Pentest

Différence entre scan et pentest : comparatif complet 2026

Scan de vulnérabilités vs pentest : définitions, profondeur, outils (Nessus, Qualys, Burp), coûts 500-20 000 €, faux positifs, complémentarité, conformité DORA/NIS2.

Naim Aouaichia
10 min de lecture
  • Pentest
  • Scan de vulnérabilités
  • Comparaison
  • Audit
  • Nessus
  • Qualys
  • Méthodologie
  • Conformité

La différence entre un scan de vulnérabilités et un pentest tient en une phrase : le scan est un inventaire automatisé des vulnérabilités connues signaturées, le pentest est une simulation d'attaque manuelle qui valide l'exploitabilité réelle et mesure l'impact métier. Un scan coûte 500 à 3 000 € HT et tourne en continu, un pentest coûte 3 000 à 20 000 € HT et dure 3 à 15 jours hommes. Le scan trouve les CVE, le pentest trouve les failles logiques, les chaînes d'attaque et les configurations pathologiques que les outils ratent systématiquement. Les deux sont complémentaires, jamais substituables : 40 à 60 % des vulnérabilités critiques réelles échappent au scan seul selon les études 2024-2025. Ce guide détaille la différence sur 15 critères, les outils de chaque approche, les tarifs, la cadence et les obligations réglementaires.

Définitions précises

Scan de vulnérabilités

Un scan de vulnérabilités (Vulnerability Assessment, VA) est un processus automatisé qui interroge un système d'information pour identifier des vulnérabilités connues référencées dans des bases publiques (NVD, CVE, vendor advisories, exploit-db). Il fonctionne par fingerprinting : détection des versions logicielles exposées, puis correspondance avec la base CVE. Exemples concrets : détecter qu'un serveur Apache 2.4.49 est exposé (vulnérable CVE-2021-41773), qu'un service OpenSSH 8.2 présente la CVE-2020-14145.

Un scan typique couvre :

  • Ports ouverts et services exposés.
  • Versions logicielles et patches manquants.
  • Certificats TLS expirés ou faibles.
  • Configurations manifestement dangereuses (SMB v1 actif, TLS 1.0, chiffrements faibles).
  • Comptes par défaut détectables.

Pentest (test d'intrusion)

Un pentest est une mission manuelle menée par un ou plusieurs pentesters professionnels qui simulent le comportement d'un attaquant réel. Il combine outils automatisés (pour le scan initial et certains fuzzing) et expertise humaine pour l'exploitation, l'enchaînement de vulnérabilités et la démonstration d'impact métier.

Un pentest identifie ce que le scan rate :

  • Vulnérabilités logiques applicatives (IDOR, BOLA, escalade de rôle, bypass d'autorisation).
  • Configurations spécifiques (CORS mal implémenté, JWT sans vérification de signature, OAuth state manquant).
  • Chaînes d'attaque combinant 3-5 faiblesses moyennes pour atteindre un impact critique.
  • Vulnérabilités métier propres à l'application (cas d'usage détournés, workflow contournés).
  • Mauvais usages de primitives cryptographiques (hash faibles, IV prévisibles, signatures bypassables).

Tableau comparatif sur 15 critères

CritèreScan de vulnérabilitésPentest
NatureAutomatiséManuel (avec outillage)
Question répondueQuelles CVE existent ?Sont-elles exploitables ?
Couverture CVE connuesTrès largeFocalisée sur cas exploitables
Vulnérabilités logiquesNon détectéesIdentifiées
Chaînes d'attaqueNon construitesConstruites et démontrées
Faux positifs15-60 % selon outilMinimes après qualification
Preuves d'exploitationAucuneScreenshots, payloads, timeline
Impact métier mesuréNonOui (via démonstration)
Durée typiqueHeures à jours3-30 jours hommes
Coût HT France 2026500 - 3 000 €3 000 - 20 000 €
Cadence recommandéeContinue ou hebdomadaireAnnuelle ou semestrielle
Outillage dominantNessus, Qualys, OpenVASBurp, Metasploit, outils custom
Profil opérateurSOC analyste / admin SIPentester certifié
LivrableRapport automatisé scoringRapport rédigé + restitution orale
Couverture conformitéVA exigée ISO 27001, DORAPT exigée PCI DSS, DORA, NIS2

Outils typiques de chaque approche

Scanners de vulnérabilités 2026

Scanners infrastructure :
  Tenable Nessus Professional   : référence commerciale, ~5 000 USD/an
  Tenable.io / Tenable.sc       : plateforme entreprise, 2 500+ USD/an
  Qualys VMDR                   : SaaS mature, tarification au host
  Rapid7 InsightVM              : moderne, intégré SIEM
  Greenbone / OpenVAS           : open source, alternative gratuite
  Nuclei (ProjectDiscovery)     : templates YAML, moderne 2023+
  Intruder                      : SaaS simplifié pour PME
 
Scanners applicatifs :
  Burp Suite Scanner            : meilleur sur web, coût Pro 475 USD/an
  Acunetix                      : commercial, orienté DAST
  Invicti (ex-Netsparker)       : commercial, proof-based
  Detectify                     : SaaS, moderne
  OWASP ZAP (scanner mode)      : open source
 
Scanners cloud et IaC :
  Prowler (AWS, Azure, GCP, K8s): open source, référence
  ScoutSuite                    : multi-cloud open source
  Wiz / Orca / Prisma Cloud     : CSPM commerciaux
  Checkov / tfsec / Trivy       : IaC et containers
 
Scanners SCA (dépendances) :
  Snyk                          : leader, freemium
  Dependabot (GitHub natif)     : gratuit
  OSV-Scanner (Google)          : open source
  Mend (ex-WhiteSource)         : commercial

Outillage pentester

Le pentester utilise également des scanners comme point de départ mais investit l'essentiel du temps dans l'exploitation manuelle.

Proxy web et exploitation manuelle :
  Burp Suite Professional       : standard de facto
  Caido                         : alternative moderne 2024+
  OWASP ZAP                     : open source
  Postman / Insomnia            : tests API manuels
 
Frameworks offensifs :
  Metasploit                    : exploitation et post-exploit
  Impacket                      : Active Directory
  CrackMapExec / NetExec        : multi-protocoles
  sqlmap                        : SQL injection avancé
 
Reconnaissance et énumération :
  Nmap + NSE scripts            : scan de ports avancé
  Amass, Subfinder              : cartographie DNS
  ffuf, feroxbuster, gobuster  : fuzzing de chemins
  Nuclei                        : CVE ciblées
 
Crackers et authentification :
  Hydra, Medusa                 : brute force
  Hashcat, John the Ripper      : cracking offline
  Kerbrute                      : AD via services exposés
 
Post-exploitation :
  Mimikatz, Rubeus              : Kerberos / credentials Windows
  BloodHound / SharpHound       : analyse graph AD
  Chisel, ligolo-ng             : tunneling

5 scénarios concrets : scan suffit ou pentest obligatoire

Scénario 1 - Suivi hebdomadaire de posture : scan suffit

Une équipe sécurité veut surveiller en continu les 500 serveurs de l'infrastructure pour détecter un nouveau service exposé, une machine non patchée, un certificat expirant. Scan continu hebdomadaire (Nessus, Qualys, Tenable.io) est la bonne réponse. Un pentest annuel ne remplace pas cette télémétrie continue.

Scénario 2 - Certification PCI DSS v4.0 : scan + pentest

Une entreprise traitant des paiements carte doit valider la conformité PCI DSS. Le référentiel impose à la fois un scan trimestriel par un ASV (Approved Scanning Vendor) et un pentest annuel. Les deux sont obligatoires, pas substituables.

Scénario 3 - Lancement d'une application SaaS : pentest obligatoire

Un éditeur met en production une nouvelle application SaaS B2B manipulant des données clients. Un scan ne validera pas la sécurité de l'authentification multi-tenant, du RBAC, du workflow de facturation. Un pentest applicatif est indispensable, idéalement précédé d'une revue d'architecture sécurité (threat modeling).

Scénario 4 - Après une mise à jour critique : scan ciblé

Une faille critique (log4shell, ProxyShell, Citrix NetScaler) vient d'être publiée. Un scan ciblé immédiat sur la CVE correspondante permet d'identifier les actifs vulnérables en quelques heures. Un pentest serait ici trop lent et trop étroit.

Scénario 5 - Due diligence M&A : pentest manuel

Un acquéreur évalue la posture cyber d'une cible M&A avant acquisition. Un scan listera les patches manquants mais ne détectera pas la backdoor laissée par un ancien admin, la faille logique dans l'API interne, la fuite de secrets GitHub. Pentest manuel complet par un cabinet indépendant est la norme.

Cadence recommandée en 2026

Un programme cybersécurité mature combine les deux approches à des rythmes différents.

ActivitéCadence cibleExécutant
Scan de vulnérabilités infrastructureHebdomadaire ou continuSOC / équipe interne
Scan SCA des dépendancesÀ chaque commit (CI/CD)Équipes Dev via pipeline
Scan IaC et containersÀ chaque pull requestPipeline CI sécurisé
Pentest externe annuelUne fois par anPrestataire externe
Pentest interneUne fois par anPrestataire externe
Pentest applicatif majeurÀ chaque release majeurePrestataire externe ou équipe AppSec
Red team1-2 fois par an (maturité ++)Équipe spécialisée
Bug bounty permanentContinuPlateforme (HackerOne, YesWeHack)

Obligations réglementaires 2026

Plusieurs cadres légaux français et européens imposent l'un, l'autre, ou les deux.

PCI DSS v4.0 :
  - Scan ASV trimestriel     : obligatoire
  - Pentest annuel            : obligatoire
  - Pentest après changement  : obligatoire
 
DORA (financier, depuis janvier 2025) :
  - Scan continu              : obligatoire pour acteurs critiques
  - TLPT (Threat-Led PT)      : obligatoire tous les 3 ans pour TIER 1
 
NIS2 (transposition FR octobre 2024) :
  - Gestion vulnérabilités    : obligatoire (scan implicite)
  - Tests techniques          : recommandation forte (pentest)
 
ISO 27001 :
  - Contrôle A.12.6.1         : tests techniques réguliers
 
HDS (santé) :
  - Audit annuel + pentest    : obligatoire
 
LPM (OIV) :
  - Audits ANSSI PASSI         : obligatoires tous les 2 ans
 
RGPD article 32 :
  - Mesures de sécurité adaptées : argumenter via VA + PT

Pièges fréquents à éviter

Piège 1 - Confondre scan et pentest dans un cahier des charges

Certains prestataires opportunistes proposent un « pentest » à 1 500 € HT. En pratique, il s'agit d'un scan automatisé accompagné d'un rapport généré par l'outil. Critères de détection :

  • Tarif inférieur à 3 000 € HT pour un scope multi-actifs.
  • Livraison en 48-72 h.
  • Rapport sans screenshots d'exploitation ni payloads détaillés.
  • Absence de chaîne d'attaque formalisée.
  • Auditeur sans certification offensive crédible (OSCP minimum).

Piège 2 - Faire un pentest avant d'avoir scanné

Un pentester payé 1 200 €/jour qui passe 2 jours à remonter des CVE évidentes qu'un scan à 300 € aurait trouvées est un gaspillage. Faire tourner un scan en amont et fournir les résultats au pentester permet de concentrer son temps sur les tests à forte valeur (exploitation manuelle, logique applicative, chaînes complexes).

Piège 3 - Ignorer les faux positifs du scan

Un scan Qualys qui remonte 500 findings n'équivaut pas à 500 problèmes. Sans triage, les équipes IT perdent confiance et finissent par ignorer toutes les alertes. Un workflow de triage systématique (validation manuelle ou par outil de Vulnerability Management moderne comme Kenna, RiskSense, Vulcan) est indispensable.

Piège 4 - Croire qu'un bug bounty remplace le pentest

Un bug bounty public trouve des failles variées mais de manière opportuniste, sans garantie de couverture ni de livrable structuré. Il complète le pentest mais ne le remplace pas : aucun régulateur n'accepte un bug bounty comme preuve de pentest annuel pour PCI DSS, DORA ou NIS2.

Points clés à retenir

  • Scan = automatisé, exhaustif sur CVE connues, continu, 500-3 000 €. Pentest = manuel, focalisé sur exploitabilité et impact, annuel, 3 000-20 000 €.
  • Trois classes de vulnérabilités critiques échappent au scan seul : logique applicative, configurations spécifiques, chaînes d'attaque combinant plusieurs faiblesses moyennes.
  • Complémentarité obligatoire : les régulateurs PCI DSS, DORA et NIS2 imposent les deux. Aucune approche ne suffit seule.
  • Cadence cible 2026 : scan continu ou hebdomadaire automatisé + pentest manuel annuel, avec bug bounty en option pour couverture continue additionnelle.
  • Signaux d'un faux pentest vendu comme tel : tarif inférieur à 3 000 € HT, livraison rapide, rapport sans preuves d'exploitation, auditeur sans OSCP.

Pour approfondir la méthodologie complète d'un pentest externe, voir le guide qu'est-ce qu'un pentest externe qui détaille les 5 phases PTES, les livrables et les tarifs par scope. Pour comprendre le métier côté exécutant, salaire pentester France 2026 détaille la grille et les TJM freelance.

Questions fréquentes

  • Quelle est la différence fondamentale entre scan et pentest ?
    Le scan de vulnérabilités est automatisé et répond à la question 'quelles failles connues existent dans mon SI ?' en faisant correspondre des empreintes logicielles à une base CVE. Le pentest est manuel (avec outillage d'appoint) et répond à 'ces failles sont-elles réellement exploitables et quel impact métier produiraient-elles ?'. Le scan produit une liste de CVE potentielles avec taux de faux positifs élevé. Le pentest produit des preuves d'exploitation et des chaînes d'attaque impossibles à automatiser.
  • Quel est le coût d'un scan vs d'un pentest en France en 2026 ?
    Un scan de vulnérabilités automatisé coûte entre 500 € (scan unitaire via un SaaS comme Intruder, Probely) et 3 000 € HT (licence annuelle Nessus Professional, Qualys VM, Tenable.io à partir de 2 500 USD/an). Un pentest manuel commence à 3 000 € HT pour un scope minimal de 3 jours et monte à 20 000 € HT pour un scope PME/ETI. L'écart de prix reflète un écart de valeur d'environ 10-30x : le pentest produit des résultats exploitables validés, pas une liste de CVE théoriques.
  • Le scan peut-il remplacer le pentest ?
    Non, jamais. Trois types de vulnérabilités critiques échappent systématiquement aux scanners automatisés : les vulnérabilités logiques métier (IDOR, escalade de privilèges applicative, bypass de workflow), les mauvaises configurations spécifiques (CORS, JWT, OAuth, SAML mal implémentés), et les chaînes d'attaque complexes (combiner plusieurs failles moyennes pour impact critique). Les scanners couvrent uniquement les CVE connues signaturées. Selon les études 2024-2025, 40 à 60 % des vulnérabilités critiques réelles ne sont pas détectées par un scan seul.
  • À quelle fréquence scanner et pentester ?
    Le scan de vulnérabilités doit être continu ou hebdomadaire en 2026 : les CVE tombent chaque jour et une machine critique non patchée pendant 30 jours peut déjà être compromise. Le pentest manuel est typiquement annuel pour une organisation établie, semestriel pour les acteurs régulés (DORA, PCI DSS, HDS) ou après chaque évolution majeure du SI (migration cloud, nouvelle application critique, restructuration). La cadence optimale combine scan continu automatisé + pentest manuel annuel.
  • Quels sont les taux de faux positifs d'un scan de vulnérabilités ?
    Les scanners généralistes (Nessus, Qualys, OpenVAS) produisent 15 à 40 % de faux positifs selon le contexte et la maturité de la configuration. Les scanners applicatifs (Burp Suite Scanner, Acunetix, Invicti) grimpent à 30 à 60 % de faux positifs sans triage manuel. Un pentester peut traiter cette avalanche de findings scan en 1-2 jours de triage, mais l'effort de qualification reste conséquent. Les scanners next-gen (Snyk, Semgrep Pro) ont considérablement réduit ce taux via des analyses sémantiques et de l'IA.
  • Qu'est-ce qu'un VAPT et est-ce la même chose qu'un pentest ?
    VAPT (Vulnerability Assessment and Penetration Testing) désigne une prestation combinée qui enchaîne un scan de vulnérabilités automatisé puis un pentest manuel sur les findings qualifiés. Cette offre hybride est populaire chez les ESN cyber car elle permet un tarif dégressif et un scope plus large. Différence avec un pentest pur : le VAPT met plus de poids sur l'inventaire exhaustif de CVE, le pentest pur va plus loin dans l'exploitation créative et les chaînes d'attaque. Les deux sont légitimes, à choisir selon l'objectif.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.