Pentest

Qu'est-ce qu'un pentest interne ? Définition, méthodologie

Pentest interne : définition, différence avec externe et red team, scénarios assume breach, méthodologies PTES/OSSTMM/PASSI, déroulé, livrables, coûts France.

Naim Aouaichia
14 min de lecture
  • Pentest interne
  • Sécurité offensive
  • Méthodologie
  • Active Directory
  • Assume breach
  • PASSI
  • PTES

Un pentest interne (ou test d'intrusion interne) est une mission de sécurité offensive qui simule le comportement d'un attaquant déjà positionné à l'intérieur du réseau d'une entreprise — typiquement un collaborateur malveillant, un prestataire compromis, ou un attaquant ayant franchi le périmètre externe via phishing, VPN compromis ou exploit exposé. L'objectif : identifier les chaînes de latéralisation, d'escalade de privilèges et de compromission des ressources critiques (Active Directory, serveurs métier, données sensibles) qui seraient exploitables par cet attaquant. Il se distingue du pentest externe (attaquant sans accès, ciblant la surface Internet) et de la mission red team (simulation d'attaquant réel furtif sur 4-12 semaines avec objectif ciblé). La durée typique en France en 2025 est de 8 à 15 jours d'audit, pour un budget de 15 000 € à 50 000 € HT selon prestataire (PASSI ou non-PASSI) et périmètre (source : grilles publiques Synacktiv, Wavestone, Almond, Orange Cyberdefense, Advens, Sopra Steria Security 2024). Cet article détaille la définition précise, les scénarios de départ, la méthodologie de référence (PTES, NIST SP 800-115, OSSTMM, cadre PASSI), le déroulé opérationnel d'une mission, les outils standard, les livrables, les coûts et le cadre légal France.

1. Définition et objectifs

Le pentest interne répond à une question de sécurité précise : « si un attaquant obtient un pied sur notre réseau interne aujourd'hui, que peut-il compromettre en 5 à 10 jours de travail ? ». Cette question est différente de celle posée par un pentest externe (« quelle est notre exposition Internet ? »). Elle reflète la réalité des chaînes d'attaque modernes documentées par le rapport annuel ANSSI, Mandiant M-Trends 2024 et Verizon DBIR 2024 : 90 % des incidents majeurs 2023-2024 incluent une phase de latéralisation interne après compromission initiale via phishing ou exploit public.

1.1 Périmètre type

Élément cibléExemples concrets
Active DirectoryDomaines, forêts, trust relationships, OUs, GPOs, ACLs
Infrastructure WindowsDCs, serveurs de fichiers, serveurs de messagerie, jumpboxes
Infrastructure LinuxServeurs applicatifs, bases de données, jumphosts SSH
Applications internesIntranet, GED, ERP, outils RH / finance, CI/CD interne
Réseaux segmentésZones DMZ, VLAN serveurs, VLAN IoT, OT / SCADA (si périmètre)
Secrets et donnéesPartages SMB, git interne, SharePoint, OneDrive, coffres-forts

1.2 Objectifs mesurables d'une mission

  1. Identifier toutes les chaînes d'escalade de privilèges depuis le scénario de départ jusqu'à Domain Admin ou Enterprise Admin.
  2. Lister les vulnérabilités AD exploitables (Kerberoasting, AS-REP Roasting, délégation non contrainte, ACL abusables, DCSync).
  3. Mesurer le rayon de latéralisation horizontal (combien de postes accessibles sans escalader) et vertical.
  4. Documenter les misconfigurations (GPO, services exposés, partages SMB, comptes sans MFA, password policies faibles).
  5. Valider la détectabilité par les outils en place (SIEM, EDR, alerting) — certaines actions laissent des traces visibles, d'autres non.
  6. Fournir un plan de remédiation priorisé par impact business et complexité technique.

2. Pentest interne vs externe vs red team

Les trois missions sont complémentaires mais répondent à des modèles de menace distincts. Voir aussi la fiche métier pentester et la comparaison red team vs blue team.

CritèrePentest externePentest interneRed team
Position de départInternet, pas d'accèsÀ l'intérieur du réseauExterne, objectif ciblé
Durée typique5-10 jours8-15 jours4-12 semaines
Visibilité Blue TeamPartielleLimitée (pas de furtivité)Invisible (objectif furtivité)
ObjectifCouverture surface publiqueCouverture latéralisationAtteindre un asset défini
LivrableRapport exhaustif vulnérabilitésRapport exhaustif + chaînes ADRécit chaîne + détection
Coût France 2025 (HT)10-25 k€15-50 k€80-250 k€
Fréquence recommandée1-2 /an1 /an sur périmètre critique1 /2-3 ans (mature)
Cadre réglementaireLPM, NIS 2, PCI-DSSNIS 2, DORA, ISO 27001Maturité élevée requise

3. Méthodologies de référence

Quatre référentiels structurent les missions pentest interne en France 2024-2025, avec des recouvrements partiels :

3.1 PTES (Penetration Testing Execution Standard)

Référentiel communautaire le plus utilisé en pratique. Décompose la mission en 7 phases : Pre-engagement Interactions, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post Exploitation, Reporting. Adapté à tous les contextes, pas spécifique à un régulateur.

3.2 OSSTMM (Open Source Security Testing Methodology Manual, v3)

Méthodologie ISECOM plus formelle, orientée mesurabilité et reproductibilité. Utilise un modèle de score Risk Assessment Value. Moins utilisée en pratique que PTES mais reconnue dans les contextes audit-lourds.

3.3 NIST SP 800-115

Guide NIST « Technical Guide to Information Security Testing and Assessment ». Référentiel public américain, cité dans les exigences FedRAMP et souvent mentionné dans les contrats grands comptes. Plus généraliste, couvre review, testing, examination.

3.4 Référentiel PASSI (ANSSI)

Référentiel français d'exigences qualifiant les prestataires d'audit SSI. Impose méthodologie documentée, assurance qualité, traçabilité. Obligatoire pour les audits réglementaires OIV (LPM 2013), OSE (NIS 2 depuis octobre 2024), et certains contextes souverains. Environ 60-80 prestataires qualifiés PASSI en France au 2024 (source : catalogue ANSSI public).

Méthodologies pentest interne France — usage réel
──────────────────────────────────────────────────
Dans les contrats privés (non régulés)
  ─► PTES adapté + éléments ANSSI PASSI pour la forme
  ─► Référentiel interne de l'ESN cyber
 
Dans les contrats OIV, OSE (NIS 2), SecNumCloud
  ─► PASSI obligatoire
  ─► Méthodologie documentée auditée par ANSSI
 
Dans les contrats grand compte international
  ─► NIST SP 800-115 souvent cité contractuellement
  ─► OSSTMM en complément sur demande
 
Dans les contrats PCI-DSS (paiement)
  ─► PCI DSS v4.0 requirement 11.4 (penetration testing)
  ─► QSA ou ASV selon contexte

4. Typologie des scénarios de départ

Le choix du scénario se fait au cadrage avant la mission, selon la menace que le client veut couvrir en priorité. Quatre scénarios dominants.

4.1 Assume Breach poste utilisateur standard (60-70 % des missions)

L'auditeur reçoit un compte Active Directory non privilégié sur un poste Windows managé (joint au domaine, politiques GPO standard appliquées, antivirus et EDR en place). Simule un collaborateur compromis via phishing.

Livrables attendus : chaînes d'escalade AD, vulnérabilités applicatives internes accessibles depuis le poste, exfiltration possible via canaux non supervisés.

4.2 Accès réseau non-authentifié (plug RJ45)

L'auditeur se connecte physiquement sur un port réseau d'un site (ou via VPN distant), sans compte AD, sans poste managé. Simule un attaquant ayant franchi le périmètre (physiquement via ingénierie sociale, ou via compromission de VPN).

Livrables attendus : possibilités de capture de hashes (Responder LLMNR/NBT-NS poisoning, mitm6 IPv6), découverte de credentials sur services exposés, attaque broadcast.

4.3 Compte prestataire à privilèges limités

L'auditeur reçoit un compte simulant un prestataire informatique externe (admin local sur certaines machines, accès à des partages spécifiques). Simule un prestataire malveillant, scénario classique dans les environnements réglementés.

4.4 Compte admin local sur poste isolé

L'auditeur reçoit les droits admin local sur un poste (hors admin domaine). Simule un attaquant ayant exploité une vulnérabilité locale pour obtenir admin local. Utile pour tester la propagation latérale et la contention des droits.

5. Déroulé type d'une mission

Chronologie opérationnelle d'un pentest interne 10 jours sur périmètre AD 1 000 postes :

PhaseDuréeActivités clés
Pre-engagement1-2 sem avantCadrage scope, scénario, contrat, Règles d'Engagement (RoE)
Kick-off0,5 jRemise accès, prise en main poste, point équipe projet
Reconnaissance interne1-2 jÉnumération réseau, LDAP, SMB, services, BloodHound collection
Analyse et planification1 jCartographie des chemins d'attaque, priorisation cibles
Exploitation et latéralisation4-6 jKerberoasting, ACL abuse, Pass-the-Hash, relais NTLM, WinRM, PSExec
Post-exploitation1-2 jPreuves de compromission, accès aux données cibles, screenshots
Rédaction rapport2-3 jRapport détaillé + résumé exécutif, recommandations priorisées
Restitution0,5-1 jPrésentation orale client (équipe technique + direction)

5.1 Exemple de chaîne d'attaque AD typique

Chaîne classique observée dans 40-60 % des pentests internes français 2024-2025 sur environnements AD peu durcis :

Chaîne d'attaque AD — exemple type mission interne
───────────────────────────────────────────────────
1. Compte utilisateur standard fourni (scénario Assume Breach)
 
2. Énumération LDAP + SMB
   ─► CrackMapExec smb 10.0.0.0/24
   ─► BloodHound avec SharpHound / bloodhound.py
   ─► Identification : 3 utilisateurs avec SPN Kerberoasting possible
 
3. Kerberoasting
   ─► Rubeus kerberoast ou GetUserSPNs.py
   ─► 2 TGS hashes récupérés
   ─► Hashcat mode 13100 + wordlist rockyou + rules
   ─► 1 mdp cracké : compte de service avec Password="Compagnie2023!"
 
4. Énumération accès compte de service
   ─► Accès WriteOwner sur une OU "Serveurs critiques"
   ─► Chemin BloodHound identifié vers groupe "Backup Operators"
 
5. Abus ACL + DCSync
   ─► Rights exploitation avec PowerView Add-DomainObjectAcl
   ─► Écriture SPN sur compte cible
   ─► Kerberoasting à nouveau sur le compte modifié
   ─► DCSync avec Mimikatz lsadump::dcsync
 
6. Compromission Domain Admin → lecture Ntds.dit
   ─► Pass-the-Hash sur DC avec hashes extraits
   ─► Golden Ticket forgé pour persistance démontrable
 
Durée réelle observée : 2-4 jours de mission

5.2 Sur-couche détection / SIEM

Un pentest interne moderne inclut un volet évaluation de la détection : pour chaque action bruyante (BloodHound collection, Kerberoasting, DCSync), l'auditeur vérifie avec le client si une alerte SIEM a été levée. Les actions non détectées sont listées dans le rapport comme gaps de détection à combler.

6. Outils standard d'un pentester interne

Stack outillage 2024-2025 pour mission AD :

CatégorieOutils de référence
Énumération réseau / SMBnmap, CrackMapExec (CME), netexec, enum4linux-ng, smbclient
Énumération ADBloodHound (+ SharpHound, bloodhound.py), PowerView, ADRecon, LDAPDomainDump
Exploitation KerberosRubeus, Impacket (GetUserSPNs, GetNPUsers, ticketer), kerbrute
Relai & captureResponder, ntlmrelayx (Impacket), mitm6, Inveigh
Post-exploitation WindowsMimikatz, Rubeus, SharpChrome, SharpHound, LaZagne
Pivot / tunnelingSSH -R/-L, chisel, ligolo-ng, proxychains, sshuttle
Exploitation AD avancéeCertipy (ADCS), PetitPotam, Coercer, PrinterBug, ShadowCred
Cassage mot de passehashcat, john, CeWL (génération wordlist)
C2 (si scénario le justifie)Havoc, Sliver, Cobalt Strike (licences pro), Mythic
ReportingCherryTree, Obsidian, Joplin + templates markdown

7. Livrables et rapport

7.1 Structure du rapport

Un rapport de pentest interne professionnel s'étale sur 40-80 pages pour une mission 10 jours :

  1. Résumé exécutif (2-3 pages) : public direction, KPI risque global, top 3 findings, coût de non-remédiation en langage métier.
  2. Contexte de la mission : périmètre, scénario, durée, équipe, limitations.
  3. Méthodologie : référentiel suivi (PTES adapté, PASSI, etc.), approche de notation (CVSS 3.1, propriétaire).
  4. Synthèse des findings : tableau récapitulatif avec sévérité, titre, impact, effort de remédiation.
  5. Détail des vulnérabilités : un sous-chapitre par finding avec description, reproduction step-by-step, preuves (captures), recommandations priorisées.
  6. Cartographie chemins d'attaque : diagramme BloodHound exporté + narratif des chaînes exploitées.
  7. Synthèse détection : actions détectées vs non détectées par le SIEM/EDR client.
  8. Annexes : logs, scripts custom utilisés, wordlists spécifiques, références CVE et MITRE ATT&CK.

7.2 Système de notation

Le plus courant en France 2024-2025 : CVSS 3.1 pour chaque finding individuel, complété par un score composite propriétaire par chaîne d'attaque (le client veut savoir si la chaîne AD globale est exploitable en 2 jours ou en 10, indépendamment des scores CVSS individuels).

8. Coût et durée : grille France 2025

Grille indicative pour périmètre Active Directory moyen, sources : grilles publiques Synacktiv 2024, Advens, Wavestone Cyber, Almond, Sopra Steria Security, Orange Cyberdefense, Devoteam Cyber Trust, CEIS Thales.

PérimètreJours auditPrestataire non-PASSIPrestataire PASSI qualifié
Mono-domaine < 500 postes5-8 j10 000 - 20 000 € HT18 000 - 32 000 € HT
Mono-domaine 500-2 000 postes8-12 j15 000 - 35 000 € HT25 000 - 50 000 € HT
Multi-domaines 2 000-5 000 postes12-18 j25 000 - 50 000 € HT40 000 - 75 000 € HT
Multi-domaines + trusts externes15-25 j35 000 - 70 000 € HT55 000 - 110 000 € HT
Contexte OIV / défense / SecNumCloud20-40 jNon éligible80 000 - 200 000 € HT

Les écarts PASSI vs non-PASSI (~30-50 % de prime PASSI) reflètent le surcoût d'assurance qualité ANSSI + l'effet rareté du marché PASSI (~60-80 prestataires qualifiés en France fin 2024). Pour les détails TJM auditeur freelance, voir TJM pentester freelance.

9. Cadre légal et contractuel

9.1 Autorisation écrite obligatoire

Un pentest interne sans autorisation écrite explicite du propriétaire du SI tombe sous l'article 323-1 et suivants du Code pénal (intrusion dans système de traitement automatisé de données, 3 à 10 ans selon gravité). La Règle d'Engagement (RoE) formalise l'autorisation, avec au minimum : scope exact, plages horaires, techniques autorisées / interdites, contact H24, clause responsabilité.

9.2 Contextes réglementaires fréquents

  • LPM 2013 (OIV) : audit PASSI obligatoire.
  • NIS 2 (OSE étendus, octobre 2024) : audit PASSI fortement recommandé, obligatoire pour certaines catégories.
  • DORA (finance, janvier 2025) : tests d'intrusion TLPT (Threat-Led Penetration Testing) encadrés pour entités financières significatives.
  • PCI-DSS v4.0 (paiement) : requirement 11.4, pentest annuel minimum + après changement significatif.
  • ISO 27001:2022 : contrôle A.8.8, tests techniques réguliers.
  • SecNumCloud 3.2 : audit PASSI inclus dans exigences.

9.3 Données sensibles manipulées pendant la mission

Un pentest interne peut accéder à des données personnelles (RGPD) ou sensibles (secret professionnel, médical, bancaire). Le contrat inclut systématiquement :

  • Clause confidentialité forte (typiquement 5-10 ans).
  • Chiffrement des livrables (rapports, logs, captures) en transit et au repos.
  • Destruction certifiée des données collectées en fin de mission.
  • Sous-traitance interdite sans accord écrit préalable.
  • Notification immédiate au DPO client si données personnelles massives accédées.

Points clés à retenir

  • Définition : le pentest interne simule un attaquant déjà positionné sur le réseau (collaborateur malveillant, prestataire compromis, attaquant post-phishing). Différent de l'externe (Internet) et de la red team (furtive, objectif ciblé).
  • Durée / coût France 2025 : 8-15 jours d'audit, 15 000-50 000 € HT non-PASSI, 25 000-80 000 € HT PASSI selon périmètre.
  • Scénario dominant : Assume Breach poste utilisateur standard (60-70 % des missions).
  • Méthodologies : PTES en pratique, PASSI obligatoire sur OIV/OSE, NIST SP 800-115 sur contrats internationaux.
  • Outils stack AD 2025 : BloodHound, CrackMapExec/netexec, Rubeus, Impacket, Certipy, ntlmrelayx, Mimikatz, hashcat.
  • Livrable : rapport 40-80 pages avec résumé exécutif + détail findings + cartographie chaînes + synthèse détection. Notation CVSS 3.1 + score composite par chaîne.
  • Cadre légal : autorisation écrite obligatoire (RoE), contextes réglementaires LPM, NIS 2, DORA, PCI-DSS v4.0, ISO 27001, SecNumCloud.

Pour la progression technique complète du pentester, voir Roadmap pentest. Pour la spécialisation offensive web, Roadmap pentest web. Pour entrer dans le métier, Les étapes pour devenir pentester.

Questions fréquentes

  • Quelle différence concrète entre pentest interne et pentest externe ?
    Un pentest externe simule un attaquant sur Internet, sans aucun accès préalable au réseau interne, et cible la surface d'exposition publique (sites web, API, VPN, services exposés). Un pentest interne simule un attaquant déjà positionné dans le réseau interne (collaborateur malveillant, prestataire compromis, attaquant ayant franchi le périmètre via phishing ou VPN compromis), et cible la latéralisation, l'escalade de privilèges Active Directory et la compromission de ressources critiques. Ils répondent à deux menaces distinctes du modèle Cyber Kill Chain : initial access pour l'externe, post-compromise pour l'interne. Un programme de sécurité mature couvre les deux, typiquement 1 pentest externe + 1 pentest interne par an sur le périmètre critique.
  • Pentest interne et red team, est-ce la même chose ?
    Non, ce sont deux missions distinctes aux objectifs différents. Un pentest interne est un audit technique exhaustif sur un périmètre délimité (1 à 3 semaines) avec un objectif de couverture : lister toutes les vulnérabilités exploitables. Une mission red team est un exercice de simulation d'attaquant réel (4 à 12 semaines) avec un objectif ciblé (accéder à un asset défini, exfiltrer une donnée sensible), en mode furtif pour tester également les capacités de détection du SOC ou Blue Team. Le pentest interne est bruyant, la red team silencieuse. Les compétences se recoupent à 60-70 % mais les livrables divergent : rapport technique détaillé vs récit de chaîne d'attaque + recommandations de détection. Pour le détail, voir notre article sur la différence red team vs blue team.
  • Quelle est la durée et le coût typique d'un pentest interne en France en 2025 ?
    Durée typique 8 à 15 jours d'audit selon périmètre (source : grilles publiques PASSI, Synacktiv, Wavestone, Almond, ESN cyber principales). Pour un pentest interne sur un domaine Active Directory de 500 à 2 000 postes avec périmètre cadré, compter 10-12 jours d'audit + 3-5 jours de restitution et réponses aux questions, soit un budget de 25 000 € à 50 000 € HT chez un prestataire PASSI qualifié ANSSI, 15 000 € à 30 000 € HT chez un prestataire non-PASSI équivalent. Au-delà de 5 000 postes ou environnements multi-domaines, le budget passe à 40 000-90 000 € HT. Les grands comptes bancaires et secteur défense dépassent régulièrement les 100 000 € HT pour un périmètre large.
  • Quels sont les scénarios de départ possibles pour un pentest interne ?
    Quatre scénarios dominants : 1) Poste utilisateur standard (Assume Breach classique) — l'auditeur reçoit un compte AD non privilégié sur un poste Windows managé, simule un collaborateur compromis par phishing. 2) Accès réseau non-authentifié (plug RJ45) — l'auditeur se connecte sur le réseau sans compte, simule un attaquant ayant franchi le périmètre physique ou via VPN compromis sans compte AD. 3) Compte prestataire à privilèges limités — simule un prestataire malveillant. 4) Compte admin local sur un poste — simule un attaquant ayant compromis un poste via exploit et obtenu admin local. Le choix se fait au cadrage selon la menace à couvrir en priorité. Le scénario 1 est le plus demandé (60-70 % des missions 2024-2025).
  • Un pentest interne peut-il casser la production ?
    Risque faible mais non nul, encadré contractuellement. Un pentest interne professionnel utilise principalement des techniques de reconnaissance, d'énumération et d'exploitation contrôlées (Kerberoasting, Pass-the-Hash, abus de délégation, exploitation de misconfigurations AD). Ces techniques sont non-destructives par nature. Les risques réels concernent : saturation ponctuelle d'un DC par des requêtes LDAP massives, déclenchement de verrouillages de comptes si politique agressive, impact sur un SIEM non dimensionné. Le cadrage inclut systématiquement une clause de responsabilité limitée et un protocole d'alerte H24 pendant la mission. Sur 500+ missions documentées publiquement par les PASSI français sur la dernière décennie, les incidents majeurs restent très rares (< 1 %).
  • Le pentest interne nécessite-t-il une qualification PASSI en France ?
    Non, sauf contextes réglementés spécifiques. PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information) est une qualification ANSSI imposée pour les audits réglementaires sur les OIV (Opérateurs d'Importance Vitale, LPM 2013), OSE (Opérateurs de Services Essentiels, NIS 2), et certains contextes souverains (SecNumCloud). En dehors de ces contextes, une entreprise privée est libre de choisir un prestataire non-PASSI, souvent 30-50 % moins cher à compétence équivalente. La qualité de la mission dépend plus de la séniorité des auditeurs que de la qualification PASSI elle-même. Depuis l'entrée en application de NIS 2 en octobre 2024, le périmètre OSE s'est élargi, augmentant la demande PASSI de 20-30 % en 2024-2025 (source : Club PASSI).

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.