Un rapport de pentest de l'IA n'est utile que s'il peut survivre à un nouveau test.
Cela semble évident, mais c'est là que la plupart des rapports de sécurité générés par l'IA échouent. Un modèle de langage peut transformer des notes désordonnées en une prose soignée en quelques secondes. Il peut résumer les résultats d'un scanner, rédiger un texte de remédiation et reformuler des questions techniques à l'intention des dirigeants. Rien de tout cela ne prouve que la découverte est réelle. Un rapport de pentest crédible a toujours besoin d'une portée, de limites de test, de preuves reproductibles, de conditions d'exploitation, d'un impact, d'une remédiation et d'un transfert propre vers les personnes qui corrigeront le problème. Les directives actuelles de l'OWASP en matière de rapports indiquent que le rapport doit être utilisable à la fois par la direction générale et par le personnel technique, et qu'il faut explicitement tenir compte du champ d'application, des limites, d'un résumé, des résultats, des artefacts reproductibles et d'un traitement sécurisé du rapport lui-même. La norme NIST SP 800-115 encadre toujours les tests et les rapports comme faisant partie du même processus de planification, d'exécution, d'analyse des résultats et d'élaboration de stratégies d'atténuation. Le PTES reste utile en tant que modèle partagé parce qu'il traite le rapport comme une phase formelle de l'engagement plutôt que comme une réflexion après coup. (owasp.org)
C'est la première correction à faire si vous essayez d'obtenir un rapport de pentest d'IA : le problème n'est pas "Comment faire en sorte que l'IA écrive un PDF ?". Le problème est "Comment transformer les preuves de sécurité en un rapport qu'un autre humain peut vérifier, prioriser et agir ?" Les plateformes de bug bounty disent la même chose d'une manière plus opérationnelle. HackerOne définit un rapport de qualité comme un rapport avec un titre clair, des étapes de reproduction détaillées et suffisamment de matériel de soutien pour que l'équipe de sécurité puisse comprendre et reproduire le problème. La documentation de Bugcrowd est tout aussi directe : vous devez expliquer où le bogue a été trouvé, qui il affecte, comment le reproduire, les paramètres impliqués, et inclure une preuve de concept comme des fichiers ou des journaux. (docs.hackerone.com)
C'est également la raison pour laquelle une transcription de chat n'est pas un rapport de pentest. Les écrits récents de Penligent sur les workflows de pentest IA montrent clairement ce point du côté offensif : un livrable valide nécessite une autorisation de périmètre, des logs bruts, des captures ou des captures d'écran d'une exploitation réussie, et des étapes de vérification reproductibles, et non pas simplement une conversation intelligente. Son matériel de produit public et le contenu de son blog présentent systématiquement le rapport comme la fin d'une chaîne de preuves qui passe par la découverte, la validation et la preuve, et non comme une fonction d'écriture autonome. (penligent.ai)
Qu'est-ce qu'un rapport de pentest d'IA ?
Un véritable rapport de pentest d'IA se situe à mi-chemin entre le produit traditionnel d'un consultant et une source de preuves moderne. Il ne s'agit pas d'une exportation de scanner. Il ne s'agit pas d'un carnet de notes en vrac. Il ne s'agit pas d'un historique Burp brut, ni d'un résumé d'une page "haut, moyen, bas". Il s'agit d'un résultat structuré assemblé à partir de preuves techniques, puis adapté à des publics multiples. La structure du rapport de l'OWASP rend cette séparation explicite en séparant le résumé exécutif de la section des résultats, et la section des résultats des annexes et des artefacts. De même, le NIST note qu'étant donné qu'un rapport peut avoir plusieurs destinataires, plusieurs formats de rapport peuvent être nécessaires. (owasp.org)
En pratique, cela signifie qu'un rapport de pentest d'IA utile contient généralement au moins quatre couches de contenu.
La première couche est la vérité sur l'engagement : qui a autorisé le travail, ce qui était dans le champ d'application, ce qui était hors champ d'application, quel type d'accès a été fourni, et quelles limitations ont façonné le test. L'OWASP recommande explicitement de documenter le champ d'application, les limitations, le calendrier, le contrôle des versions et la nature ponctuelle de l'évaluation. Cela est important car les résultats de sécurité sont extrêmement sensibles au contexte. Un XSS stocké trouvé avec un utilisateur authentifié à faible privilège dans un système de démonstration n'est pas la même chose que l'exécution d'un code non authentifié dans la production. (owasp.org)
La deuxième couche est la communication avec les dirigeants : ce qui importe le plus, l'impact probable sur l'entreprise, l'urgence des correctifs et le travail stratégique de remédiation à effectuer ensuite. Le résumé de l'OWASP met l'accent sur les besoins et l'impact de l'entreprise, ainsi que sur les recommandations stratégiques, et non sur les résultats de l'outil. La méthodologie de l'OWASP en matière de risques indique que le risque commercial est ce qui justifie l'investissement dans la résolution des problèmes de sécurité. (owasp.org)
La troisième couche est celle des conclusions techniques : identifiants de référence, titres, exploitabilité, impact, risque, descriptions détaillées, étapes de reproduction, preuves, remédiation et références à l'appui. L'OWASP recommande que la section des conclusions soit suffisante pour que les ingénieurs puissent comprendre, reproduire et résoudre le problème, avec suffisamment de détails techniques pour prendre des mesures. HackerOne et Bugcrowd disent essentiellement la même chose sous l'angle du triage. (owasp.org)
La quatrième couche est la conservation des artefacts : journaux, captures d'écran, traces HTTP, requêtes et réponses assainies, scripts de validation de concept le cas échéant, et notes de retest après les corrections. Les derniers conseils de l'OWASP en matière de rapports mentionnent désormais explicitement les artefacts de test reproductibles tels que les commandes curl, les fichiers HAR, les formulaires CSRF et les scripts d'automatisation simples afin d'aider les développeurs à valider et à retester les vulnérabilités. (owasp.org)
Lorsque l'on envisage le rapport sous cet angle, le rôle de l'IA devient beaucoup plus clair. L'IA est forte pour transformer, résumer, normaliser, dédupliquer et rédiger. Elle est faible pour ce qui est de la vérité de terrain. Elle ne sait pas si le jeton de votre capture d'écran a déjà expiré. Il ne sait pas si le chemin vulnérable appartient à la production ou à la préproduction. Il ne sait pas si l'exploit a nécessité un indicateur de fonctionnalité, une configuration locale spécifique ou un rôle d'administrateur, à moins que vous ne le lui disiez. Le bon flux de travail n'est donc pas "l'IA découvre la vérité". Le bon flux de travail est "l'IA aide à emballer la vérité vérifiée".
Les normes des rapports de pentest qui ont encore de l'importance dans un flux de travail d'IA
Beaucoup d'équipes de sécurité considèrent les normes comme de la paperasse. C'est une erreur lorsqu'il s'agit d'élaborer un flux de rapports d'IA. Les normes vous aident à décider ce que le modèle est autorisé à faire et ce qu'il ne doit jamais inventer.
L'actuel guide de l'OWASP sur les tests de sécurité sur le web reste le meilleur point de départ pratique pour les rapports axés sur le web. Ce guide indique qu'un rapport doit être facile à comprendre, mettre en évidence les risques, intéresser à la fois les cadres et le personnel technique, et être crypté en transit ou au repos afin que seul le destinataire puisse l'utiliser. Il recommande une structure de rapport comprenant le champ d'application, les limites, le calendrier, un résumé exécutif, un résumé des résultats, des résultats détaillés, des artefacts reproductibles et des annexes pour la méthodologie et les explications relatives à l'évaluation des risques. Il prévient également que le rapport est une évaluation ponctuelle, ce qui est une phrase cruciale à préserver dans les résultats générés par l'IA, car les modèles écrivent souvent avec plus de certitude que les preuves ne le justifient. (owasp.org)
La PTES est plus ancienne, mais elle reste utile car elle donne une forme cohérente à l'engagement. Le PTES décrit les tests de pénétration en sept sections principales et traite le rapport comme une partie distincte du processus global. La page consacrée au rapport indique que celui-ci est divisé en deux grandes sections afin de communiquer les objectifs, les méthodes et les résultats à différents publics. Cela correspond naturellement à la manière dont les systèmes d'intelligence artificielle devraient être utilisés : un résultat pour les lecteurs exécutifs, un résultat pour les lecteurs techniques, et la même base de données pour les deux. (pentest-standard.org)
Le document NIST SP 800-115 est encore plus ancien, mais il reste une référence fédérale fondamentale parce qu'il lie explicitement l'établissement de rapports aux tests et à l'atténuation des risques. La déclaration d'objectif indique que le document est destiné à aider les organisations à planifier et à réaliser des tests et des examens techniques, à analyser les résultats et à élaborer des stratégies d'atténuation. L'extrait de PDF mentionné dans le lien indique également que plusieurs formats de rapport peuvent être nécessaires, car les rapports peuvent être destinés à plusieurs publics. C'est précisément dans ce cas que la rédaction assistée par ordinateur peut être utile, à condition que les résultats soient déjà validés. (Centre de ressources en sécurité informatique du NIST)
Les conseils en matière de primes aux bugs ajoutent une autre vérification précieuse de la réalité. Les rapports de pentest de type consultant peuvent être plus étendus que les soumissions de bounty, mais les exigences de base sont les mêmes. HackerOne veut un titre clair, des étapes détaillées pour reproduire, l'impact, et des artefacts à l'appui. Bugcrowd veut savoir où le bogue a été trouvé, qui il affecte, comment le reproduire, quels paramètres sont importants et une preuve de concept. Si votre flux de travail d'IA ne peut pas produire ces champs de manière cohérente, il n'est pas non plus prêt à produire un rapport de pentest. (docs.hackerone.com)
Voici une façon compacte d'envisager le chevauchement :
| Source | Ce qu'elle met en avant | L'importance des rapports sur les pentests d'IA |
|---|---|---|
| OWASP WSTG | Champ d'application, limites, résumé, résultats, artefacts reproductibles, annexes, sécurité du rapport | Il vous donne le squelette du rapport et empêche le modèle d'inventer un contexte manquant (owasp.org) |
| PTES | Le rapport est une phase d'engagement distincte, des publics différents, un langage commun pour les pentests | Rappelle que le texte poli n'est pas la même chose que l'engagement achevé (pentest-standard.org) |
| NIST SP 800-115 | Test, analyse, atténuation, publics multiples | Permet de justifier la séparation des résultats techniques et exécutifs à partir de la même base de données (Centre de ressources en sécurité informatique du NIST) |
| HackerOne | Titre clair, impact, reproduction, artefacts à l'appui | Bonne barre minimale pour toute conclusion individuelle rédigée par l'IA (docs.hackerone.com) |
| Bugcrowd | Localisation, cible affectée, paramètres, reproduction, support PoC | Force la sortie de l'IA à rester concrète et triable (Documents de Bugcrowd) |
Si votre flux de travail s'aligne sur ces cinq colonnes, vous êtes proche de quelque chose qui mérite d'être produit. Dans le cas contraire, la qualité du modèle importe moins que vous ne le pensez.
L'erreur que commettent la plupart des équipes avec les rapports de pentest d'IA
L'erreur la plus fréquente dans les rapports sur la sécurité de l'IA n'est pas une mauvaise grammaire. Il s'agit d'une confiance mal placée.
Les modèles sont extrêmement efficaces pour lisser les données en dents de scie et les rendre lisibles. Cette compétence devient dangereuse lorsque les données sous-jacentes sont incomplètes. Un scanner signale une "injection SQL possible". Un modèle le réécrit en "vulnérabilité confirmée d'injection SQL permettant l'exfiltration de données". Un humain jette un coup d'œil à la narration, voit les bons mots à la mode et l'approuve. Ensuite, l'équipe d'ingénieurs ne peut pas reproduire le problème, la confiance diminue et chaque futur rapport de haute sévérité est traité avec plus de scepticisme.
Les conseils de l'OWASP en matière de rapports vont dans la direction opposée. Elles précisent que les résultats doivent inclure l'exploitabilité, l'impact, le risque, des descriptions détaillées, des mesures correctives détaillées et suffisamment de détails techniques pour permettre à un ingénieur d'agir. Cette norme est difficile à respecter si les données brutes sont ambiguës. Le problème n'est pas que l'IA est mauvaise en rédaction. Le problème est que l'IA est très douée pour dissimuler l'ambiguïté, à moins que le flux de travail ne force l'incertitude dans le résultat. (owasp.org)
C'est là que la pensée "preuve d'abord" est importante. Les documents publics de Penligent sur les copilotes de pentest d'IA soutiennent que les tests adaptatifs, la collecte de preuves et les résultats vérifiés sont plus importants que la fluidité du chatbot. C'est le bon cadre. Un rapport de pentest n'est pas un essai. C'est un enregistrement de ce qui a été observé, de ce qui a été testé, des conditions requises, de ce qui a réussi, de ce qui a échoué et de ce qui reste incertain. Lorsqu'un modèle est autorisé à ignorer l'une de ces catégories, il commence à agir comme un écrivain fantôme pour des affirmations qui n'ont pas été établies. (penligent.ai)
Cet échec se manifeste de plusieurs manières spécifiques dans la pratique.
Le modèle peut fusionner des preuves provenant de différents hôtes. C'est ce qui se produit lorsque vous l'alimentez en sorties de scanners multiples et en captures d'écran sans identifiant stable de l'actif. Il peut confondre "version vulnérable présente" et "chemin d'attaque accessible confirmé". Il peut supprimer les conditions préalables à l'exploitation parce qu'elles rendent la prose plus longue et moins spectaculaire. Il peut surestimer l'impact commercial parce que les données de formation sur Internet lui ont appris que les résultats "critiques" sont généralement associés à un langage catastrophique. Il peut copier un modèle de remédiation d'un CWE similaire, mais ne pas tenir compte de la limite de contrôle réelle dans votre environnement.
Aucun de ces risques n'est hypothétique. Il s'agit de résultats naturels d'un système dont le rôle est de prédire un langage plausible. La solution n'est pas simplement un modèle plus solide. La solution réside dans de meilleures contraintes.

Traitement des données d'IA pour les rapports de pentest
Avant de vous préoccuper de l'incitation, demandez-vous où vont vos preuves.
Les rapports de pentest comprennent régulièrement des secrets, des jetons d'accès, des identifiants de clients, des noms d'hôtes internes, des identifiants de comptes cloud, des captures d'écran de consoles de production et parfois des données en direct provenant de systèmes qui ne devraient jamais quitter un environnement étroitement contrôlé. Si vous téléchargez ce matériel sur le mauvais service d'IA, vous pouvez créer un second problème de sécurité tout en essayant de documenter le premier.
La documentation officielle du fournisseur est très claire sur le fait que le choix du produit est important ici. La documentation de l'API d'OpenAI indique que les données envoyées à l'API ne sont pas utilisées pour former ou améliorer les modèles d'OpenAI, à moins que vous n'y consentiez explicitement. La documentation d'Anthropic sur la confidentialité des données commerciales indique que, par défaut, elle n'utilise pas les entrées ou les sorties de produits commerciaux tels que Claude for Work et l'API d'Anthropic pour entraîner ses modèles. La documentation d'Anthropic sur l'utilisation des données de Claude Code ajoute que les utilisateurs commerciaux ont généralement une période de rétention de 30 jours, et qu'aucune rétention de données n'est disponible pour Claude Code sur Claude for Enterprise. La documentation de Google sur Gemini for Google Cloud indique que les invites sont traitées conformément aux conditions de Google Cloud et à l'addendum sur le traitement des données dans le nuage. Mais les conditions supplémentaires de l'API Gemini de Google pour les services non rémunérés indiquent également que des réviseurs humains peuvent lire et annoter les entrées et sorties de l'API pour améliorer la qualité, et avertissent explicitement les utilisateurs de ne pas soumettre d'informations sensibles, confidentielles ou personnelles à des services non rémunérés. (Développeurs OpenAI)
Il en résulte un ensemble de règles pratiques.
Si vous traitez des preuves sensibles dans le cadre d'un pentest, utilisez par défaut un chemin d'API d'entreprise ou commercial avec des contrôles de traitement des données bien documentés. Supprimez ou masquez les secrets avant d'envoyer quoi que ce soit au modèle. Traitez les captures d'écran comme des artefacts riches en données, et non comme des images inoffensives. Supprimez les cookies de session, les jetons de porteur, les données personnelles et les vidages bruts, à moins qu'il n'y ait une raison spécifique et contrôlée de les conserver. Si vous utilisez un service non rémunéré ou de niveau consommateur, supposez que ce n'est pas le bon endroit pour les artefacts confidentiels du pentest, à moins que le fournisseur ne dise explicitement le contraire pour ce service précis.
Un tableau de décision utile se présente comme suit :
| Chemin de l'IA | Posture des données officiellement documentée | Une bonne solution pour les rapports de pentest | A utiliser avec précaution |
|---|---|---|---|
| API OpenAI | Les données de l'API ne sont pas utilisées pour la formation à moins que vous n'y consentiez (Développeurs OpenAI) | Rédaction de conclusions aseptisées, réécriture de résumés exécutifs, génération de rapports structurés | Masquer encore les secrets, les données des clients et les jetons |
| Produits commerciaux anthropiques et API | Les entrées et sorties commerciales ne sont pas utilisées par défaut pour la formation (privacy.anthropic.com) | Rédaction à partir de données contrôlées, triage structuré, génération de rapports internes | La rétention standard et les détails de la mise en cache locale sont toujours importants (Docs de l'API Claude) |
| Claude Code Enterprise avec ZDR | La conservation zéro des données est disponible pour les entreprises sur la base d'un tarif par organisation (Docs de l'API Claude) | Flux de travail internes plus sensibles | Nécessite la mise en place et la vérification d'une entreprise |
| Gemini pour Google Cloud | Régi par les conditions d'utilisation de Google Cloud et le RGPD (Documentation de Google Cloud) | Des environnements d'entreprise déjà centrés sur la gouvernance de Google Cloud | Confirmer les limites exactes du service et le chemin d'accès |
| Services non rémunérés de l'API Gemini | Les évaluateurs humains peuvent lire et annoter les entrées et les sorties, et Google recommande de ne pas soumettre d'informations sensibles (Google AI pour les développeurs) | Expériences de faible sensibilité avec des données synthétiques | Ce n'est pas une bonne solution par défaut pour les artefacts confidentiels du pentest |
Une équipe qui y parvient ne se demande pas d'abord "quel est le meilleur modèle", mais "quelles preuves peuvent être légalement et opérationnellement envoyées vers quel modèle, selon quelles règles de conservation et avec quelles expurgations". Elle se demande : "Quelles preuves peuvent légalement et opérationnellement être envoyées vers quel modèle, selon quelles règles de conservation, avec quelles expurgations ?"
Un flux de travail pratique pour générer un rapport de pentest d'IA
La façon la plus propre d'obtenir un rapport de pentest d'IA est de séparer la collecte de preuves de la génération de langage.
Commencer par l'autorisation et le champ d'application. Chaque découverte doit hériter d'un enregistrement stable de l'engagement : qui a approuvé les tests, quels actifs étaient dans le champ d'application, quelles dates les tests ont couvert, quelles identités ont été utilisées, et quelles limitations ont été appliquées. L'OWASP recommande de documenter explicitement l'étendue, les limitations, le calendrier et la nature ponctuelle de l'évaluation. Si vous ne le faites pas, le rapport devient immédiatement plus difficile à croire car toutes les déclarations ultérieures flottent sans limites. (owasp.org)
Recueillez ensuite des preuves brutes de manière disciplinée. Ne pensez pas en termes de "tous les résultats". Pensez en termes de classes de preuves. Un engagement typique sur un site web ou une application produira au moins ces classes :
- les preuves relatives aux biens et aux services, telles que les noms d'hôte, les adresses IP, les ports ouverts, les empreintes de logiciels et les chemins d'accès découverts.
- Les preuves des requêtes et des réponses, telles que les traces HTTP assainies, les requêtes GraphQL, les appels REST, les cookies, les corps de réponse et le comportement temporel.
- Les preuves d'identité et de rôle, telles que les différences entre les comportements non authentifiés, les comportements à faible privilège et les comportements d'administrateur.
- Les preuves d'exploitation, telles que les captures d'écran, les réponses capturées, le code de preuve de concept, la sortie de commande ou les changements d'état qui démontrent l'impact.
- Éléments d'environnement, tels que les chaînes de version, les drapeaux de configuration, les paramètres linguistiques, les pages de code, les détails du système d'exploitation, les bascules de fonctionnalités ou le comportement du proxy inverse.
- Des preuves d'atténuation et de nouveaux tests, telles que des versions corrigées, des résultats de tests négatifs après une correction, et de nouvelles captures d'écran prouvant que le problème est résolu.
Ces preuves doivent être stockées avant qu'un modèle ne les voie. Donnez à chaque artefact un identifiant stable, un hachage, un horodatage et une association d'actifs. Si vous ne le faites pas, l'IA se contentera de résumer des enregistrements qui n'auraient jamais dû être combinés.
Ensuite, il faut normaliser les éléments de preuve dans des dossiers de recherche. Il s'agit d'un point de transition essentiel. Il ne faut pas demander au modèle de déduire une conclusion complète à partir d'une pile de captures d'écran et de XML. Il doit recevoir un enregistrement qui dit, en fait : "Voici l'actif, le point final, la condition préalable, le comportement observé, les artefacts de soutien, la classification probable, l'incertitude restante et le statut de l'examinateur". Ce n'est qu'ensuite qu'il faut demander à l'IA de rédiger le titre, la description, la formulation exécutive, la formulation de la remédiation ou une liste de contrôle pour les nouveaux tests.
Après la rédaction, ajoutez le risque et la priorisation. L'OWASP note que l'impact technique doit être traduit en impact commercial pour les lecteurs exécutifs et que, pour certaines missions, le CVSS est nécessaire. En 2026, CVSS v4.0 vaut la peine d'être utilisé lorsque vos clients ou votre processus de risque interne attendent une notation formelle, car il offre une prise en charge plus granulaire des menaces et du contexte environnemental que les anciennes habitudes construites autour d'un simple score de base CVSS 3.x. NVD a officiellement ajouté la prise en charge de CVSS v4.0 en juin 2024, et FIRST définit CVSS v4.0 à travers les groupes de métriques Base, Threat, Environmental et Supplemental. (owasp.org)
Procéder ensuite à un examen humain. C'est le moment où une personne dotée d'un jugement offensif confirme l'exploitabilité, vérifie si le contexte commercial est exact, s'assure que les mesures correctives sont suffisamment spécifiques pour être utiles et supprime les formulations excessives. Le réviseur doit disposer d'une liste de contrôle : Les étapes sont-elles reproductibles ? Les artefacts sont-ils joints ? Les détails sensibles sont-ils masqués ? Les voies hors du champ d'application sont-elles exclues ? L'incertitude et les hypothèses sont-elles énoncées honnêtement ? Une personne réelle a-t-elle confirmé que le problème n'est pas un simple bruit de scanner ?
Enfin, produire deux résultats à partir de la même source. L'un doit être un document destiné à la direction : concis, axé sur les risques et sur l'action. L'autre doit être un rapport technique ou une annexe : détaillé, reproductible et étayé par des artefacts. La remarque du NIST concernant les formats de rapport multiples pour des publics multiples reste tout à fait pertinente. (Publications du NIST)
Une division compacte du travail se présente comme suit :
| Tâche | L'IA peut aider | L'approbation humaine reste nécessaire |
|---|---|---|
| Dédupliquer les résultats de scanners bruyants | Oui | Oui, avant que tout ne devienne une découverte |
| Projets de titres de vulnérabilité | Oui | Oui, pour éviter les demandes excessives |
| Résumer les preuves brutes | Oui | Oui, pour la précision et la portée |
| Rédiger des résumés analytiques | Oui | Oui, car l'impact sur les entreprises est contextuel |
| Correspondance avec les champs CWE, OWASP Top 10, CVSS | Oui | Oui, surtout lorsque les conditions d'exploitation sont nuancées |
| Rédiger un texte de remédiation | Oui | Oui, car les corrections génériques font perdre du temps aux ingénieurs |
| Décider de l'exploitabilité | Non, pas seul | Oui |
| Approuver la gravité et la priorité commerciale | Non, pas seul | Oui |
| Marquer un correctif comme vérifié | Non, pas seul | Oui |
La page Top 10 de l'OWASP mentionne désormais OWASP Top 10 2025 comme la version la plus récente, ce qui en fait une taxonomie de choix pour la classification dans les rapports d'application, mais elle doit être utilisée comme une aide à la catégorisation, et non comme un substitut à la preuve et au risque spécifique à l'environnement. (owasp.org)

Un schéma de recherche structuré pour les rapports de pentest d'IA
La meilleure chose que vous puissiez faire pour un modèle est de cesser de lui fournir des données informes.
Un schéma de recherche structuré donne au modèle une voie étroite pour travailler. Il accélère également l'examen humain, car toutes les conclusions se ressemblent. Vous voulez un enregistrement suffisamment complet pour la rédaction, mais suffisamment rigide pour que les preuves manquantes ne puissent pas être silencieusement "imaginées" pour exister.
Un schéma pratique comprend généralement ces champs :
| Champ d'application | Pourquoi c'est important |
|---|---|
| identifiant de la recherche (finding_id) | Référence croisée stable entre les tickets, les révisions de rapports et les cycles de retests |
| titre | Étiquette lisible par l'homme qui ne doit pas exagérer la confiance |
| actif_affecté | Le problème reste lié à l'hôte, au service ou à l'application appropriés. |
| endpoint_ou_localisation | Essentiel pour la reproductibilité |
| conditions préalables | Rôle, emplacement du réseau, basculement des fonctions, paramètres locaux ou exigences en matière de configuration |
| preuves_artifacts | Captures d'écran, fichiers HAR, journaux, captures de requêtes, fichiers PoC |
| comportement_observé | Ce qui s'est réellement passé |
| pas_de_reproduction | Ce qu'un autre ingénieur peut faire pour le revoir |
| notes d'exploitabilité | Facteurs qui rendent l'exploitation plus facile ou plus difficile |
| impact_technique | Confidentialité, intégrité, disponibilité, contournement de l'authentification, escalade des privilèges, etc. |
| impact_sur_les_affaires | Ce que l'organisation risque réellement |
| classification | CWE, OWASP Top 10 2025, taxonomie interne, ou cartographie de conformité le cas échéant (owasp.org) |
| score_de_risque | CVSS v4 ou évaluation interne des risques, en fonction des besoins de la mission (PREMIER) |
| remédiation | Actions d'ingénierie spécifiques |
| plan_de_retest | Ce qui doit être revérifié après la réparation |
| réviseur | Propriétaire humain ayant approuvé le texte |
| confiance | Confirmé, probable, possible ou nécessite des preuves supplémentaires |
Cette même idée est visible dans les discussions publiques de Penligent sur les résultats vérifiés. Leurs écrits récents mettent l'accent sur la séquence des demandes de vulnérabilité, les objets affectés, les étapes de reproduction, les preuves brutes et les instructions de re-test au lieu d'une présentation générique du rapport. Même si vous n'utilisez jamais ce produit, le principe de fonctionnement est sain : les résultats doivent être structurés autour des preuves et de la rejouabilité, et non autour de la qualité du PDF. (penligent.ai)
Voici un exemple JSON minimal qui fonctionne bien en tant qu'objet intermédiaire avant la génération du rapport :
{
"finding_id" : "WEB-004",
"title" : "Stored cross-site scripting in support ticket comment field",
"affected_asset" : "support.example.com",
"location" : "/tickets/18492/comments",
"preconditions" : [
"Utilisateur authentifié à faible privilège",
"La victime doit afficher le ticket concerné dans une session de navigation"
],
"evidence_artifacts" : [
"artefacts/WEB-004/request.har",
"artefacts/WEB-004/rendered-comment.png",
"artefacts/WEB-004/session-redacted.txt"
],
"comportement_observé" : "Charge utile HTML fournie par l'utilisateur et exécutée dans le navigateur de la victime lors de l'ouverture du fil de discussion du ticket",
"reproduction_steps" : [
"Se connecter en tant qu'utilisateur de support standard",
"Créer ou ouvrir un ticket",
"Soumettre la charge utile dans le champ de commentaire",
"Ouvrir le ticket en tant qu'autre utilisateur ayant accès au fil de discussion",
"Observer l'exécution de JavaScript dans le navigateur"
],
"exploitability_notes" : "Aucun CSP n'a bloqué la charge utile. La vérification HTML a été appliquée de manière incohérente. L'attaque nécessite la visibilité du ticket d'un autre utilisateur",
"technical_impact" : "compromission de la session et exécution d'une action dans le contexte de la victime",
"business_impact" : "Prise de contrôle potentielle des sessions de support interne et accès aux données des tickets",
"classification" : {
"cwe" : "CWE-79",
"owasp_top_10_2025" : "Injection"
},
"risk_model" : {
"cvss_version" : "4.0",
"vector" : "CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N"
},
"remédiation" : [
"Appliquer un encodage de sortie approprié au contexte pour les commentaires rendus",
"Use a strict allowlist sanitizer for rich text input",
"Déployer une politique de sécurité du contenu qui bloque l'exécution de scripts en ligne",
"Ajouter des tests de régression pour la gestion des charges utiles XSS stockées"
],
"retest_plan" : [
"Répéter la soumission de la charge utile exacte après la correction",
"Vérifier que le contenu stocké est encodé ou dépouillé lors du rendu",
"Verify CSP blocks execution if sanitization fails" (Vérifier que le CSP bloque l'exécution si l'assainissement échoue)
],
"confidence" : "confirmé",
"review_status" : "approved_by_human_reviewer"
}
La valeur d'un tel schéma n'est pas esthétique. Elle réside dans le fait que le modèle ne peut que s'inspirer de ce qui existe. Si conditions préalables est vide, l'omission devient visible. Dans le cas où preuves_artifacts est vide, la question ne peut pas devenir discrètement une constatation confirmée sans que quelqu'un s'en aperçoive.
Code qui transforme les preuves de sécurité en un projet de rapport de pentest
Une fois que vous avez structuré les données de recherche, la génération de rapports devient beaucoup plus sûre.
Un modèle courant consiste à conserver la source de vérité en JSON ou YAML, puis à effectuer le rendu en Markdown pour un rapport final, un portail client ou un pipeline de conversion PDF. La couche de rendu doit être déterministe. Le modèle peut aider à remplir les champs, mais c'est le modèle qui doit décider de l'emplacement de chaque champ.
Voici un exemple simple en Python qui rend une section de recherche technique à partir d'un objet structuré :
from textwrap import indent
def render_list(items) :
if not items :
return "- None provided"
return "\n".join(f"- {item}" for item in items)
def render_finding(finding : dict) -> str :
classification = finding.get("classification", {})
risk_model = finding.get("risk_model", {})
lignes = []
lines.append(f "### {finding['finding_id']} - {finding['title']}")
lines.append("")
lines.append(f "**Bien affecté:** {finding.get('affected_asset', 'Unknown')}")
lines.append(f "**Location:** {finding.get('location', 'Unknown')}")
lines.append(f "**Confiance:** {finding.get('confidence', 'unspecified')}")
lines.append("")
lines.append("**Preconditions**")
lines.append(render_list(finding.get("preconditions", [])))
lines.append("")
lines.append("**Comportement observé**")
lines.append(finding.get("comportement_observé", "Aucune observation enregistrée."))
lines.append("")
lines.append("**Étapes de reproduction**")
lines.append(render_list(finding.get("reproduction_steps", [])))
lignes.append("")
lines.append("**Notes d'exploitabilité**")
lines.append(finding.get("exploitability_notes", "No exploitability notes provided."))
lines.append("")
lines.append("**Incidence technique**")
lines.append(finding.get("technical_impact", "No technical impact provided."))
lines.append("")
lines.append("**Impact commercial**")
lines.append(finding.get("business_impact", "No business impact provided."))
lines.append("")
lines.append("**Classification**")
lines.append(
f"- CWE : {classification.get('cwe', 'N/A')}\n"
f"- OWASP : {classification.get('owasp_top_10_2025', 'N/A')}"
)
lines.append("")
lines.append("**Modèle de risque**")
lines.append(
f"- Version CVSS : {risk_model.get('cvss_version', 'N/A')}\n"
f"- Vecteur : {risk_model.get('vector', 'N/A')}"
)
lines.append("")
lines.append("**Artéfacts de preuve**")
lines.append(render_list(finding.get("evidence_artifacts", [])))
lignes.append("")
lines.append("**Remédiation**")
lines.append(render_list(finding.get("remediation", [])))
lines.append("")
lines.append("**Retest plan**")
lines.append(render_list(finding.get("retest_plan", [])))
lines.append("")
return "\n".join(lines)
Ce type de rendu résout un problème réel : il empêche les dérives stylistiques de supprimer des champs importants. Le rapport ne peut pas "oublier" les étapes de reproduction car le moteur de rendu les attend toujours.
Le deuxième élément utile est le manifeste des preuves. Si vous voulez que votre rapport survive à une révision interne ou à un nouveau test ultérieur, hachez les preuves et stockez un manifeste. Cela est particulièrement important lorsque les artefacts transitent par des systèmes de billetterie, des lecteurs partagés ou des transferts de clients.
#!/usr/bin/env bash
set -euo pipefail
REPORT_ID="engagement-2026-04-webapp"
ARTIFACT_DIR="./artifacts"
MANIFEST="./${REPORT_ID}-évidence-manifeste.txt"
: > "$MANIFEST"
find "$ARTIFACT_DIR" -type f | sort | while read -r file ; do
sha256sum "$file" >> "$MANIFEST"
done
echo "Manifeste créé : $MANIFEST"
Ce script ne rend pas les preuves fiables en soi, mais il facilite grandement les comparaisons et les audits ultérieurs. Il s'agit d'un petit contrôle d'une grande valeur.
Le troisième élément est la reproductibilité aseptisée. L'OWASP encourage désormais explicitement les artefacts de test reproductibles tels que les commandes curl et les fichiers HAR pour la validation et le retest. Un rapport qui donne aux développeurs un chemin de relecture propre et expurgé est matériellement meilleur qu'un rapport qui dit simplement "problème reproduit". (owasp.org)
Un exemple simplifié pourrait ressembler à ceci :
curl 'https://api.example.com/v1/profile/12345' \N
-H 'Authorization : Bearer REDACTED_LOW_PRIV_TOKEN' \N- H 'Accept : application/json' \N- H 'Accept : application/json' \N- H
-H 'Accept : application/json' \N- -H 'X-Tenant-ID : REDACTED_LOW_PRIV_TOKEN
-H 'X-Tenant-ID : REDACTED_TENANT' \N -H 'X-Tenant-ID : REDACTED_TENANT' \N -H
--path-as-is
Vous devriez associer cela à l'observation que le point de terminaison a renvoyé l'objet d'un autre utilisateur et expliquer quel identifiant a changé, quel code d'état a été renvoyé et pourquoi l'objet n'aurait pas dû être accessible. Il ne s'agit pas de dire que curl est magique. Le point est qu'un artefact de relecture clair réduit considérablement les frictions de triage.
Rédiger un résumé utilisable par les dirigeants
C'est dans le résumé que les textes sur la sécurité générés par l'IA paraissent le plus soignés et en disent le moins.
Les directives de l'OWASP en matière de rapports indiquent clairement que le résumé doit expliquer l'objectif du test, les principales conclusions dans le contexte professionnel et les recommandations stratégiques dans un langage non technique. De même, la méthodologie de l'OWASP en matière de risques indique que le risque commercial est ce qui justifie l'investissement dans des correctifs. Le résumé ne peut donc pas se contenter de reprendre les chiffres de gravité. Une liste de "2 critiques, 4 élevés, 7 moyens" ne dit presque rien à un responsable de la sécurité. (owasp.org)
Un bon résumé répond à cinq questions concrètes.
Qu'est-ce qui a été testé ?
Pourquoi l'organisation a-t-elle demandé ce test ?
Quelles sont les faiblesses les plus importantes qui ont été confirmées ?
Qu'est-ce que l'exploitation permettrait à un attaquant de faire dans cet environnement ?
Qu'est-ce qui doit être corrigé en premier et pourquoi ?
Ce ne sont pas des questions linguistiques. Ce sont des questions de traduction. L'IA peut aider à cette traduction, mais seulement si les conclusions techniques contiennent déjà des détails pertinents pour l'entreprise. Si une constatation indique "XSS stocké dans les commentaires du ticket", l'IA doit savoir si le système affecté est un outil interne à faible impact ou une plateforme d'assistance privilégiée utilisée par le personnel ayant accès aux réinitialisations de compte, aux données de paiement ou aux actions d'administration. Sans ce contexte, le modèle se contentera d'une rhétorique générique.
Un mauvais résumé de l'IA ressemble à ceci :
L'évaluation a permis d'identifier de nombreuses vulnérabilités critiques qui pourraient avoir un impact significatif sur la position de sécurité de l'organisation. Il est recommandé d'y remédier immédiatement.
Cette phrase est grammaticalement correcte et opérationnellement inutile.
Voici un meilleur résumé :
L'évaluation a confirmé deux problèmes qui pourraient permettre à un attaquant distant d'accéder à des flux de travail privilégiés sans les contrôles d'autorisation normaux. Le problème le plus urgent concernait l'application d'assistance à la clientèle, dans laquelle un contenu malveillant soumis par un utilisateur standard s'exécutait dans le contexte du navigateur du personnel d'assistance. Dans cet environnement, cela pouvait exposer les données des tickets et permettre des actions normalement réservées aux opérateurs internes. Une autre faille d'autorisation permettait l'accès à des objets inter-locataires dans l'API de facturation lorsque les identifiants d'objets étaient modifiés. Ces deux problèmes doivent être corrigés avant la prochaine version prévue, car ils affectent les flux de travail liés à la confiance des clients et aux opérations d'assistance.
Cette version donne aux dirigeants des éléments de décision. Elle indique les fonctions concernées, les conséquences pour l'entreprise et les mesures à prendre.
Voici un contraste concret :
| Faiblesse de la formulation du résumé | Meilleure formulation du résumé |
|---|---|
| "Des vulnérabilités critiques ont été découvertes. | "Deux problèmes confirmés concernaient l'authentification et les limites de données entre locataires. |
| "Des attaquants pourraient compromettre le système. | "Un attaquant distant pourrait agir dans la session de navigation d'un utilisateur privilégié ou accéder aux dossiers d'un autre locataire, en fonction du chemin utilisé." |
| "Une remédiation immédiate est nécessaire. | "Le portail d'assistance et l'API de facturation devraient être prioritaires car ces deux problèmes touchent des flux de travail très fiables utilisés par le personnel et les clients. |
| "La posture de sécurité doit être améliorée". | "Le traitement des entrées, les contrôles d'autorisation et les contrôles de re-test n'étaient pas cohérents dans les services en contact avec l'internet". |
L'IA peut générer la meilleure version, mais seulement si vous l'obligez à répondre explicitement aux questions commerciales au lieu de demander un "résumé de leadership".
Utilisation de CVSS v4 et de l'impact commercial dans un rapport de pentest d'IA
Les équipes de sécurité se disputent encore sur la question de l'évaluation, car de nombreux rapports utilisent des chiffres sans contexte.
Les orientations de l'OWASP en matière d'établissement de rapports indiquent que certaines missions nécessitent un CVSS, tandis que d'autres peuvent être mieux servies par des groupes de risques plus simples si la notation formelle ne fait qu'ajouter de la complexité. Cette mise en garde est justifiée. Néanmoins, si vous établissez des rapports pour des clients, des environnements ou des programmes de conformité, un système formel est utile. En 2026, CVSS v4.0 est le bon point de référence moderne lorsqu'un score standardisé est nécessaire. La spécification FIRST définit CVSS v4.0 comme quatre groupes de métriques : Base, Threat, Environmental et Supplemental. La NVD indique que CVSS v4.0 a été publié le 1er novembre 2023 et qu'il offre une plus grande granularité, un nouveau groupe métrique supplémentaire et une méthodologie de gravité différente de celle des versions précédentes. (owasp.org)
Cela est important pour les rapports de pentest d'IA, car un score de base n'est souvent pas suffisant. FIRST indique explicitement que les métriques de menace ajustent la sévérité en fonction d'éléments tels que le code de preuve de concept ou l'exploitation active, tandis que les métriques d'environnement affinent le score en fonction du déploiement et des contrôles d'une organisation spécifique. Cela se rapproche beaucoup plus de la manière dont fonctionne déjà la priorisation des pentest réels. Un contournement de connexion dans un prototype interne dormant n'a pas la même priorité qu'un contournement de connexion dans le panneau d'administration de production d'une plateforme critique pour les revenus. (PREMIER)
Le catalogue des vulnérabilités connues et exploitées de la CISA ajoute une couche pratique supplémentaire. La CISA décrit le catalogue KEV comme un moyen d'aider les organisations à gérer les vulnérabilités et à suivre l'évolution des menaces, et indique explicitement que les organisations devraient utiliser le catalogue pour gérer les vulnérabilités et les classer par ordre de priorité. Cela signifie qu'un rapport de pentest d'IA ne doit pas s'arrêter à "CVSS 9.8". Si la découverte correspond à une vulnérabilité déjà connue pour être exploitée dans la nature, cela devrait influencer le récit et la séquence de la remédiation. (cisa.gov)
Une meilleure section de hiérarchisation dans un rapport de pentest d'IA combine donc au moins quatre entrées :
- La gravité intrinsèque de la question.
- Que l'exploitation soit active, facile ou publiquement bien comprise.
- La criticité du système affecté pour l'entreprise.
- Les conditions préalables à l'exploitation et les contrôles compensatoires disponibles.
Cela peut se traduire par une simple table de décision :
| Facteur | Exemple de question | Pourquoi c'est important |
|---|---|---|
| Base CVSS v4 | Quelle est la gravité du problème au sens générique du terme ? | Bon pour la comparaison des fournisseurs et la cohérence des données de base (PREMIER) |
| Contexte de la menace | Existe-t-il un code PoC public ou une exploitation active ? | L'urgence pratique est renforcée même si la description technique reste inchangée (PREMIER) |
| Contexte environnemental | L'actif est-il orienté vers l'Internet, privilégié, ou a-t-il un impact sur les clients ? | Change l'ordre réel de remédiation au sein de votre organisation (PREMIER) |
| Impact sur les entreprises | Que se passe-t-il si le problème est exploité ? | Convertit les résultats techniques en actions de leadership (owasp.org) |
| Conditions préalables | Quel rôle, quelle configuration ou quelle fonction doit exister ? | Prévient les fausses urgences et les demandes excessives (owasp.org) |
La bonne utilisation de l'IA ici n'est pas de "noter ceci pour moi". Il s'agit de "me montrer où ma logique de notation est mince, où je n'ai pas documenté les conditions préalables, et où le langage de l'impact sur l'entreprise ne correspond pas aux preuves".
Des CVE réels qui montrent à quoi ressemble un bon rapport sur l'IA
Le moyen le plus rapide de savoir si un rapport de pentest d'IA est bon est de voir comment il traite les vulnérabilités réelles dans des conditions non triviales.
CVE-2024-3400, PAN-OS GlobalProtect
NVD décrit CVE-2024-3400 comme un problème d'injection de commande provenant d'une vulnérabilité de création de fichier arbitraire dans la fonction GlobalProtect de Palo Alto Networks PAN-OS, sous des versions spécifiques et des configurations de fonctions distinctes, et dit qu'il peut permettre l'exécution de code à distance non authentifié avec des privilèges root sur le pare-feu. NVD note également que les appliances Cloud NGFW, Panorama et Prisma Access ne sont pas concernées. L'alerte de la CISA du 12 avril 2024 indiquait que Palo Alto Networks avait publié des conseils de contournement et identifié les familles de versions concernées 10.2, 11.0 et 11.1. La CISA a ensuite fait référence à une activité de menace qui comprenait la reconnaissance et le sondage de dispositifs vulnérables à CVE-2024-3400, et les résultats de la recherche dans le catalogue KEV montrent CVE-2024-3400 dans le catalogue. (NVD)
Un mauvais rapport de pentest AI écrirait ce résultat comme "Palo Alto firewall RCE". C'est trop large. Il perd la dépendance de GlobalProtect, les conditions préalables de configuration et la liste des produits non affectés. Un bon rapport dirait quelque chose de plus proche de ceci :
- Le problème n'est pertinent que si les versions PAN-OS concernées et les conditions GlobalProtect nécessaires sont présentes.
- L'exposition est d'autant plus urgente que la faille a été considérée comme activement pertinente par les défenseurs et que la CISA l'a ajoutée au suivi de KEV.
- Le rapport doit explicitement indiquer si le testeur a confirmé l'accessibilité, la famille de versions et l'état de la fonctionnalité/configuration concernée, ou si la conclusion est basée uniquement sur l'empreinte et doit donc rester "probable" jusqu'à ce qu'une validation plus approfondie soit effectuée.
Cette différence n'est pas académique. C'est la différence entre "patcher immédiatement tous les appareils Palo Alto" et "patcher ou atténuer d'abord les appareils exposés spécifiques présentant les conditions préalables à l'attaque".
CVE-2024-4577, PHP CGI sur Windows
NVD décrit CVE-2024-4577 très précisément : il affecte PHP 8.1 avant 8.1.29, 8.2 avant 8.2.20, et 8.3 avant 8.3.8 quand Apache et PHP-CGI sont utilisés sous Windows dans certaines pages de code, où le comportement de Windows Best-Fit peut amener PHP-CGI à mal interpréter les caractères comme des options PHP et permettre la divulgation de source ou l'exécution arbitraire de code PHP. Les résultats de la recherche dans le catalogue KEV de CISA montrent également CVE-2024-4577 dans le catalogue. (NVD)
Il s'agit d'un test parfait pour évaluer la qualité d'un rapport d'IA, car les conditions de l'exploit sont importantes. Un rapport bâclé dit : "Un PHP obsolète sous Windows permet un RCE". Un rapport solide dit :
- Le problème est lié à Apache et PHP-CGI sous Windows, et non à "n'importe quel serveur PHP".
- Le comportement de la page de code fait partie des conditions d'exploitation et doit être précisé.
- Le remède n'est pas vague. Il s'agit de passer à des versions corrigées ou de supprimer le modèle de déploiement vulnérable.
- Si l'environnement utilise PHP-FPM ou un autre modèle non-CGI, il convient de le préciser car cela modifie l'applicabilité.
Le rapport doit également indiquer comment l'équipe a établi l'applicabilité. S'agit-il de la divulgation de la version et du comportement du serveur ? L'accès direct à la configuration ? Une reproduction en laboratoire ? Un PoC contre une réplique de non-production ? Ces distinctions doivent subsister dans le rapport final, car les équipes d'ingénieurs les utilisent pour décider si les procédures de changement d'urgence sont justifiées.
CVE-2024-6387, régression d'OpenSSH
NVD décrit la CVE-2024-6387 comme une régression de sécurité liée à la CVE-2006-5051 dans le serveur OpenSSH, où une condition de course peut permettre à l'utilisateur d'accéder à l'information. sshd Il indique qu'un attaquant distant non authentifié peut être en mesure de le déclencher s'il ne parvient pas à s'authentifier dans un délai donné. L'enregistrement CVE fait écho à ce cadrage. (NVD)
Il s'agit là d'un autre bon exemple, car l'exploitabilité réelle dépend fortement de l'environnement et du moment. Un rapport d'IA faible lira le titre et réduira toutes les nuances à "RCE SSH non authentifié critique". Un meilleur rapport préservera l'incertitude :
- Il s'agit d'une condition de course, et non d'un bogue déterministe avec un chemin d'exploitation à une seule demande.
- Le rapport doit indiquer si la gamme de versions cibles a été confirmée, si le système est accessible par l'internet, si des contrôles compensatoires réduisent l'exposition, et si l'engagement a reproduit l'exploitabilité ou seulement établi la sensibilité.
- La section sur les mesures correctives doit faire la distinction entre le rapiéçage, le durcissement du service et la réduction temporaire de l'exposition.
L'IA a tendance à effacer l'incertitude parce que la certitude semble plus propre. Un bon rapport de pentest fait le contraire. Il rend l'incertitude visible là où elle est importante.
CVE-2024-3094, porte dérobée xz
NVD indique que la CVE-2024-3094 concerne du code malveillant dans les fichiers tarballs xz upstream à partir de la version 5.6.0, et explique que des éléments supplémentaires de la CVE-2024-3094 ont été ajoutés à la CVE-2024-3094. .m4 dans les tarballs - non présents dans le dépôt - ont été utilisés au cours d'un processus de construction compliqué pour modifier le code lors de la construction de liblzma. Le billet de Red Hat sur sa réponse à l'incident ajoute des détails utiles sur l'environnement : la compromission visait un ensemble restreint de conditions standard pour les serveurs Linux, en particulier les systèmes x86_64 qui utilisent systemd et sshdLa réponse de Red Hat s'est concentrée sur la détermination de l'impact plutôt que sur la supposition que tous les utilisateurs de xz étaient exposés de la même manière. (NVD)
Il s'agit d'un cas classique où un rapport d'IA peut devenir dangereusement trompeur s'il n'est pas solidement étayé.
Un mauvais rapport indique : "La version de la bibliothèque xz est présente, le système est compromis."
Un bon rapport dit :
- La distinction pertinente est entre les versions d'archives en amont affectées et ce qui a été réellement construit, empaqueté et déployé dans l'environnement spécifique.
- L'état du dépôt et l'état de l'archive n'étaient pas identiques.
- L'exposition dépendait des caractéristiques de construction et d'exécution, et pas seulement du nom du paquet.
- Le plan d'intervention nécessitait à la fois une analyse des versions et un examen de la provenance de la chaîne d'approvisionnement.
C'est exactement la raison pour laquelle les rapports de pentest d'IA doivent être fondés sur des preuves. La couche linguistique ne devrait jamais être autorisée à aplatir un événement de la chaîne d'approvisionnement en une histoire naïve de "version égale violation".
Voici la leçon générale que l'on peut tirer de ces quatre affaires :
| CVE | Ce que l'IA ne doit pas omettre | Ce que doit contenir un bon rapport |
|---|---|---|
| CVE-2024-3400 | Fonctionnalités et configuration préalables | Contexte PAN-OS affecté, chemin exposé, méthode de validation, priorité d'atténuation (NVD) |
| CVE-2024-4577 | Windows, Apache, PHP-CGI, conditions de la page de code | Modèle de déploiement exact, versions fixes, preuve d'applicabilité (NVD) |
| CVE-2024-6387 | Incertitude liée à la race et à la condition | Version confirmée, surface d'exposition, réserves sur l'exploitabilité, plan de correction (NVD) |
| CVE-2024-3094 | Tarball versus repo, build path, conditions de ciblage étroites | Provenance, source du paquet, réalité du déploiement, étapes de confinement (NVD) |
Un rapport de pentest d'IA gagne en confiance lorsqu'il préserve ces distinctions au lieu de les gommer.

Erreurs courantes lors de l'utilisation de l'IA pour rédiger des rapports de pentest
La plupart des programmes de rapports sur l'IA qui échouent commettent les mêmes erreurs parce que les points de pression sont prévisibles.
La première erreur consiste à transformer les résultats bruyants d'un scanner en résultats confirmés. Les directives de l'OWASP en matière de rapports attendent des résultats techniques qu'ils incluent l'exploitabilité, l'impact et des descriptions détaillées. Cela suppose que le problème ait franchi un seuil de validation. Si votre flux de travail fait passer un "SSRF possible" ou une "injection SQL potentielle" directement d'un outil à un rapport final, le problème n'est pas le modèle. Le problème est l'absence de porte de validation. (owasp.org)
La deuxième erreur consiste à ne pas délimiter le champ d'application. Les rapports qui omettent de préciser qui a autorisé le travail, quelles identités ont été utilisées et ce qui était hors limites sont beaucoup plus susceptibles de fausser l'impact. L'OWASP recommande explicitement d'inclure le champ d'application et les limites. (owasp.org)
La troisième erreur consiste à laisser le modèle se généraliser d'un environnement à l'autre. Cela se produit constamment dans les SaaS multi-locataires et les pipelines de déploiement en plusieurs étapes. Un problème de mise en scène uniquement devient un problème de production dans le récit parce que l'IA optimise la lisibilité, et non la discipline de déploiement.
La quatrième erreur est la remédiation générique. Les développeurs détestent cela parce que cela leur fait perdre du temps. "Appliquer une validation d'entrée appropriée" n'est pas une solution. C'est un slogan. Une section de remédiation utile lie la lacune de contrôle spécifique au chemin de code ou à la décision d'architecture concernés. C'est pourquoi l'IA devrait rédiger des mesures correctives à partir d'un enregistrement de constatation structuré qui inclut le chemin d'exploitation et le mode de défaillance observé, et non à partir d'une vague étiquette de catégorie.
La cinquième erreur est la faiblesse de la comptabilité des retests. Le dernier guide de l'OWASP mentionne spécifiquement les artefacts reproductibles qui aident à valider les correctifs. Un flux de rapports d'IA mature conserve les étapes de reproduction originales, enregistre ce qui a changé et crée un état de retest. Si votre pipeline de rapports s'arrête à l'exportation PDF, il est incomplet. (owasp.org)
La sixième erreur consiste à mal mélanger le langage technique et le langage exécutif. Les sections sur le leadership deviennent mélodramatiques, tandis que les sections techniques deviennent vagues. La raison en est simple : la même invite est utilisée pour les deux. L'observation faite par le NIST auprès d'un public multiple rappelle que les différents résultats doivent être intentionnellement différents. (Publications du NIST)
La septième erreur est d'oublier la sécurité du rapport. L'OWASP recommande de sécuriser et de chiffrer le rapport afin que seul le destinataire puisse l'utiliser. Ces conseils sont d'autant plus importants à l'ère de l'IA que les artefacts passent souvent par un plus grand nombre de systèmes avant d'être livrés. (owasp.org)
C'est à ce stade du flux de travail que les plates-formes fondées sur des données probantes ont plus de sens que les approches basées uniquement sur le chat. Le matériel public de Penligent insiste à plusieurs reprises sur les résultats vérifiés, les rapports modifiables, les PoC reproductibles et les rapports en un clic liés aux étapes de test antérieures. Qu'une équipe utilise cette plateforme spécifique ou construise un pipeline interne, le principe est bon : le rapport doit rester lié au graphique des preuves. Le rapport doit être la pointe visible d'un processus suivi, et non un bloc détaché de prose générée par l'IA. (penligent.ai)
Choisir la bonne configuration d'IA pour les rapports de pentest
La bonne configuration dépend de ce que vous essayez d'optimiser.
Si vous êtes un chercheur solo ou une petite équipe interne, la configuration la plus simple à utiliser est souvent un dossier structuré, un schéma de recherche, un moteur de rendu scriptable et une API commerciale avec des contrôles de données explicites. Vous obtiendrez ainsi la plus grande partie de la valeur ajoutée : génération de projets, formatage cohérent, nettoyage des titres, assistance au résumé et formulation des mesures correctives.
S'il s'agit d'une fonction interne d'AppSec ou d'équipe rouge, vous aurez généralement besoin de plus. À ce stade, le rapport n'est plus un simple document. Il fait partie d'un cycle de vie. Vous avez besoin d'identités d'actifs, d'enregistrements d'engagement, de signatures de réviseurs, de stockage de pièces jointes et d'un historique de retests. C'est là qu'un flux de travail axé sur les preuves est plus important que le modèle le plus en vogue cette semaine-là.
Si vous avez affaire à des environnements sensibles sur le plan de la conformité, la bonne question devient "Qu'est-ce que ce système peut prouver plus tard ?" Le site public de Penligent revendique des rapports en un clic conformes aux normes SOC 2 et ISO 27001, et sa présentation du produit décrit un pipeline allant de la découverte des actifs à la génération du rapport final, en passant par l'exécution de l'exploit. Ce type de cadrage de bout en bout est utile car la conformité et l'assurance client se soucient rarement du PDF. Ils se préoccupent de savoir si le rapport correspond à un flux de travail reproductible avec réutilisation des preuves et approbation humaine. (penligent.ai)
Cela ne signifie pas que chaque équipe a besoin d'une plateforme tout-en-un. Cela signifie que l'architecture que vous choisissez doit prendre en charge au moins ces capacités :
- Une source stable de vérité pour les résultats structurés
- Rétention d'artefacts avec des hachages ou des contrôles équivalents
- Examen humain avant que la gravité et l'impact sur l'entreprise ne soient finalisés
- Rendu de rapport basé sur un modèle
- Un chemin de re-test qui réutilise les preuves et les étapes initiales
- Contrôles du traitement des données en fonction de la sensibilité de la mission
Si l'un de ces éléments est manquant, votre processus de rapport de pentest d'IA est plus faible qu'il n'y paraît.
Construire un pipeline de données probantes qui résiste à un nouveau test
Les flux de rapports de pentest d'IA les plus performants sont construits à l'envers à partir du retest.
Imaginez le rapport six semaines plus tard, après que l'ingénierie a déclaré que le problème était résolu. Un deuxième testeur peut-il reprendre les étapes initiales, les rejouer en toute sécurité, comparer le nouveau comportement à l'ancien et marquer le problème comme résolu en toute confiance ? Si la réponse est non, le rapport initial était incomplet.
Les orientations actuelles de l'OWASP sont utiles à cet égard, car elles recommandent spécifiquement des artefacts reproductibles et des annexes pour les explications relatives à la méthodologie et à l'évaluation des risques. Cela vous donne un moyen naturel de structurer le pipeline. Le rapport original contient le résumé et les résultats. L'annexe ou le jeu de pièces jointes contient des éléments de preuve et des artefacts reproductibles. Le rapport de retest fait référence aux mêmes identifiants de résultats et indique si l'exploit fonctionne toujours, fonctionne partiellement ou a changé. (owasp.org)
Un flux de travail pratique pour la préparation des tests comporte les étapes suivantes :
- Capture les artefacts bruts pendant les tests.
- Normaliser dans des dossiers de recherche structurés.
- Projet sections narratives avec l'IA.
- Révision avec un humain.
- Rendu dans des formats de rapport.
- Poursuivre le propriétaire du site et l'État.
- Replay la preuve originale après la correction.
- Enregistrer retester le résultat avec le même identifiant de résultat.
La discipline opérationnelle est plus importante que n'importe quelle caractéristique du modèle.
Un manifeste de preuves minimales peut inclure
- Recherche d'un identifiant
- Chemin d'accès au fichier de l'artefact
- Hachure d'artefact
- ID de l'actif
- Date de la collecte
- Outil ou méthode de collecte
- Réviseur
- État d'assainissement
- Pertinence du nouveau test
Cela peut sembler lourd pour une seule question, mais cela s'amortit rapidement sur des engagements plus importants et des environnements clients répétés.
Un moyen minimum viable d'obtenir un rapport de pentest AI cette semaine
Si vous voulez quelque chose de pratique plutôt que théorique, il s'agit d'une première voie de mise en œuvre raisonnable.
Le premier jour, créez un modèle de rapport fixe avec les sections suivantes :
- Étendue et limites de la mission
- Résumé
- Tableau récapitulatif des résultats
- Résultats détaillés
- Annexe avec la méthodologie et les artefacts
Définissez ensuite un format de recherche structuré, comme l'objet JSON présenté plus haut. Cet objet est le seul élément à partir duquel le modèle est autorisé à rédiger. N'introduisez pas de captures d'écran et de journaux bruts directement dans l'invite du rapport.
Ensuite, il faut assainir et emballer les preuves. Réduire les jetons, les identifiants des clients et les secrets. Hacher l'ensemble des artefacts. Conservez un manifeste.
Ensuite, l'IA n'est utilisée que pour quatre tâches concrètes :
- Réécrire des notes brutes pour en faire des titres de recherche cohérents
- Rédiger la description technique à partir de champs vérifiés
- Rédiger le paragraphe sur l'impact commercial à partir du contexte fourni par le réviseur
- Rédiger le résumé à partir des seules conclusions approuvées
Ensuite, il faut procéder à un examen humain à l'aide d'une liste de contrôle :
- Puis-je reproduire cela à partir du rapport ?
- Les conditions d'exploitation sont-elles exactes ?
- Le bien affecté est-il correct ?
- L'impact sur l'entreprise est-il spécifique et honnête ?
- Les mesures de remédiation sont-elles applicables ?
- Les objets sont-ils attachés et désinfectés ?
- Est-ce que je signerais de mon nom cette conclusion ?
Si la réponse est oui, rendez le rapport et remettez-le sous forme cryptée ou par le biais d'un canal à accès contrôlé, conformément au conseil de l'OWASP de sécuriser le rapport. (owasp.org)
Si vous disposez d'une semaine au lieu d'un jour, ajoutez trois choses supplémentaires :
- Une simple synchronisation des tickets pour que chaque identifiant de découverte corresponde à un propriétaire de remédiation.
- Un champ d'état de réépreuve
- Une aide à l'évaluation qui combine CVSS v4 avec vos modificateurs environnementaux et commerciaux.
Cela suffit pour passer de "l'IA m'a aidé à écrire quelque chose" à "l'IA fait partie d'un flux de production de rapports auquel je ferais confiance".
La vraie réponse à la question de savoir comment obtenir un rapport de pentest sur l'IA
On obtient un rapport de pentest d'IA de la même manière qu'on obtient un bon rapport de pentest non IA : en recueillant soigneusement les preuves, en préservant le contexte, en validant honnêtement les résultats et en rédigeant pour les personnes qui doivent prendre des décisions à partir des résultats.
L'IA modifie la vitesse et l'ergonomie de ce processus. Elle ne modifie pas la charge de la preuve.
Bien utilisée, l'IA peut faire gagner un temps considérable sur le regroupement des résultats, la rédaction des titres, la traduction de l'impact technique en langage commercial, le maintien de la cohérence de la mise en forme et la préparation des notes de retest. Mal utilisée, elle peut inonder votre organisation de fictions élégantes.
La norme à respecter est donc simple. Chaque phrase importante du rapport doit pouvoir être rattachée au champ d'application, aux preuves ou à un jugement clairement énoncé par l'examinateur. Chaque constatation doit comporter des étapes reproductibles. Chaque déclaration de gravité doit refléter la réalité technique et environnementale. Chaque déclaration exécutive doit correspondre à une conséquence commerciale. Enfin, chaque rapport remis doit faciliter le prochain test, et non le compliquer.
C'est ainsi que l'on obtient un rapport de pentest IA qui vaut la peine d'être envoyé à l'ingénierie, à la direction, aux clients ou aux auditeurs.
Références et lectures complémentaires
- OWASP Web Security Testing Guide, Reporting Structure (owasp.org)
- Méthodologie d'évaluation des risques de l'OWASP (owasp.org)
- OWASP Top 10 2025 (owasp.org)
- Page principale de la PTES et conseils pour l'établissement des rapports (pentest-standard.org)
- NIST SP 800-115, Guide technique pour les tests et l'évaluation de la sécurité de l'information (Centre de ressources en sécurité informatique du NIST)
- HackerOne, Qu'est-ce qui fait un rapport de qualité (docs.hackerone.com)
- Bugcrowd, Signaler un bug (Documents de Bugcrowd)
- FIRST CVSS v4.0 specification and user guidance (PREMIER)
- Avis de soutien de la NVD pour CVSS v4.0 (NVD)
- Aperçu du catalogue des vulnérabilités connues et exploitées de la CISA (cisa.gov)
- Enregistrements NVD pour CVE-2024-3400, CVE-2024-4577, CVE-2024-6387, et CVE-2024-3094 (NVD)
- CISA et avis officiels connexes relatifs au contexte CVE-2024-3400 et KEV (cisa.gov)
- Matériel du fournisseur et de l'écosystème relatif à la gestion des incidents xz (redhat.com)
- Contrôles de données de l'API OpenAI (Développeurs OpenAI)
- Vie privée commerciale anthropique et utilisation des données du code Claude (privacy.anthropic.com)
- Google Cloud Gemini data governance et Gemini API unpaid-services terms (Documentation de Google Cloud)
- Page d'accueil de Penligent (penligent.ai)
- AI Pentest Copilot, des suggestions intelligentes aux conclusions vérifiées (penligent.ai)
- Présentation de l'outil de test de pénétration automatisé de Penligent.ai (penligent.ai)
- PentestGPT vs. Penligent AI in Real Engagements, From LLM Writes Commands to Verified Findings (penligent.ai)
- Comment utiliser l'IA pour la conformité SOC 2 et ISO 27001 tout en réduisant les coûts (penligent.ai)

