Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 876

PTES

Qu'est-ce que PTES ?

PTESMethodologie communautaire de tests d'intrusion qui structure une mission en sept phases, du pre-engagement au reporting et aux recommandations de remediation.


Le Penetration Testing Execution Standard (PTES) est un cadre maintenu par la communaute qui definit comment planifier, executer et rapporter un test d'intrusion professionnel. Il structure le travail en sept phases: interactions de pre-engagement, collecte de renseignement, modelisation de menace, analyse de vulnerabilites, exploitation, post-exploitation et reporting. Il est associe a un document Technical Guidelines recommandant outils et tactiques par phase. Tres adopte par les cabinets de conseil et les red teams internes, il harmonise perimetre, regles d'engagement et livrables sur des environnements heterogenes et s'aligne avec OSSTMM, NIST SP 800-115 et les guides de tests OWASP.

Exemples

  1. 01

    Un cabinet aligne chaque lettre de mission de pentest sur les exigences de pre-engagement du PTES.

  2. 02

    Une red team utilise la phase post-exploitation du PTES pour evaluer l'impact reel pour le COMEX.

Questions fréquentes

Qu'est-ce que PTES ?

Methodologie communautaire de tests d'intrusion qui structure une mission en sept phases, du pre-engagement au reporting et aux recommandations de remediation. Cette notion relève de la catégorie Conformité et référentiels en cybersécurité.

Que signifie PTES ?

Methodologie communautaire de tests d'intrusion qui structure une mission en sept phases, du pre-engagement au reporting et aux recommandations de remediation.

Comment fonctionne PTES ?

Le Penetration Testing Execution Standard (PTES) est un cadre maintenu par la communaute qui definit comment planifier, executer et rapporter un test d'intrusion professionnel. Il structure le travail en sept phases: interactions de pre-engagement, collecte de renseignement, modelisation de menace, analyse de vulnerabilites, exploitation, post-exploitation et reporting. Il est associe a un document Technical Guidelines recommandant outils et tactiques par phase. Tres adopte par les cabinets de conseil et les red teams internes, il harmonise perimetre, regles d'engagement et livrables sur des environnements heterogenes et s'aligne avec OSSTMM, NIST SP 800-115 et les guides de tests OWASP.

Comment se défendre contre PTES ?

Les défenses contre PTES combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de PTES ?

Noms alternatifs courants : Standard d'execution des tests d'intrusion.

Termes liés