : goût de l'écriture structurée, précision du vocabulaire technique.
  • Tolérance à la frustration prolongée : accepter qu'une piste ne mène nulle part après 4 heures d'efforts.
  • Éthique stricte : respect du scope, confidentialité à vie, refus des actions grises.

Traits qui signalent un mauvais match

  • Rejet de la rédaction écrite (40 % du métier).
  • Besoin de gratification rapide et de résultats immédiats.
  • Besoin de relations humaines directes et constantes au quotidien.
  • Difficultés avec les cadres contractuels stricts.

Pour l'auto-évaluation personnelle avant reconversion pentest, voir Comment savoir si la cybersécurité est faite pour vous. Pour les profils sys/réseau particulièrement bien positionnés vers le pentest interne AD, voir Quel métier cyber viser quand on vient du système et du réseau ?. Pour les développeurs qui visent AppSec puis pentest web, voir Quel métier cyber viser quand on vient du développement ?.

Points clés à retenir

  • Pentester = auditeur offensif cadré contractuellement : simule des attaques avec autorisation écrite pour identifier les vulnérabilités.
  • Répartition du temps : environ 40 % technique + 40 % rédactionnel + 20 % communication. Le rapport est le livrable central.
  • 5 types de pentest : web et API (50 %), AD interne (25 %), externe (10 %), mobile (10 %), physique et red team (5 %).
  • Distinction : pentester (5-15 j cadré) vs red team (3-6 mois persistant) vs bug bounty (continu, prime par vuln).
  • Certifications clés : eJPT → PNPT → OSCP dans l'ordre. OSCP = référence marché incontournable.
  • Salaires : 40-58 k€ junior → 65-90 k€ senior → TJM 800-1 400 € indépendant IDF.
  • Traits qui comptent : curiosité, rigueur documentaire, tolérance à la frustration, éthique stricte. Le pentest est juridiquement l'activité cyber la plus encadrée.

Pour l'ensemble des métiers cybersécurité avec matrice d'accessibilité par profil, voir Les métiers de la cybersécurité : guide complet. Pour la réalité marché pentest junior (goulot d'étranglement, portfolio HackTheBox), voir Peut-on devenir pentester sans expérience ?. Pour le plan opérationnel 18 mois étape par étape, voir Les étapes pour devenir pentester : plan complet. Le bootcamp DevSecOps de Zeroday inclut un module pentest encadré avec préparation eJPT intégrée, méthodologie de rapport et labs HackTheBox accompagnés — base solide avant de viser PNPT puis OSCP en autonomie.

Questions fréquentes

  • Quelle est la définition exacte d'un pentester ?
    Un pentester (penetration tester ou testeur d'intrusion) est un professionnel de la cybersécurité offensive qui simule des attaques réelles contre les systèmes d'information d'une organisation avec son autorisation écrite formelle, afin d'identifier les vulnérabilités exploitables et de documenter les chemins d'attaque. Le pentester livre un rapport détaillé au client avec des recommandations de remédiation priorisées. Le cadre juridique français exige une autorisation d'intrusion écrite (Rules of Engagement signés) : sans cette autorisation, l'activité serait qualifiée d'accès frauduleux à un STAD au titre de l'article 323-1 du Code pénal.
  • Quelle différence entre pentester, red team et bug bounty hunter ?
    Trois métiers proches mais distincts. 1) Pentester : missions cadrées par contrat (scope défini, durée 5 à 15 jours typique), objectif d'exhaustivité des vulnérabilités identifiées, livrable rapport structuré. 2) Red team operator : simulation d'attaque longue (3 à 6 mois), objectif persistant et discret, focus sur un objectif précis (exfiltration, compromission Active Directory), équipe de 2 à 5 personnes souvent. 3) Bug bounty hunter : indépendant, programmes publics avec scope restreint, rémunération par prime selon criticité, pas de durée fixe. Un pentester confirmé bascule souvent vers red team après 3 à 5 ans d'expérience.
  • Quels sont les différents types de pentest ?
    Cinq types dominants en France 2026. 1) Pentest web et API : audit d'applications web et API REST ou GraphQL (environ 50 % du marché). 2) Pentest interne Active Directory : audit du parc AD d'une entreprise, chemins d'escalade et mouvement latéral (environ 25 %). 3) Pentest externe (périmètre exposé internet) : services publics, DNS, SMTP, RDP (environ 10 %). 4) Pentest mobile (iOS, Android) : applications mobiles, souvent couplé à l'API web backend (environ 10 %). 5) Pentest physique et red team : tentative d'intrusion physique, social engineering, campagne globale (environ 5 %). Les pentests cloud (AWS, Azure, GCP) et IoT sont en forte croissance.
  • Quelles sont les compétences clés d'un pentester ?
    Cinq compétences cumulatives. 1) Technique : Linux, Windows avancé, réseau TCP/IP, Python, Active Directory, OWASP Top 10, exploitation web et infrastructure. 2) Outils : Nmap, Burp Suite Pro, Impacket, BloodHound, CrackMapExec, Metasploit, sqlmap, Ffuf. 3) Rédaction de rapport structuré en français (environ la moitié du temps de mission). 4) Communication client : restitution orale adaptée aux interlocuteurs techniques et aux dirigeants, arbitrage de criticité CVSS. 5) Éthique et cadre légal : respect strict du scope, confidentialité à vie, non-réutilisation des accès hors mission.
  • Quel est le quotidien d'un pentester junior en France ?
    Alternance de phases. En mission (60 à 70 % du temps) : reconnaissance, énumération, exploitation, post-exploitation, prise de notes structurée. En rédaction (25 à 30 %) : rapport détaillé de 30 à 80 pages par mission, restitution client en réunion. En formation continue (5 à 10 %) : veille CVE, tests de nouvelles techniques, CTF. Une mission typique dure 5 à 15 jours ouvrés selon le scope. Un pentester junior enchaîne 15 à 25 missions par an en ESN offensive, souvent en binôme avec un senior pour les premiers 6 à 12 mois.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.