Pentest

Qu'est-ce qu'un scope de pentest ? Rôle et contenu

Scope de pentest 2026 : définition, rôle, types (black/grey/white box), Rules of Engagement, exclusions, autorisation écrite France, PASSI, TIBER, DORA TLPT.

Naim Aouaichia
15 min de lecture
  • Pentest
  • Scope
  • Rules of Engagement
  • Black Box
  • Grey Box
  • White Box
  • PASSI
  • TIBER-EU
  • DORA TLPT
  • Autorisation

Le scope de pentest est le périmètre contractualisé d'une mission de test d'intrusion — il définit précisément ce qui sera testé (IPs, domaines, applications web et API, Active Directory, cloud, mobile), comment (techniques autorisées et interdites), quand (fenêtres de test, red zones exclues), et avec quelles contraintes (plafonds de requêtes, taille maximale des charges utiles, non-destruction des données). Il s'accompagne d'un document de Rules of Engagement (ROE) signé par le client et le prestataire avant démarrage, qui constitue la base légale de l'engagement au sens des articles 323-1 à 323-7 du Code pénal français (5 ans d'emprisonnement et 150 000 € d'amende pour intrusion système sans autorisation). Trois types de scope coexistent selon l'information initiale fournie : black box (aucune information, simule attaquant externe), grey box (information partielle, compromis durée/couverture, le plus fréquent en mission commerciale), white box (accès complet, audit de profondeur). Les scopes réglementés (PASSI ANSSI pour OIV et NIS 2, TIBER-FR Banque de France pour banques systémiques, DORA TLPT applicable janvier 2025 pour entités financières critiques) imposent des référentiels méthodologiques spécifiques au-delà du cadre contractuel. Un scope bien défini est le socle de toute mission professionnelle — un scope flou produit risques juridiques, opérationnels et contractuels. Cet article détaille la définition et le rôle du scope, les 3 types (black/grey/white box), la structure d'une ROE, les exclusions standards, les aspects légaux France, la gestion du scope creep et les régimes réglementaires applicables.

1. Définition et rôle du scope de pentest

Définition opérationnelle : le scope est l'ensemble formalisé des éléments techniques soumis à test, des techniques autorisées et interdites, des fenêtres temporelles, et des contraintes opérationnelles qui encadrent une mission de pentest. Il est documenté dans deux artefacts complémentaires :

  1. Le contrat commercial : volet juridique avec client, prestataire, dates, prix, livrables, pénalités.
  2. Les Rules of Engagement (ROE) : volet opérationnel avec périmètre technique précis, techniques autorisées, contacts, procédures.

Rôle fondamental du scope

  • Cadre légal : en France, toute intrusion système sans autorisation explicite est réprimée par les articles 323-1 à 323-7 du Code pénal (jusqu'à 7 ans d'emprisonnement et 300 000 € d'amende en cas d'aggravation). Le scope signé est l'autorisation formelle.
  • Cadre opérationnel : il protège la production client (pas de DDoS, pas de destruction), le testeur (pas de responsabilité pénale individuelle), les tiers (pas de systèmes hors périmètre affectés).
  • Cadre contractuel : il définit ce qui doit être livré (rapport), ce qui est hors scope, ce qui engage les parties.
  • Cadre méthodologique : il oriente la stratégie du pentester (reconnaissance large ou profondeur ciblée, priorisation).

2. Les trois types de scope : black box, grey box, white box

TypeInformation initiale fournieAvantagesLimitesUsage typique
Black boxAucuneSimulation réaliste attaquant externe, test défense périmétriqueDurée plus longue, couverture moins exhaustiveTest périmètre externe, validation défense initiale
Grey boxPartielle (comptes user, VPN, doc archi)Compromis durée/couverture, le plus fréquentConnaissance intermédiaire limite certains biasMission commerciale standard, audit applicatif utilisateur
White boxComplète (code source, credentials admin, schémas)Couverture maximale, efficience élevéeMoins réaliste attaquant externeProduct security review, audit pré-production, due diligence M&A

Le choix du type dépend des objectifs

  • Black box : valider la surface d'attaque externe telle qu'elle serait vue par un attaquant réel. Recommandé pour test périmètre public, Internet-facing assets.
  • Grey box : couvrir le maximum de vulnérabilités par unité de temps, avec une vision réaliste post-compromission initiale. Le plus fréquent en France.
  • White box : trouver le maximum de vulnérabilités possible avec temps limité. Typique de product security review d'un éditeur sur sa propre application, ou audit de pré-production.

Hybrides courants : grey box plus white box combinés (grey box au démarrage, ouverture progressive à white box si le temps manque pour couvrir le scope initial). Ou black box puis grey box (phase reconnaissance black box, puis accès fournis si pas d'intrusion externe trouvée).

3. Dimensions techniques d'un scope

Un scope de pentest couvre typiquement cinq dimensions techniques indépendantes.

DimensionContenu typiqueExemple
Périmètre réseauIPs, plages CIDR, domaines, sous-domaines10.20.0.0/16 plus *.clientexample.internal plus api.clientexample.com
Périmètre applicatifApplications web, API REST/GraphQL/SOAP, applis mobileshttps://app.clientexample.com plus https://api.clientexample.com plus apps iOS et Android
Périmètre identitaireActive Directory, tenant Entra ID, comptes fournisDomaine corporate.local plus tenant client.onmicrosoft.com plus 3 comptes user standard
Périmètre cloudComptes AWS, Azure subscriptions, projets GCPAWS account 123456789012 plus subscription Azure Prod
Périmètre physique et humain (si scope élargi)Sites physiques, employés ciblables, support ITSiège Paris plus campagne phishing sur 50 employés volontaires RH

Chaque dimension est accompagnée d'exclusions explicites. Un scope professionnel ne repose jamais sur la bonne volonté du pentester — il liste nommément ce qui est hors scope (sous-domaines tiers, systèmes hébergés, infrastructures partagées).

4. Rules of Engagement : structure documentaire complète

Un document ROE professionnel suit une structure standard — adaptée depuis les référentiels PTES (Penetration Testing Execution Standard), NIST SP 800-115 (Technical Guide to Information Security Testing) et TIBER-EU.

Exemple de ROE type (exploitable comme template de portfolio GitHub public anonymisé pour démonstration méthodologique) :

# rules-of-engagement-pentest-v1.yml
# Document Rules of Engagement - exemple pedagogique.
# Entite fictive : ETI services B2B 1 200 salaries, mission pentest web.
 
engagement:
  identifiant: "PT-2026-0042"
  type: "Pentest application web et API grey box"
  duree_prevue_jours_ouvres: 10
  date_debut: "2026-06-02"
  date_fin: "2026-06-13"
  prestataire: "CyberPrestataire SAS (PASSI qualifie)"
  client: "ClientFictif SA (DSI et RSSI)"
 
scope_technique:
  perimetre_inclus:
    applications_web:
      - url: "https://app.clientfictif.example"
        description: "Application metier principale, B2B"
      - url: "https://portail.clientfictif.example"
        description: "Portail client externe"
    apis:
      - url: "https://api.clientfictif.example"
        description: "API REST v2 authentifiee OAuth 2.0"
        documentation: "Swagger OpenAPI 3.0 fournie"
    exclusions_explicites:
      - "Sous-domaines legacy *.old.clientfictif.example"
      - "Services SaaS tiers (Salesforce, Zendesk, Datadog)"
      - "Infrastructure AWS partagee avec filiale non en scope"
 
  comptes_fournis:
    - role: "user standard"
      login: "pentest-user-1@clientfictif.example"
      remarque: "Compte dedie mission, a desactiver en fin de mission"
    - role: "user admin metier"
      login: "pentest-admin-1@clientfictif.example"
      remarque: "Compte dedie, scope admin metier uniquement (pas admin SI)"
 
fenetres_test:
  jours_autorises:
    - "Lundi-Vendredi 08h00-20h00"
    - "Samedi 09h00-18h00 sur demande"
  red_zones_interdites:
    - "Dimanches (infrastructure sauvegarde et maintenance)"
    - "Veille de cloture comptable (1er-3e jour de chaque trimestre)"
  notification_zones_sensibles:
    - "Avant 09h00 : notification white cell prealable obligatoire"
    - "Apres 19h00 : notification white cell prealable obligatoire"
 
techniques_autorisees:
  - "Reconnaissance passive (OSINT, Shodan, Censys)"
  - "Scan actif plafonne 10 requetes par seconde"
  - "Enumeration sous-domaines"
  - "Fuzzing endpoints API plafonne"
  - "Exploitation OWASP Top 10 plus OWASP API Top 10"
  - "Tests authentification et session management"
  - "Tests logique applicative metier"
  - "Brute force credentials avec 3 tentatives maximum par compte"
 
techniques_interdites:
  - "DDoS ou attaques volumetriques (quelle que soit l'ampleur)"
  - "Destruction ou chiffrement de donnees reelles"
  - "Attaques sur systemes tiers ou SaaS hors scope"
  - "Ingenierie sociale (phone, email phishing, sur place)"
  - "Attaques physiques (tailgating, lock picking)"
  - "Exploitation de CVE zero-day non documentee prealablement"
  - "Exfiltration de donnees a caractere personnel sans anonymisation"
  - "Modification de donnees en production (tests en lecture uniquement sur tables sensibles)"
 
contacts_crise_24_7:
  white_cell_rssi:
    nom: "Responsable Securite Systemes Information"
    email: "rssi-whitecell@clientfictif.example"
    tel: "+33 X XX XX XX XX"
  lead_pentester:
    nom: "Lead Pentester Prestataire"
    email: "lead-pt@cyberprestataire.example"
    tel: "+33 X XX XX XX XX"
  astreinte_dsi_client:
    email: "astreinte-dsi@clientfictif.example"
    tel: "+33 X XX XX XX XX"
 
procedure_decouverte_incident_tiers:
  - "Si detection d'intrusion active tierce non liee au pentest : STOP immediate"
  - "Notification white cell RSSI sous 30 minutes maximum"
  - "Conservation des evidences sans interaction supplementaire"
  - "Attente instruction client avant reprise mission"
 
procedure_stop_criteria:
  - "Detection d'impact production non prevu : STOP immediate"
  - "Acces donnees personnelles massives non anonymisables : STOP"
  - "Acces systemes tiers ou filiales non scope : STOP"
  - "Decouverte de compromission active non liee au pentest : STOP"
 
obligations_postmission:
  livrables_prestataire:
    - "Rapport technique detaille sous 10 jours ouvres"
    - "Executive summary direction sous 15 jours ouvres"
    - "Retour technique RSSI plus equipes sous 30 jours"
    - "Destruction evidences sous 30 jours post-remise rapport"
 
  engagements_confidentialite:
    - "NDA 3 ans, renouvelable"
    - "Non-exploitation des donnees collectees"
    - "Non-reutilisation des vulnerabilites dans d'autres contextes clients"
    - "Destruction des comptes de mission en fin de mission"
 
signatures:
  client: "RSSI ClientFictif SA - Signature electronique qualifiee"
  prestataire: "Lead Pentester CyberPrestataire SAS - Signature electronique qualifiee"
  date_signature: "2026-05-28"

Ce format structuré constitue un livrable professionnel. Les prestataires PASSI, les cabinets Big Four plus Wavestone et les pentesters freelance senior suivent ce gabarit adapté aux spécificités de chaque mission.

5. Exclusions standards — les 7 points quasi-systématiques

ExclusionRaison
DDoS et attaques volumétriquesDestructeur pour production, inutile pour évaluation sécurité réelle
Destruction ou chiffrement de données réellesRisque production, disproportionné même en simulation ransomware
Attaques sur systèmes tiersHors autorité du client, engagement contractuel impossible
CVE zero-day non documentée préalablementMise en danger non maîtrisée, risque exploit side-effects
Ingénierie sociale sans accord expliciteImpact humain, juridique RH, consentement nécessaire
Modifications intrusives non réversiblesCréation comptes permanents, persistance malware, backdoors
Accès données personnelles sensibles non anonymiséesRisque RGPD, notification CNIL possible sous 72h

Les exclusions peuvent varier selon régimes réglementaires (TLPT plus restrictif, red team plus élargi avec social engineering autorisé sous conditions) mais ces 7 exclusions forment le socle minimum observé en France 2026.

6. Aspects légaux France et qualifications

Cadre pénal français

Article Code pénalInfractionPeine maximale
323-1Accès ou maintien frauduleux dans un système de traitement automatisé de données3 ans d'emprisonnement plus 100 000 € d'amende
323-2Entrave au fonctionnement d'un système5 ans plus 150 000 €
323-3Introduction ou modification frauduleuse de données5 ans plus 150 000 €
323-3-1Détention ou diffusion d'outils destinés aux infractions5 ans plus 150 000 €
323-4Bande organisée (aggravation)10 ans plus 300 000 €
323-5 à 323-7Complicité plus dispositions diversesJusqu'à 7 ans

L'autorisation écrite du propriétaire du système est le seul moyen légal de procéder à un pentest en France. La ROE signée est cette autorisation. Aucune exception : même pour un test « bienveillant » sur demande verbale, l'autorisation écrite est requise.

Qualification PASSI ANSSI

  • Prestataires d'Audit de la Sécurité des Systèmes d'Information (PASSI) : référentiel ANSSI qualifiant les prestataires pour les audits des OIV et entités régulées LPM, NIS 2.
  • 5 périmètres de qualification : audit architecture, audit configuration, audit code source, test d'intrusion, audit organisationnel.
  • Liste publique maintenue sur le site ANSSI. Environ 50 prestataires PASSI qualifiés en France 2026.
  • Obligation de scope PASSI pour les OIV et certaines entités NIS 2 entités essentielles.

Régimes réglementaires européens structurants

  • TIBER-EU (Threat Intelligence-Based Ethical Red Teaming, BCE 2018) : standard pour institutions financières systémiques européennes. TIBER-FR coordonné par Banque de France.
  • DORA TLPT (Threat-Led Penetration Testing, règlement UE 2022/2554, applicable janvier 2025) : obligatoire pour entités financières critiques, supervision ACPR plus AMF en France. Cycle triennal.
  • NIS 2 (directive UE 2022/2555, transposée octobre 2024) : recommande les tests intrusifs sans obligation ferme pour toutes entités ; obligation stricte pour certains secteurs (énergie, transport, santé).

7. Gestion du scope creep

Le scope creep est l'expansion progressive et non-contractuelle du périmètre pendant une mission — phénomène fréquent qui produit dépassement budgétaire, frustration client et risques juridiques.

Situations classiques générant du scope creep

SituationGestion recommandée
Client demande de tester application hors scope « puisque vous êtes là »Refuser. Proposer avenant ou mission complémentaire.
Vulnérabilité mène à système tiers non scopeSTOP immédiate, notifier client, ne pas poursuivre
Temps insuffisant pour scope initialPointage quotidien et priorisation avec client
Découverte extension naturelle du périmètre (sous-domaine oublié)Notifier, proposer avenant si demande client
Client demande inclusion techniques interditesRefuser strictement, rappeler la ROE signée

Règle absolue pour le pentester : toute extension du scope exige un avenant écrit et signé avant démarrage de l'action hors scope initial. Même sous pression commerciale ou relationnelle client, aucune exception. Le pentester junior qui cède à une demande orale hors scope engage sa responsabilité personnelle — y compris pénale si l'extension va au-delà de l'autorisation écrite.

Bonnes pratiques de pointage

  • Reporting quotidien 15 minutes avec white cell client.
  • Dashboard partagé des actions menées plus vulnérabilités identifiées.
  • Point formel mi-parcours pour réévaluer priorités et couverture.
  • Documentation des demandes hors-scope avec proposition d'avenant chiffré.

8. Types de pentest selon scope dominant

Type de pentestScope technique dominantDurée typiqueLivrable dominant
Pentest application webURLs web plus API plus backend5-15 joursRapport vulnérabilités OWASP Top 10 plus business logic
Pentest infrastructure externeIPs internet-facing, services exposés5-10 joursCartographie surface d'attaque plus exploitations
Pentest infrastructure interneLAN, DMZ, segments internes10-20 joursAccès Domain Admin ou exfiltration flags
Pentest Active DirectoryForêt AD, comptes, GPO, AD CS8-15 joursChemins d'attaque BloodHound plus remédiations
Pentest mobile iOS et AndroidApplications, API backend, local storage8-15 joursOWASP MASTG findings plus reverse engineering
Pentest cloud AWS/Azure/GCPIAM, services cloud natifs, IaC8-15 joursMisconfigurations plus IAM attack paths
Red team engagementScope large simulé attaquant réel4-12 semainesFlags atteints plus mapping MITRE ATT&CK
TIBER-FR / DORA TLPTScope dédié finance, red team étendue8-14 semainesRapport TIBER aligné BCE plus supervision régulateur
Bug bounty (pas un pentest au sens strict)Scope public déclaré par programmeContinuReports individuels par vulnérabilité

9. Pour aller plus loin

Points clés à retenir

  • Le scope définit le périmètre contractualisé d'une mission pentest : quoi, comment, quand, avec quelles contraintes.
  • Trois types : black box (aucune info), grey box (partielle, le plus fréquent), white box (complète).
  • Rules of Engagement (ROE) document obligatoire avec scope technique, fenêtres, techniques autorisées/interdites, contacts crise, stop criteria, obligations post-mission.
  • 7 exclusions standards : DDoS, destruction données, systèmes tiers, zero-day non documentée, ingénierie sociale, modifications non réversibles, données personnelles.
  • Cadre pénal France : articles 323-1 à 323-7 Code pénal, jusqu'à 7 ans plus 300 000 €. Autorisation écrite ROE obligatoire.
  • Qualification PASSI ANSSI pour OIV et NIS 2, 5 périmètres (architecture, config, code source, intrusion, organisationnel).
  • Régimes européens : TIBER-FR (Banque de France), DORA TLPT (applicable janvier 2025, cycle triennal).
  • Scope creep : toute extension nécessite avenant écrit signé. Pointage quotidien 15 minutes = prévention principale.
  • Types de pentest : web, infra externe/interne, AD, mobile, cloud, red team engagement, TIBER/TLPT, bug bounty (hors pentest strict).

Le bootcamp DevSecOps Zeroday Cyber Academy inclut une formation spécifique à la rédaction de ROE professionnelle, à la lecture critique de scopes clients, à la gestion du scope creep en mission, et à la qualification PASSI ANSSI pour les candidats visant un poste pentester en cabinet spécialisé.

Questions fréquentes

  • Qu'est-ce qu'un scope de pentest exactement ?
    Le scope de pentest est le périmètre formalisé d'une mission d'audit offensif — il définit précisément ce qui sera testé (IPs, domaines, applications, APIs, Active Directory), comment (techniques autorisées et interdites), quand (fenêtres de test), avec quelles contraintes (plafond requêtes, taille charge utile, non-destruction des données). Le scope est documenté dans un contrat et un document de Rules of Engagement (ROE) signés par le client et le prestataire avant tout démarrage. Un scope mal défini produit des risques juridiques (article 323-1 à 323-7 Code pénal sur l'intrusion système), opérationnels (impact production non anticipé), et contractuels (désaccord sur livrable).
  • Quelle différence entre black box, grey box et white box ?
    Trois niveaux d'information initiale fournis au testeur par le client. Black box : aucune information préalable. Le pentester part comme un attaquant externe sans connaissance du système. Durée plus longue, couverture moins exhaustive, réaliste pour simuler attaquant externe. Grey box : information partielle — typiquement comptes utilisateurs, documentation architecture, accès VPN. Compromis durée/couverture, le plus fréquent en mission commerciale. White box : accès complet — code source, schémas architecture, credentials admin. Durée plus courte, couverture maximale, optimal pour audit interne ou product security review. Le choix dépend des objectifs : black box pour tester la défense périmétrique, grey box pour couvrir le plus large, white box pour trouver le plus de vulnérabilités par unité de temps.
  • Qu'est-ce que les Rules of Engagement et que doivent-elles contenir ?
    Les Rules of Engagement (ROE) sont le document contractuel qui encadre la mission de pentest. Contenu minimum : 1) Périmètre technique précis (IPs, domaines, applications, APIs, exclusions explicites). 2) Fenêtres de test (jours, heures, red zones interdites type weekends de clôture comptable). 3) Techniques autorisées et interdites (DDoS interdit, ingénierie sociale nécessite accord explicite, exploitation de CVE zero-day encadrée). 4) Gestion des découvertes accidentelles (incident réel non lié au pentest : stopper et notifier). 5) Contacts de crise 24/7 (white cell, RSSI, CERT). 6) Procédure d'escalade et stop criteria. 7) Obligations post-mission (destruction des preuves, confidentialité, non-exploitation des données collectées). Ce document est signé avant tout démarrage et constitue la base légale de l'engagement — l'article 323-3 du Code pénal punit de 5 ans d'emprisonnement et 150 000 euros d'amende toute intrusion système sans autorisation. La ROE est cette autorisation.
  • Quelles exclusions sont standards dans un scope de pentest ?
    Sept exclusions courantes apparaissent dans la majorité des ROE 2026. 1) DDoS et attaques volumétriques (inutile et destructeur pour production). 2) Destruction ou chiffrement de données réelles (jamais, y compris ransomware simulé). 3) Exploitation de CVE zero-day non documentée au TLPT (mise en danger non maîtrisée). 4) Ingénierie sociale sans accord explicite (RH, juridique, impact humain). 5) Tests sur systèmes tiers (cloud providers, SaaS non possédés par le client — hors scope contractuel). 6) Modifications intrusives non réversibles (création de comptes permanents, installation de malware persistant). 7) Accès aux données personnelles sensibles sans anonymisation. Les exclusions renforcées pour pentest OIV ou DORA TLPT : systèmes de paiement en écriture, production banquaire live, infrastructures critiques santé. Ces exclusions protègent le prestataire (assurance RC Pro), le client (production, données, juridique) et les tiers (prestataires non mandatés).
  • Qu'est-ce que le scope creep et comment le gérer ?
    Le scope creep est l'expansion progressive et non contractuelle du périmètre pendant une mission pentest. Situations classiques : le client demande de tester une application hors scope initial (« puisque vous êtes là »), une vulnérabilité mène à un système tiers non scopé, le temps alloué est insuffisant pour le périmètre demandé. Conséquences : dépassement budgétaire, mission incomplète, frustration client. Gestion recommandée : 1) Périmètre strictement contractuel — tout ajout nécessite un avenant écrit. 2) Pointage quotidien ou hebdomadaire avec le client — validation formelle du scope couvert. 3) Documentation des demandes hors-scope avec proposition d'extension (avenant, mission complémentaire, mission ultérieure). 4) Escalade rapide au responsable client si le scope initial s'avère insuffisant. Le pentester junior doit refuser toute extension non-contractualisée, même sous pression client — risque juridique personnel en cas d'incident ou de réclamation.
  • Quels scopes sont encadrés par des réglementations françaises et européennes ?
    Trois régimes réglementaires encadrent les scopes de pentest en France et UE 2026. 1) Qualification PASSI ANSSI : pour les OIV (Opérateurs d'Importance Vitale, LPM) et entités régulées LPM/NIS 2, les pentests doivent être réalisés par un prestataire qualifié PASSI avec scope conforme au référentiel ANSSI. Périmètre certifié : audit architecture, audit configuration, audit code source, test d'intrusion, audit organisationnel. 2) TIBER-FR (Banque de France, transposé de TIBER-EU de la BCE 2018) : pour les institutions financières systémiques, scope et méthodologie alignés TIBER-EU, coordination Banque de France. 3) DORA TLPT (règlement UE 2022/2554, applicable janvier 2025) : entités financières critiques doivent mener un TLPT (Threat-Led Penetration Testing) tous les 3 ans, supervisé par l'ACPR ou l'AMF. Le scope TLPT intègre threat intelligence préalable, flags métier prédéfinis, red zones production, notification crise à 24h. Hors de ces régimes, le scope reste contractuel bilatéral client-prestataire avec obligation d'autorisation écrite.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.