Pentest

VAPT vs pentest : comprendre la différence en 2026

VAPT vs pentest 2026 : différences méthodologiques, livrables, prix, périmètres et cas d'usage. Vulnerability Assessment, Penetration Testing, red team comparés.

Naim Aouaichia
15 min de lecture
  • VAPT
  • Pentest
  • Vulnerability Assessment
  • Red Team
  • Bug Bounty
  • Comparaison
  • Méthodologie
  • Audit sécurité
  • PCI DSS
  • NIS 2

VAPT (Vulnerability Assessment and Penetration Testing) et pentest ne désignent pas la même chose, malgré une confusion fréquente en France. VAPT est une prestation hybride combinant scan automatisé de vulnérabilités (VA) et test d'intrusion manuel (PT). Pentest est uniquement la phase manuelle d'exploitation. Un scan Nessus ou Qualys produit une liste de CVE potentielles en quelques heures basées sur les versions détectées ; un pentest est une démarche humaine de 5 à 15 jours qui chaîne les vulnérabilités et prouve leur exploitabilité réelle. Les deux prestations ont des objectifs, livrables, durées et prix radicalement différents : scan 1 à 5 k€ en ponctuel, pentest 10 à 80 k€ par engagement, red team 60 à 200 k€, DORA TLPT 150 à 500 k€. Les conformités réglementaires distinguent strictement les deux : PCI DSS v4.0 exige à la fois 11.2 scan trimestriel et 11.3 pentest annuel. Cet article clarifie les définitions précises, compare méthodologies et livrables, détaille les coûts France 2026, les cas d'usage par modalité (pentest vs red team vs bug bounty), les exigences réglementaires et les pièges commerciaux classiques. Sources : PTES, OSSTMM, OWASP Testing Guide v4.2, PCI DSS v4.0, DORA règlement UE 2022/2554, cabinets pentest France 2024.

1. Définitions précises : VA, VAPT, pentest

Les trois termes désignent des prestations distinctes bien que parfois combinées dans une même offre commerciale.

1.1 Vulnerability Assessment (VA)

Démarche automatisée qui identifie les vulnérabilités connues sur un périmètre d'actifs techniques (serveurs, applications, réseau, cloud). Repose sur des scanners qui comparent les versions détectées aux bases CVE et vérifient la présence de signatures.

  • Durée typique : 1-3 jours par passe, automatisable en continu.
  • Effort humain : très limité (paramétrage initial, tri post-scan).
  • Livrable : rapport CVE avec sévérité CVSS, recommandations génériques par catégorie.
  • Outils leaders 2026 : Tenable Nessus et Tenable.io, Qualys VMDR, Rapid7 InsightVM, OpenVAS/Greenbone (open source), Tenable Nessus Expert.

1.2 Penetration Testing (pentest)

Démarche humaine manuelle qui exploite effectivement les vulnérabilités identifiées, chaîne les découvertes, et prouve l'impact business réel d'une attaque plausible. Suit une méthodologie structurée (PTES, OWASP Testing Guide, NIST SP 800-115).

  • Durée typique : 5-15 jours pour un périmètre applicatif, 10-20 jours pour infra.
  • Effort humain : 100 %, expertise offensive rare et chère.
  • Livrable : rapport technique détaillé avec narration kill chain, preuves d'exploitation, remédiations priorisées business.
  • Pratiqué par : pentesters certifiés OSCP/OSEP/CRTP, cabinets spécialisés.

1.3 VAPT (Vulnerability Assessment and Penetration Testing)

Prestation combinée qui enchaîne un scan automatisé puis une phase manuelle d'exploitation. Le VA fournit une cartographie rapide, le PT valide et approfondit les findings critiques, chasse les vulnérabilités non-signaturables et construit les scénarios d'attaque complets.

  • Durée typique : 7-20 jours cumulés.
  • Livrable : rapport unifié intégrant scan automatisé et exploitation manuelle, avec corrélation findings automatiques et validation manuelle.
  • Origine du terme : consulting anglo-saxon (Inde, Moyen-Orient, certaines agences américaines), usage PCI DSS historique. Moins utilisé en France où on parle généralement d'« audit de vulnérabilité + pentest ».

2. Comparaison méthodologique détaillée

DimensionVulnerability AssessmentPentestVAPT
Automatisation95-100 % automatisé10-30 % automatisé40-60 % automatisé
Exploitabilité prouvéeNon (signature uniquement)Oui (exploitation réelle)Oui sur findings critiques
Chaînage vulnérabilitésNonOuiOui
Logique métier testéeNonOuiPartiellement
Business flows OWASP API6NonOuiPartiellement
Durée typique1-3 jours par passe5-15 jours7-20 jours
Effort humainQuelques heures40-120 h20-80 h manuelles
Coût typique France 20261-5 k€ ponctuel10-80 k€15-80 k€
Fréquence recommandéeContinue à trimestrielleAnnuelle minimumAnnuelle
Taux faux positifsÉlevé (30-60 %)Très faible (moins de 5 %)Faible (5-15 %)
Impact business chiffréNonOuiPartiellement

Différences fondamentales à retenir

  • Un scan détecte ce qui est connu et signable. Un pentest détecte ce qui est exploitable, y compris les failles logiques non signaturables.
  • Un scan liste des symptômes ; un pentest construit une narration d'attaque.
  • Un scan donne une photographie ; un pentest donne un film.

3. Comparaison des livrables

Le livrable est la matérialisation concrète de la différence entre les prestations. Un comparatif structurel France 2026.

3.1 Rapport Vulnerability Assessment

  • Executive summary : distribution par sévérité, tendance vs scan précédent.
  • Liste des findings : généralement 50-500+ par périmètre moyen, table exportable CSV ou PDF.
  • Détails par CVE : CVSS v3.1 ou v4.0, CWE, description générique éditeur, hôtes affectés.
  • Recommandations : patch, upgrade version, désactivation service, config hardening générique.
  • Tri post-scan nécessaire : 30-60 % faux positifs ou non applicables, travail de validation interne indispensable.

3.2 Rapport Pentest

  • Executive summary (2-3 pages) : contexte, périmètre, risque global en langage COMEX, 3-5 findings critiques mis en avant.
  • Synthèse vulnérabilités : 10-40 findings typiquement, tous validés manuellement.
  • Kill chain narrative : récit chronologique « j'ai obtenu X puis j'ai utilisé X pour obtenir Y » avec captures horodatées.
  • Détails par finding : description, preuves de concept exploitable, impact business concret, recommandation priorisée, re-test plan.
  • Mapping frameworks : OWASP Top 10, CWE, MITRE ATT&CK, ASVS, CVSS, éventuellement correspondance référentiel client (NIST CSF, ISO 27001, PCI DSS).
  • Annexes : outils utilisés, configuration, scripts publics, logs.

3.3 Rapport VAPT

Combine les deux avec une logique de corrélation et priorisation :

  • Section VA : scanner output agrégé, dédoublonnée.
  • Section PT : validation manuelle des findings VA critiques + vulnérabilités additionnelles non détectées par scan.
  • Matrice finale : findings avec indication origine (scanner, manuel, corrélé), criticité re-notée après validation manuelle, recommandations consolidées.

4. Comparaison des coûts France 2026

Ordres de grandeur observés sur le marché français 2024-2026, médianes cabinets spécialisés.

PrestationDuréeCoût cabinet médianCoût freelance senior
Scan VA externe ponctuel1-2 j1-5 k€1-3 k€
Abonnement VA continu (Nessus, Qualys, Rapid7)Annuel8-40 k€/anN/A
Pentest web applicatif5-10 j10-30 k€8-22 k€
Pentest API REST/GraphQL5-8 j12-25 k€9-18 k€
Pentest réseau interne + AD10-15 j25-60 k€20-45 k€
Pentest cloud AWS/Azure/GCP8-12 j20-50 k€15-38 k€
Pentest mobile iOS/Android6-10 j15-35 k€12-27 k€
VAPT package standard7-15 j15-50 k€12-35 k€
Red team engagement4-12 sem60-200 k€50-150 k€
TIBER-EU / DORA TLPT12-20 sem150-500 k€N/A (cabinet uniquement)
Bug bounty plateformeContinu10-100 k€/an budget payouts + fraisN/A

Facteurs de variation prix

  • Périmètre : taille applicatif (nombre endpoints, features), infra (nombre d'hôtes, trusts AD), complexité métier.
  • Profondeur : black box, grey box (credentials fournis), white box (accès code source).
  • Séniorité : junior à TJM 500-700 €, confirmé 700-900 €, senior 900-1 200 €, lead ou expert 1 200-1 500 €.
  • Urgence : prestation en 2 semaines vs 8 semaines peut ajouter 20-40 %.
  • Exigences contractuelles : PASSI LPM (OIV), clearance habilitation défense, NDA renforcé.

5. Cas d'usage : quand utiliser quoi ?

Décision matrice simplifiée selon contexte opérationnel.

5.1 Cas appelant un VA continu

  • Parc important d'actifs (plus de 200 serveurs, plus de 100 applications) à monitorer.
  • Rotation fréquente (cloud, conteneurs, IaaS) où les actifs apparaissent et disparaissent.
  • Veille CVE proactive : dès qu'une CVE critique sort (Log4Shell CVE-2021-44228, xz-utils CVE-2024-3094), identifier rapidement les systèmes affectés.
  • Conformité PCI DSS 11.2 : scans trimestriels internes + ASV (Approved Scanning Vendor) externe obligatoires.

5.2 Cas appelant un pentest

  • Mise en production d'une application critique : SaaS, API métier, application financière.
  • Refonte architecturale majeure : migration cloud, passage à une nouvelle stack.
  • Conformité réglementaire imposant : PCI DSS 11.3, DORA TLPT, NIS 2 entité critique, PASSI LPM.
  • Post-incident : validation effective des correctifs appliqués.
  • Logique métier critique (workflows de paiement, gestion de droits complexes, business flows API) que le scanner ne sait pas tester.

5.3 Cas appelant un red team

  • Entité mature avec blue team opérationnel (SOC L1-L2-L3, EDR, SIEM) à tester en conditions réelles.
  • Exigence TIBER-EU ou DORA TLPT pour banque systémique ou assurance critique.
  • Validation de la posture globale (humains + processus + technologie), pas uniquement d'un périmètre technique.
  • Période post-investissement sécurité majeure : vérifier le ROI en conditions réalistes.

5.4 Cas appelant un bug bounty

  • Surface externe vaste et évolutive : plateforme SaaS B2C ou B2B avec nombreux endpoints publics.
  • Volonté de continuité : couverture 365 jours par an plutôt que snapshot annuel.
  • Budget variable : payer les vulnérabilités trouvées plutôt que des jours de consultant.
  • Organisation AppSec mature capable de trier et répondre aux reports en moins de 48h.

6. Comparaison avec d'autres modalités offensives

Tableau récapitulatif pour situer chaque offre par rapport à son écosystème.

ModalitéObjectif principalDuréeStealthCoût typique
Vulnerability AssessmentCartographie CVEContinu à trimestrielN/A1-40 k€/an
PentestCouverture exhaustive d'un périmètre5-15 jNon10-80 k€
VAPTVA + PT en package7-20 jNon15-80 k€
Red teamEmulation adversaire stealth4-12 semainesOui60-200 k€
Purple teamCollaboration red + blue2-5 j par sprintNon (exposé volontairement)15-50 k€
TIBER-EU / DORA TLPTRed team encadré réglementaire UE12-20 semainesOui150-500 k€
Bug bountyCrowdsourced continuPermanentNonVariable payouts
Audit sécurité (blanc)Revue référentiel conformité5-20 jNon15-80 k€
Code review sécuritéRevue code source5-15 jN/A10-60 k€

7. Exigences réglementaires France 2026

Les référentiels réglementaires distinguent strictement les prestations. Mauvais appariement = non-conformité.

7.1 PCI DSS v4.0 (obligatoire depuis mars 2024)

  • Exigence 11.2 : scans de vulnérabilité trimestriels internes + scan externe ASV (Approved Scanning Vendor).
  • Exigence 11.3 : test d'intrusion annuel manuel par personne qualifiée, applicatif + réseau.
  • Les deux sont obligatoires. Un VAPT annuel peut couvrir la 11.3 mais jamais la 11.2 (fréquence insuffisante).

7.2 ISO/IEC 27001:2022

  • Contrôle 8.8 : management of technical vulnerabilities (processus d'identification, évaluation, traitement).
  • Pas de prescription formelle VA ou PT ; l'auditeur attend néanmoins un programme structuré incluant les deux.
  • Pattern classique en entreprise certifiée : VA trimestriel + pentest annuel par périmètre critique.

7.3 NIS 2 (transposition France octobre 2024)

  • Article 21 : mesures techniques et organisationnelles, incluant tests réguliers de cybersécurité.
  • Entités essentielles (EE) et importantes (EI) visées.
  • Interprétation ANSSI : pentest annuel minimum pour EE critique, tests appropriés pour EI.

7.4 DORA (Digital Operational Resilience Act, règlement UE 2022/2554)

  • Applicable depuis janvier 2025 aux entités financières européennes.
  • Article 26 DORA : Threat-Led Penetration Testing (TLPT) pour les entités critiques, tous les 3 ans minimum.
  • Méthodologie alignée sur TIBER-EU (BCE, 2018).
  • Prestataires TLPT soumis à critères d'éligibilité stricts.

7.5 PASSI LPM (ANSSI)

  • Qualification Prestataire d'Audit de la Sécurité des Systèmes d'Information pour les audits LPM (Loi de Programmation Militaire) applicables aux OIV.
  • Couvre 5 portées d'activité : audit architecture, audit configuration, audit code, pentest, audit organisationnel.
  • Obligatoire pour auditer les systèmes d'information d'importance vitale (SIIV) des OIV.

8. Pièges commerciaux et comment les éviter

Cinq pièges classiques constatés chez des clients finaux 2024-2026.

8.1 « Pentest » qui est en réalité un scan Nessus

Une ESN généraliste vend une prestation « pentest web » à 5-8 k€ pour 2-3 jours d'effort. Lecture attentive du livrable : 100 % output Nessus sans aucune exploitation manuelle. Le test de véracité : demander la part d'effort manuel en jours/homme, et demander des exemples de findings non détectables par scanner (logique métier, chaînage, business flows).

8.2 « VAPT » qui est un package 80 % scan

Certains cabinets facturent 25 k€ un VAPT dont 15 jours de scan automatisé et 3 jours d'effort manuel. Demander la répartition contractuelle avant signature.

8.3 « Red team » qui est un pentest déguisé

Une prestation 10 jours facturée red team est un pentest classique rebaptisé. Un vrai red team dure 4-12 semaines, inclut OSINT, phishing, evasion EDR, C2 infrastructure. Vérifier la méthodologie, les frameworks C2 utilisés (Cobalt Strike, Sliver, Havoc), l'encadrement TIBER-EU ou DORA si applicable.

8.4 Pentester sans expérience réelle

Un CV junior fraîchement OSCP ne vaut pas un senior 5 ans d'expérience pour un pentest d'application métier complexe. Demander les CVs des pentesters affectés, les CVEs publiées, les confs données, les engagements passés comparables.

8.5 Rapport générique réutilisé

Un rapport pentest doit être spécifique au contexte client. Méfiance si le rapport est rédigé en 2-3 jours après la fin d'engagement ; un bon rapport nécessite 20-30 % du temps total de mission en rédaction seule.

def evaluer_offre_pentest(jours_total, ratio_manuel_min=0.6):
    """
    Évalue la crédibilité d'une offre pentest par ratio effort manuel.
    Un pentest légitime a au minimum 60 pourcent d'effort humain manuel.
    """
    if ratio_manuel_min < 0.3:
        verdict = "Probablement un scan automatisé rebadgé"
    elif ratio_manuel_min < 0.6:
        verdict = "Plutôt un VAPT package que pentest pur"
    else:
        verdict = "Cohérent avec une prestation pentest"
 
    return {
        "jours_total": jours_total,
        "jours_manuel_minimum": round(jours_total * ratio_manuel_min),
        "verdict": verdict,
    }
 
# Offre cabinet typique pour pentest web 10 jours
offre_web = evaluer_offre_pentest(jours_total=10, ratio_manuel_min=0.75)
# Résultat : { jours_manuel_minimum: 8, verdict: "Cohérent avec une prestation pentest" }

9. Cadence recommandée pour une organisation mature 2026

Mix type pour une ETI ou grande entreprise française 2026 sans contrainte réglementaire extrême.

PrestationFréquence recommandéeBudget annuel indicatif
VA continu (Nessus, Qualys, Rapid7)Continu15-50 k€
Pentest externe (internet-facing apps)Annuel20-60 k€
Pentest interne + ADAnnuel25-60 k€
Pentest cloud (AWS/Azure)Annuel si cloud critique20-50 k€
Pentest mobileAnnuel si appli mobile critique15-35 k€
Code review sécurité cibléePar release majeure10-30 k€
Red teamAnnuel ou bi-annuel si maturité70-150 k€ si applicable
Bug bounty externeContinu si applicable30-100 k€
Budget annuel total médian100-350 k€

Ajustements contextuels

  • Banque systémique ou assureur critique (DORA) : ajouter 150-500 k€ TLPT tous les 3 ans.
  • OIV/OSE (LPM/NIS 2) : audit PASSI annuel obligatoire, 30-80 k€ par périmètre.
  • PME avec un seul produit SaaS : ramener à VA + pentest annuel = 30-80 k€/an.

Points clés à retenir

  • VA, pentest, VAPT sont distincts : scan automatisé (VA), exploitation manuelle (pentest), combinaison des deux (VAPT).
  • VA détecte des signatures, pentest prouve l'exploitabilité et chaîne les vulnérabilités.
  • Coûts France 2026 : scan 1-5 k€, pentest 10-80 k€, red team 60-200 k€, DORA TLPT 150-500 k€.
  • PCI DSS v4.0 impose les deux : 11.2 scan trimestriel + 11.3 pentest annuel, pas interchangeables.
  • Red team ≠ pentest étendu : 4-12 semaines, stealth, emulation APT avec C2 infrastructure.
  • Bug bounty = couverture continue crowd-sourced, complémentaire à pentest snapshot annuel.
  • Cadence mature 2026 : VA continu + pentest annuel par périmètre + bug bounty externe + red team bi-annuel si maturité suffisante.
  • Pièges commerciaux : scan rebadgé pentest, red team sur 10 jours, rapports génériques. Toujours demander la répartition effort manuel vs automatisé.

Pour aller plus loin

Questions fréquentes

  • VAPT et pentest désignent-ils la même chose ?
    Non, mais les deux termes sont souvent confondus en France, surtout dans les offres commerciales traduites de l'anglais. VAPT (Vulnerability Assessment and Penetration Testing) est une prestation hybride qui combine un scan automatisé de vulnérabilités connues (VA) et un test d'intrusion manuel (PT). Un pentest seul est uniquement la phase manuelle d'exploitation. Le terme VAPT est populaire dans l'écosystème consulting anglo-saxon (notamment Inde et Moyen-Orient) et dans les frameworks PCI DSS mais est peu utilisé par les cabinets français, qui préfèrent distinguer clairement audit de vulnérabilité et test d'intrusion. En France 2026, demander un VAPT revient à demander les deux prestations en une.
  • Quelle différence concrète entre un scan Nessus et un pentest ?
    Différence de nature, pas de degré. Un scan Nessus (ou Qualys, Rapid7 InsightVM, OpenVAS) est automatisé, non-authentifié ou authentifié, produit en quelques heures une liste de CVE potentielles basée sur les versions détectées. Il ne prouve pas l'exploitabilité, il signale des signatures. Un pentest est une démarche humaine de plusieurs jours à plusieurs semaines qui chaîne les vulnérabilités, teste leur exploitabilité réelle, construit des scénarios d'attaque complets et livre une narration d'une intrusion plausible. Un Nessus produit 500 findings dont 80 pourcent de faux positifs et 50 redondances ; un pentest produit 15-40 findings tous validés, priorisés par impact business. Les coûts et durées reflètent la différence : scan automatisé 1 à 5 k€ par passe, pentest 15 à 80 k€ par engagement.
  • Quelle prestation exige la conformité PCI DSS, ISO 27001 ou NIS 2 ?
    PCI DSS v4.0 (obligatoire depuis mars 2024) impose explicitement deux exigences distinctes : 11.2 scan de vulnérabilités trimestriel interne plus externe (ASV pour l'externe) et 11.3 test d'intrusion annuel manuel. Les deux sont obligatoires, pas au choix. ISO 27001:2022 demande un contrôle 5.7 threat intelligence et 8.8 management of technical vulnerabilities, sans prescrire de format précis, mais un auditeur sérieux attend VA régulier plus pentest annuel minimum. NIS 2 (transposition France octobre 2024) demande aux OSE et EE des tests de robustesse réguliers, généralement interprétés comme pentest annuel pour les entités critiques. DORA TLPT (applicable janvier 2025) impose un Threat-Led Penetration Testing tous les 3 ans pour les entités financières critiques européennes. Règle pratique : VA trimestriel plus pentest annuel couvre 90 pourcent des exigences réglementaires France 2026.
  • Combien coûte un pentest vs un VAPT en France en 2026 ?
    Les fourchettes médianes 2026. Scan de vulnérabilités automatisé externe ponctuel : 1 à 5 k€ par périmètre. Abonnement VA continu (Qualys, Tenable, Rapid7) : 8 à 40 k€ par an selon volume d'actifs. Pentest web applicatif : 10 à 30 k€ pour 5-10 jours d'effort. Pentest réseau interne avec Active Directory : 25 à 60 k€ pour 10-15 jours. Pentest cloud AWS ou Azure : 20 à 50 k€. Red team engagement complet : 60 à 200 k€ sur 4-12 semaines. VAPT combiné (souvent package consultant) : 15 à 80 k€ selon périmètre. Prestation TIBER-EU ou DORA TLPT : 150 à 500 k€ sur mesure. Fourchettes indicatives médianes cabinets France (Wavestone, Synacktiv, Quarkslab, Orange Cyberdefense) ; les freelances senior facturent 10-20 pourcent de moins en direct.
  • Quand choisir un pentest plutôt qu'un simple scan de vulnérabilités ?
    Quatre déclencheurs justifient un pentest plutôt qu'un VA. 1) Mise en production d'une application critique (SaaS, API, application métier nouvelle) ou refonte majeure : le pentest valide la chaîne complète d'attaque et l'impact business. 2) Conformité réglementaire explicite (PCI DSS 11.3, DORA TLPT, NIS 2 entité critique, PASSI LPM pour OIV). 3) Zone grise fonctionnelle non couvrable par scanner (logique métier, workflows de paiement, business flows type OWASP API Top 10 2023 API6). 4) Post-incident réel : validation que les correctifs appliqués résistent à une exploitation réelle, pas uniquement au signal scanner. Un scan seul ne suffit jamais pour les applications métier ou les architectures complexes : 40 à 60 pourcent des vulnérabilités critiques découvertes en pentest ne sont pas détectables par scan automatisé.
  • Red team, pentest, bug bounty : comment choisir ?
    Trois modalités offensives distinctes par objectif. Pentest : vérifier exhaustivement la posture d'un périmètre défini sur 5-15 jours, produire un rapport structuré. Objectif = conformité et amélioration mesurable. Red team : simuler un adversaire réaliste sur 4-12 semaines, tester la capacité de détection et réponse blue team, objectif stealth. Objectif = maturité opérationnelle SOC et IR. Bug bounty : externaliser la découverte vulnérabilité à une crowd via plateformes HackerOne, YesWeHack, Yogosha, Intigriti, avec paiement au succès. Objectif = couverture continue et diversité des chercheurs. Cas typique d'organisation mature 2026 : VA mensuel continu plus pentest annuel par périmètre critique plus red team annuel ou bi-annuel plus bug bounty continu sur surfaces externes. Ces prestations ne se remplacent pas, elles se complètent.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.