FAQ – Pentest & cybersécurité
Différence entre un pentest et un scan de vulnérabilités ?
Un scan dresse une liste d’anomalies techniques. Le pentest enchaîne des scénarios d’attaque réalistes (exploitation, mouvement latéral), priorise les risques et fournit des preuves/remédiations.
Durée et impact en production ?
Selon le périmètre : 3 à 10 jours ouvrés typiques. Les tests sont planifiés pour ne pas impacter la prod ; les actions “bruyantes” se font en créneaux convenus.
Aspects légaux (autorisation, RGPD, NIS 2) ?
Une lettre d’autorisation définit le périmètre. Conformité RGPD (art. 32), NIS 2 et ISO/IEC 27001. Les données collectées sont minimisées et détruites en fin de mission.
Livrables et retest ?
Rapport exécutif + rapport technique (preuves, CVSS, remédiations). Debrief et retest inclus en option pour vérifier les corrections.