Un pentest d'application web en 2026 suit une méthodologie structurée en six phases — cadrage, reconnaissance, mapping, exploitation selon OWASP WSTG, post-exploitation, reporting — étalées sur 3 à 40 jours-homme selon périmètre. La référence méthodologique dominante reste OWASP Web Security Testing Guide (WSTG) version 4.2, complétée par PTES (Penetration Testing Execution Standard) pour le cadrage pré-engagement et NIST SP 800-115 pour les contextes conformité US. En France, le référentiel PASSI de l'ANSSI impose ces méthodologies aux prestataires qualifiés. Cet article détaille chaque phase avec les livrables attendus, la stack d'outils 2026, les pièges courants et les cadres légaux français à maîtriser pour exécuter un pentest web professionnel.
Pourquoi suivre une méthodologie formelle en pentest web
Une méthodologie formelle répond à trois exigences opposées qui structurent tout pentest web professionnel.
- Couverture systématique : sans méthodologie, un pentester manque mécaniquement 30 à 50 % des vulnérabilités présentes. Les tests d'autorisation horizontale (WSTG-ATHZ-02) ou les failles de business logic sont typiquement les premiers oubliés quand on procède à l'instinct.
- Reproductibilité : un rapport professionnel doit pouvoir être rejoué par le client ou par un autre prestataire avec le même résultat. La traçabilité des tests effectués, échecs inclus, est un exigible PASSI.
- Défense juridique : l'exécution d'une méthodologie reconnue (WSTG, PTES) dans le périmètre contractuel constitue un élément de défense en cas de litige sur la qualité de la prestation ou sur un incident survenu pendant la mission.
Les trois méthodologies de référence en 2026 se complètent plutôt qu'elles ne s'opposent.
| Méthodologie | Portée | Usage principal |
|---|---|---|
| OWASP WSTG v4.2 | Tests techniques détaillés par famille | Check-list d'exécution, reporting |
| PTES (Penetration Testing Execution Standard) | Cycle complet de pentest | Cadrage, pré-engagement, post-exploitation |
| NIST SP 800-115 | Référentiel US généraliste | Conformité US, gouvernance |
| OSSTMM 3 | Framework holistique | Contextes spécifiques télécom/industriel |
| Référentiel PASSI (ANSSI) | Exigibles pour OIV/OSE France | Qualification prestataires France |
| OWASP ASVS v4 | Niveaux L1/L2/L3 de vérification | Conformité applicative |
Phase 1 — Cadrage et pré-engagement
Le cadrage est la phase la plus sous-estimée par les débutants, et celle qui fait le plus de dégâts quand elle est bâclée. Durée typique : 0,5 à 2 jours-homme.
Livrables de cadrage à produire et signer avant tout test
- SOW (Statement of Work) décrivant le périmètre technique, les objectifs, les livrables attendus, la durée et le prix.
- NDA (non-disclosure agreement) protégeant les informations client.
- Rules of Engagement (RoE) précisant : adresses IP sources autorisées, plages horaires d'intervention, méthodes autorisées/interdites (DoS typiquement interdit), données sensibles à ne pas extraire, contacts d'urgence et procédure d'escalade.
- Autorisation écrite explicite (letter of authorization) du propriétaire du système, écartant l'article 323-1 du Code pénal en droit français. Sans cette autorisation, le pentester est techniquement en infraction quel que soit le résultat.
Éléments à clarifier impérativement
- Périmètre : URLs exactes, sous-domaines inclus/exclus, endpoints API, environnement (production vs préprod vs test).
- Type d'accès : black box (aucun identifiant), grey box (comptes utilisateurs fournis), white box (code source + accès admin).
- Exclusions techniques : typiquement DoS/DDoS, tests de sur-charge, attaques sur tiers (CDN, SaaS non possédés).
- Actions non autorisées : exfiltration de PII massive, modifications irréversibles, persistence long terme.
- Fenêtre temporelle : dates de début/fin, horaires (ouvrés, nuits, week-ends).
- Contacts : lead technique côté client, contact escalade 24/7, RSSI ou équivalent pour validation.
Phase 2 — Reconnaissance (passive puis active)
Objectif : cartographier la surface d'attaque accessible avant tout contact actif avec la cible. Durée typique : 0,5 à 2 jours.
Reconnaissance passive
Aucune requête directe à l'application cible, uniquement des sources tierces. Intérêt principal : invisibilité totale pour la cible.
- DNS passif : SecurityTrails, RiskIQ Passive DNS, VirusTotal, DNSDumpster.
- Certificate Transparency : crt.sh, Censys, facilonline — permet de récupérer tous les sous-domaines ayant jamais eu un certificat émis.
- Moteurs d'indexation offensive : Shodan, Censys, FOFA, ZoomEye, GreyNoise.
- Google dorking et Wayback Machine : anciens contenus, endpoints oubliés.
- Fuites GitHub/GitLab : trufflehog, gitleaks, github-dorks pour secrets exposés.
- OSINT RH : LinkedIn pour identifier les technos en place (offres emploi « recherche Node.js + MongoDB »), les noms de collaborateurs techniques.
Reconnaissance active (après autorisation)
Premier contact avec la cible. Les requêtes sont tracées côté client.
# Pipeline reconnaissance active typique (scope autorisé)
TARGET="example.com"
OUTPUT="recon_${TARGET}_$(date +%Y%m%d)"
mkdir -p "$OUTPUT"
# Enumeration de sous-domaines multi-sources
subfinder -d "$TARGET" -silent > "$OUTPUT/subs_passive.txt"
amass enum -passive -d "$TARGET" >> "$OUTPUT/subs_passive.txt"
sort -u "$OUTPUT/subs_passive.txt" > "$OUTPUT/subs_all.txt"
# Resolution DNS et identification des hosts actifs
dnsx -l "$OUTPUT/subs_all.txt" -a -resp -silent > "$OUTPUT/resolved.txt"
# HTTP probing, extraction de titres et de techno
cat "$OUTPUT/subs_all.txt" | httpx \
-title -status-code -tech-detect -silent \
-o "$OUTPUT/http_alive.txt"
# Scan de ports ciblé sur les hosts vivants (rate-limit conservateur)
nmap -iL "$OUTPUT/resolved.txt" \
-p 80,443,8080,8443,8000,8888,3000,5000 \
-sV --version-intensity 5 \
--max-rate 100 \
-oA "$OUTPUT/nmap_http"
# TLS configuration audit
testssl.sh --parallel --jsonfile "$OUTPUT/testssl.json" \
$(awk '{print $1}' "$OUTPUT/http_alive.txt")Livrables de la phase 2 : inventaire complet des sous-domaines résolus, endpoints HTTP actifs, technologies identifiées (framework, CMS, serveur, TLS), cartographie initiale prête pour la phase mapping.
Phase 3 — Mapping et analyse de surface d'attaque
Objectif : identifier tous les points d'interaction (endpoints, paramètres, fonctionnalités, flux métier) avant d'entamer l'exploitation systématique. Durée typique : 0,5 à 2 jours.
- Spidering automatique : Burp Suite Pro crawler + AJAX crawler, OWASP ZAP spider standard + AJAX.
- Fuzzing de répertoires et fichiers :
ffuf,feroxbuster,gobuster,dirsearchavec wordlists SecLists raft/raft-medium. - Content discovery avancé :
kiterunnerpour API endpoints basés sur Swagger/OpenAPI,katanapour crawling headless. - Parameter discovery :
Arjun,x8, Burp Param Miner pour les paramètres cachés. - Identification des API : fichiers
swagger.json,openapi.yaml, GraphQL/graphql+ introspection, WSDL. - Technology fingerprinting :
Wappalyzer,whatweb,webtech,Retire.jspour les dépendances JS vulnérables. - Wayback et JS files analysis : extraction d'endpoints depuis fichiers
.jshistoriques viagau+LinkFinder.
Tableau des zones fonctionnelles à identifier
| Zone fonctionnelle | Pourquoi critique | Tests prioritaires |
|---|---|---|
| Authentification (login, reset password, MFA) | A07, ATHN | Brute force, user enumeration, reset token prédictible |
| Autorisation horizontale / verticale | A01, ATHZ | IDOR, privilege escalation, force browsing |
| Upload de fichiers | A03, A05, INPV | Extension bypass, content-type bypass, path traversal |
| API REST et GraphQL | A01, A03, APIT | BOLA, mass assignment, introspection |
| Pages admin et back-office | A01, A05 | Default credentials, exposition non authentifiée |
| Paiement et workflow métier | BUSL | Manipulation de prix, race conditions, state tampering |
| Modules de recherche et filtres | A03, INPV | SQLi, NoSQL injection, LDAP injection |
Phase 4 — Exploitation selon OWASP WSTG
Cœur du pentest : couvrir systématiquement les 12 catégories OWASP WSTG. Durée typique : 50-70 % du temps total de mission.
Les 12 catégories OWASP WSTG v4.2
| ID | Catégorie | Exemples de tests |
|---|---|---|
| WSTG-INFO | Information Gathering | Fingerprinting, erreurs verbeuses, metadata |
| WSTG-CONF | Configuration and Deployment | Headers sécurité, TLS, fichiers exposés, CORS |
| WSTG-IDNT | Identity Management | User enumeration, weak user policy, registration |
| WSTG-ATHN | Authentication | Bypass, brute force, reset flow, remember-me |
| WSTG-ATHZ | Authorization | IDOR, privilege escalation, directory traversal |
| WSTG-SESS | Session Management | Cookie attributes, session fixation, CSRF |
| WSTG-INPV | Input Validation | SQLi, XSS, SSRF, XXE, template injection |
| WSTG-ERRH | Error Handling | Stack traces, codes d'erreur verbeux |
| WSTG-CRYP | Cryptography | Weak TLS, padding oracle, JWT none algorithm |
| WSTG-BUSL | Business Logic | Workflow bypass, timing, race conditions |
| WSTG-CLNT | Client-side | DOM XSS, postMessage, Web Storage |
| WSTG-APIT | API Testing | BOLA, mass assignment, rate limiting |
Stack d'outils 2026 par famille de test
| Famille | Outils de référence |
|---|---|
| Proxy d'interception | Burp Suite Pro, Caido (montée en puissance 2024-2025), OWASP ZAP |
| Injection SQL | sqlmap, Ghauri, NoSQLMap pour NoSQL |
| Cross-Site Scripting | XSStrike, DalFox, knoxss |
| SSRF / XXE | Burp Collaborator, Interactsh, Ngrok pour OOB |
| Fuzzing / scan vulnérabilités | Nuclei, Wfuzz, ffuf, nikto (legacy) |
| JWT | jwt.io, jwt_tool, jwt-cracker |
| Command injection | commix, shellsweep |
| API / GraphQL | Postman, Caido, graphql-cop, InQL |
| TLS/SSL | testssl.sh, sslyze, sslscan |
Mapping WSTG → OWASP Top 10 2021 (pour reporting aligné double-référentiel)
| WSTG | OWASP Top 10 2021 correspondant |
|---|---|
| WSTG-ATHZ | A01 Broken Access Control |
| WSTG-CRYP | A02 Cryptographic Failures |
| WSTG-INPV | A03 Injection |
| WSTG-BUSL partiellement | A04 Insecure Design |
| WSTG-CONF, WSTG-ERRH | A05 Security Misconfiguration |
| WSTG-CLNT (Retire.js) | A06 Vulnerable Components |
| WSTG-IDNT, WSTG-ATHN | A07 Auth Failures |
| WSTG-BUSL (intégrité), WSTG-INPV (désérialisation) | A08 Integrity Failures |
| WSTG-ERRH (log side) | A09 Logging Failures |
| WSTG-INPV (SSRF) | A10 SSRF |
Phase 5 — Post-exploitation et chaînage
Objectif : transformer une vulnérabilité isolée en démonstration d'impact réel pour le client, sans compromettre la production. Durée typique : 10-15 % du temps total.
- Chaîner les vulnérabilités : une XSS stockée + CSRF + faible politique de session conduit à un account takeover. Un SSRF + accès metadata AWS conduit à une compromission d'instance. Un IDOR + export CSV conduit à une fuite massive.
- Démontrer l'impact business, pas juste technique : au lieu de « XSS réfléchie sur
/search», écrire « vol de session administrateur via XSS réfléchie, démontré sur compte de test, permettant la prise de contrôle complète du panel admin avec accès à 12 500 comptes clients ». - Limiter le blast radius : si l'exploitation requiert un proof-of-concept destructif (modification de base, envoi d'email, transaction), valider avec le contact client avant et dans un périmètre de test défini.
- Collecte d'artefacts : captures d'écran des requêtes HTTP (Burp export), réponses serveur, timestamps, IP source, preuve de la réussite.
Chaînage typique à documenter
| Vulnérabilité 1 | Vulnérabilité 2 | Vulnérabilité 3 | Impact final |
|---|---|---|---|
| User enumeration | Reset token prédictible | Pas de MFA | Account takeover généralisé |
| Upload SVG avec XSS | Cookie sans HttpOnly | CSRF sans token | Takeover admin stockage persistent |
| SSRF filtrant IP publique | Contournement via DNS rebinding | Accès IMDSv1 AWS | Compromission instance EC2 |
IDOR sur /api/orders/:id | Pas de rate limiting | Export CSV | Fuite massive de commandes |
Phase 6 — Reporting et restitution
Objectif : livrer un rapport actionnable, reproductible et défendable. Durée typique : 15-20 % du temps total.
Structure d'un rapport pentest professionnel
- Résumé exécutif (1-2 pages) : périmètre, méthode, verdict global, top 5 vulnérabilités, recommandations stratégiques. Destinataire : direction, RSSI.
- Contexte et méthodologie : référentiels utilisés (WSTG v4.2, PTES, OWASP ASVS si pertinent), outils, limites, exclusions.
- Résultats détaillés par vulnérabilité : titre clair, sévérité CVSS, description, preuve technique (captures + HTTP requests), impact business, recommandation priorisée.
- Synthèse par famille OWASP Top 10 : tableau de répartition.
- Plan de remédiation priorisé : quick wins vs chantiers moyen terme.
- Annexes techniques : logs d'outils, timeline de la mission, liste exhaustive des endpoints testés.
Scoring des vulnérabilités
- CVSS v3.1 reste dominant en 2026 dans les outils de reporting, utilisé pour le score principal.
- CVSS v4.0 apparaît sur les vulnérabilités critiques quand la contextualisation environnementale est significative.
- CWE (Common Weakness Enumeration) pour la taxonomie technique.
- CAPEC optionnel pour les scénarios d'attaque complexes.
Outils de reporting 2026
| Outil | Type | Commentaire |
|---|---|---|
| PlexTrac | SaaS commercial | Référence marché, intégration CVSS/MITRE |
| WriteHAT | Open-source (SpecterOps) | Alternative solide, self-host |
| Dradis Pro | Commercial | Collaboratif, legacy mais solide |
| Serpico | Open-source | Templates Markdown, simple |
| Faraday | Open-source | Agrégation outils + reporting |
| Markdown + Pandoc | Workflow custom | Flexibilité maximale, courbe d'entrée |
Restitution orale
Une restitution de 1-2 heures au client est standard pour les missions > 10 jours. Présenter : contexte, top 5-10 findings avec démos live des plus critiques, recommandations classées par effort/impact, plan de remédiation, questions ouvertes.
Pièges courants et éthique
Oublier les tests d'autorisation horizontale. Les IDOR (Insecure Direct Object Reference) restent la cause n°1 des fuites de données en 2023-2025. Tester systématiquement chaque endpoint /api/<resource>/:id avec un compte différent.
Ne pas tester la business logic. Les vulnérabilités de logique métier (manipulation de prix, bypass de workflow, double soumission) représentent 15-20 % des vulnérabilités critiques et sont les plus valorisées par les clients matures.
Négliger les tests API. En 2026, la plupart des applications web modernes ont une API REST ou GraphQL qui porte 60-80 % de la logique. Un pentest centré uniquement sur le front UI manque l'essentiel. OWASP API Security Top 10 2023 doit être connu au même titre que l'OWASP Top 10 classique.
Livrer un rapport sans plan de remédiation priorisé. Un client non-technique ne sait pas traiter 30 vulnérabilités sans priorisation. Classer en quick wins (< 1 jour dev), moyen terme (1-5 jours dev), chantier (> 5 jours dev) et par impact métier.
Exploiter au-delà du périmètre autorisé. Un pentester qui pivote vers des machines non listées dans le scope ou qui exfiltre des données clients à titre de « démonstration » s'expose à des poursuites pénales. La règle d'or : en cas de doute, stopper et demander autorisation écrite explicite.
Points clés à retenir
- 6 phases : cadrage, reconnaissance, mapping, exploitation WSTG, post-exploitation, reporting.
- Durée standard : 3-5 j (simple vitrine) à 20-40 j (app critique avec ATHN/ATHZ profonds).
- Référentiels 2026 : OWASP WSTG v4.2 + PTES + OWASP Top 10 2021 + OWASP ASVS v4. PASSI si OIV/OSE France.
- Autorisation écrite préalable obligatoire en France (articles 323-1 à 323-3 Code pénal).
- Stack outils de référence : Burp Suite Pro ou Caido en proxy, sqlmap / nuclei / ffuf en automation, Interactsh en OOB, PlexTrac/WriteHAT en reporting.
- Le chaînage de vulnérabilités transforme une liste de findings en démonstration d'impact business.
- Scoring double CVSS v3.1 (principal) + CWE en 2026, basculement progressif vers CVSS v4.0.
- Rapport structuré : résumé exécutif en tête, plan de remédiation priorisé obligatoire.
Pour aller plus loin
- Roadmap pentest web 2026 : parcours d'apprentissage — la trajectoire de formation pour atteindre le niveau requis par cette méthodologie.
- Roadmap pentest 2026 : généraliste à spécialiste — positionnement du pentest web dans l'ensemble des spécialités offensives.
- Roadmap bug bounty 2026 — complément individuel à la méthodologie de mission structurée.
- Étapes pour devenir pentester en 2026 — trajectoire carrière pour pratiquer ce métier en France.
- Salaire pentester France 2026 — benchmark rémunération, utile pour positionner un TJM de prestation.







