FAQ – Pentest & cybersécurité

Différence entre un pentest et un scan de vulnérabilités ?

Un scan dresse une liste d’anomalies techniques. Le pentest enchaîne des scénarios d’attaque réalistes (exploitation, mouvement latéral), priorise les risques et fournit des preuves/remédiations.

Durée et impact en production ?

Selon le périmètre : 3 à 10 jours ouvrés typiques. Les tests sont planifiés pour ne pas impacter la prod ; les actions “bruyantes” se font en créneaux convenus.

Aspects légaux (autorisation, RGPD, NIS 2) ?

Une lettre d’autorisation définit le périmètre. Conformité RGPD (art. 32), NIS 2 et ISO/IEC 27001. Les données collectées sont minimisées et détruites en fin de mission.

Livrables et retest ?

Rapport exécutif + rapport technique (preuves, CVSS, remédiations). Debrief et retest inclus en option pour vérifier les corrections.