Rapport de Pentest — Structure, Modèles et Conseils 2026

Tout ce qu'il faut savoir pour rédiger un rapport de pentest professionnel : structure complète, scoring CVSS, modèles OSCP et PNPT, et comment réduire le temps de rédaction de 80%.

Dernière mise à jour :
📖 10 min de lecture

Sommaire

  1. Pourquoi le rapport prend autant de temps
  2. Structure complète d'un rapport professionnel
  3. Rédiger l'Executive Summary
  4. Documenter les findings avec CVSS
  5. Modèles selon la certification
  6. Les erreurs fréquentes à éviter
  7. Réduire le temps de rédaction
  8. Questions fréquentes

1. Pourquoi le rapport de pentest prend autant de temps

Le rapport est souvent la partie la plus chronophage d'un test d'intrusion. Pour un engagement de 3 jours, un pentester expérimenté passe en moyenne :

40%
du temps total en rédaction
12h
de rédaction en moyenne
6h
pour un rapport OSCP

Pourquoi autant ? Plusieurs raisons structurelles :

⚠️ Le problème de fond : On documente APRÈS avoir hacké. Toute l'information est dans la tête du pentester — et elle s'évapore vite. Reconstruire le contexte d'une exploitation 48h après, c'est la source principale de perte de temps.

2. Structure complète d'un rapport de pentest professionnel

Un rapport de pentest professionnel suit une structure standardisée. Voici les sections obligatoires et optionnelles :

Obligatoire

1. Page de couverture

Nom du client, nom du projet, date, version du document, classificaiton (CONFIDENTIEL), contacts du prestataire et du client.

Obligatoire

2. Table des matières

Navigation dans le document. Indispensable pour les rapports de plus de 10 pages.

Obligatoire

3. Executive Summary (Résumé Exécutif)

2 à 4 pages. Destiné aux décideurs non-techniques : risque global, nombre de critiques, impact business, recommandations prioritaires. Zéro jargon technique.

Obligatoire

4. Périmètre et méthodologie

IPs et domaines testés, dates de l'engagement, type de test (black/grey/white box), frameworks utilisés (OWASP, PTES, MITRE ATT&CK), outils employés.

Obligatoire

5. Résumé des vulnérabilités

Tableau de synthèse : nombre de findings par sévérité (critique, élevée, moyenne, faible, informationnelle). Graphique camembert ou bar chart.

Obligatoire

6. Findings détaillés

Une fiche par vulnérabilité : titre, sévérité, CVSS, description, preuve d'exploitation (PoC), impact, recommandation de remédiation. C'est la section la plus longue.

Recommandé

7. Plan de remédiation priorisé

Classement des vulnérabilités par priorité de correction : critique d'abord, quick wins vs refonte architecturale.

Recommandé

8. Annexes

Logs bruts, commandes complètes utilisées, captures d'écran supplémentaires, références CVE et OWASP, glossaire.

💡 Conseil structure : Commencez toujours par les findings détaillés, puis remontez vers l'Executive Summary. L'executive summary se rédige en dernier — c'est un condensé de ce que vous avez déjà écrit.

3. Rédiger l'Executive Summary

L'Executive Summary est la section la plus lue — et souvent la plus mal rédigée. Il est destiné au RSSI, au DSI ou au PDG, pas à l'équipe technique.

Ce qu'il doit contenir

Ce qu'il ne doit pas contenir

💡 Test de lisibilité : Votre Executive Summary doit être compréhensible par quelqu'un qui ne connaît pas la cybersécurité. Si votre DRH peut le lire et comprendre l'essentiel, c'est réussi.

4. Documenter les findings avec CVSS

Chaque vulnérabilité trouvée doit être documentée avec le même niveau de détail. Voici le standard professionnel :

Fiche finding type

Scoring CVSS — Grille de sévérité

SévéritéScore CVSSDélai de remédiation recommandéExemple
Critique9.0 – 10.024 à 72hRCE non authentifié, SQLi avec accès DBA
Élevé7.0 – 8.91 à 2 semainesLFI avec lecture /etc/passwd, SSRF interne
Moyen4.0 – 6.91 moisXSS stocké, IDOR, clickjacking
Faible0.1 – 3.93 moisEn-têtes sécurité manquants, version exposée
Informationnelle0.0Prochaine itérationPolitique de mots de passe perfectible, banner grabbing
💡 Calculateur CVSS : Utilisez le calculateur officiel FIRST sur first.org/cvss/calculator/3.1 pour scorer vos findings. Renseignez toujours le vecteur complet, pas seulement le score numérique.

5. Modèles selon la certification

Les certifications pentesting imposent chacune leur format de rapport. Voici les 4 templates principaux :

OSCP OffSec — Template officiel Word/ODT. Sections : machines compromises, étapes d'exploitation, flags (local.txt / proof.txt), screenshots obligatoires.
PNPT TCM Security — Format libre mais structuré. Executive Summary, findings avec CVSS, Active Directory Compromise Summary obligatoire.
CPTS (HTB) HackTheBox — Rapport de test d'intrusion complet. Structure professionnelle avec périmètre, méthodologie et findings détaillés.
Standard Pentest client — Format libre adapté au client. Toujours inclure : executive summary, findings CVSS, recommandations priorisées.

Spécificités OSCP

Spécificités PNPT

💡 Templates intégrés : Pentest Mindmap inclut les 4 templates (OSCP, PNPT, CPTS, Standard) directement dans l'outil. Sélectionnez le template au départ et le rapport généré respecte automatiquement le format attendu.

6. Les erreurs fréquentes dans un rapport de pentest

Voici les erreurs les plus courantes observées dans les rapports de pentest — y compris ceux des professionnels expérimentés :

Erreurs de structure

Erreurs de documentation

Erreurs de forme

⚠️ Erreur critique : Soumettre un rapport avec des IPs ou données du client d'un engagement précédent dans les métadonnées du fichier Word. Toujours nettoyer les propriétés du document avant livraison.

7. Réduire le temps de rédaction de 80%

La clé pour réduire drastiquement le temps de rédaction : documenter pendant le pentest, pas après. Voici comment :

Principe : documentation en temps réel

Au lieu de hacker, puis de documenter, la méthode la plus efficace est de documenter pendant l'exploitation :

Workflow recommandé

  1. Créer un espace de documentation avant de commencer (template du rapport vide)
  2. Remplir la section périmètre et méthodologie avant de lancer les outils
  3. Pour chaque finding : remplir la fiche au moment de la découverte
  4. Prendre les screenshots avec annotation immédiate (outil, target, résultat)
  5. En fin d'engagement : l'Executive Summary se rédige en 30 minutes car tout le reste est déjà écrit

Le workflow IA de Pentest Mindmap — du premier outil au rapport final

Pentest Mindmap est conçu pour assister le pentester à chaque phase, pas seulement à la rédaction finale :

🗺️
IA suggère les commandes par phase
📝
Documente les findings en temps réel
🤖
IA complète CVSS, sévérité et description
📄
Rapport PDF généré automatiquement

Autres outils de documentation

Rapport généré automatiquement pendant le pentest

Pentest Mindmap documente vos findings en temps réel et génère le rapport PDF professionnel automatiquement — OSCP, PNPT, CPTS ou Standard. Le rapport est prêt quand vous avez fini de hacker.

Essayer gratuitement →

8. Questions fréquentes

Combien de temps faut-il pour rédiger un rapport de pentest ?

Cela dépend de la complexité de l'engagement. En moyenne :

Avec une documentation en temps réel, ces durées peuvent être réduites de 60 à 80%.

Quel outil utiliser pour rédiger un rapport de pentest ?

Le choix dépend de votre contexte. Pour un pentester solo ou étudiant : Pentest Mindmap (documentation temps réel + IA). Pour une équipe : Dradis ou SysReptor. Pour une agence gérant plusieurs clients : Ghostwriter. Microsoft Word reste le standard pour les rapports OSCP.

Le rapport OSCP doit-il être en anglais ?

Oui. OffSec exige que le rapport OSCP soit rédigé en anglais. Ils fournissent un template officiel (Word/LibreOffice). Le rapport doit être soumis en PDF dans les 24h suivant la fin de l'examen, via le portail OffSec.

Comment prouver une vulnérabilité dans le rapport ?

Chaque finding doit avoir une preuve de concept (PoC) reproductible : les commandes exactes utilisées, l'output obtenu, et un screenshot montrant l'exploitation réussie. Pour les privesc, le screenshot doit montrer whoami ou id avec le contexte (hostname, chemin).

Faut-il inclure les faux positifs dans le rapport ?

Non. Vérifiez chaque finding avant de l'inclure. Un faux positif dans un rapport professionnel nuit à la crédibilité. Si vous n'êtes pas sûr, marquez-le "À vérifier" et prenez le temps de confirmer avant livraison.

📚 Ressources associées

Fini de passer des nuits à écrire vos rapports

Documentez vos findings en temps réel pendant le pentest.
Pentest Mindmap génère le rapport PDF automatiquement — OSCP, PNPT, CPTS ou Standard.

Essai Gratuit 7 jours →

11 600+ commandes · 4 templates de rapport · Génération IA