EntrepriseComplianceDeadlines

Calendrier 2026 du pentesting de conformité : toutes les échéances à connaître

ThreatExploit AI Team17 min read
Calendrier 2026 du pentesting de conformité : toutes les échéances à connaître

En bref : 2026 est l'année la plus exigeante en matière de tests d'intrusion liés à la conformité depuis une décennie. PCI DSS 4.0 est entré en pleine application le 31 mars 2025 et les organisations sont désormais auditées selon ses exigences de tests élargies -- y compris les scans internes authentifiés obligatoires et les tests après chaque changement. La mise à jour de la règle de sécurité HIPAA, dont la finalisation est prévue d'ici mai 2026, introduit le premier mandat explicite de test d'intrusion annuel pour les organisations de santé avec un délai de mise en conformité de 240 jours. L'application de CMMC 2.0 s'intensifie pour les contrats de défense. Les exigences DORA sont désormais pleinement actives pour les entités financières de l'UE. Et les auditeurs SOC 2 renforcent leurs attentes en matière de preuves de tests de sécurité. Ce guide fournit les exigences cadre par cadre, les calendriers spécifiques pour 2026, les sanctions en cas de non-conformité et un calendrier de planification pour anticiper chaque échéance.


Les tests d'intrusion liés à la conformité ont traditionnellement été une formalité annuelle. Ce modèle s'effondre. Plusieurs référentiels réglementaires renforcent simultanément les exigences de pentesting, élargissent le périmètre et réduisent les intervalles d'évaluation. Les organisations qui traitent chaque référentiel indépendamment seront submergées par les coûts de coordination. Celles qui construisent un programme de tests unifié satisfaisant simultanément tous les référentiels dépenseront moins et maintiendront une préparation continue à la conformité.

Ce guide cartographie les exigences, calendriers et sanctions de chaque référentiel majeur en matière de pentesting pour 2026.

PCI DSS 4.0 : application intégrale en vigueur

PCI DSS 4.0 n'est plus un objectif à atteindre. La période de transition s'est terminée le 31 mars 2025 et toutes les exigences précédemment différées sont désormais obligatoires. Pour les tests d'intrusion, cela implique plusieurs élargissements significatifs par rapport aux exigences précédentes de PCI DSS 3.2.1.

Ce qui est exigé

L'exigence 11.4 impose des tests d'intrusion externes et internes au moins une fois par an et après tout changement significatif de l'infrastructure ou des applications. Cela reste inchangé par rapport à la version 3.2.1, mais la définition de « changement significatif » a été clarifiée pour inclure : les modifications de la segmentation réseau, les nouveaux composants système, les mises à niveau de systèmes d'exploitation ou de logiciels et les modifications des configurations de sécurité.

L'exigence 11.4.1 exige désormais que la méthodologie de test d'intrusion soit documentée et inclue des approches reconnues par l'industrie (telles que NIST SP 800-115, OWASP Testing Guide ou PTES). La documentation méthodologique doit être disponible pour examen par l'évaluateur.

L'exigence 6.4.1 impose que les applications web accessibles au public soient protégées par une solution technique automatisée qui détecte et prévient les attaques web. Les tests d'intrusion des applications web constituent la méthode principale pour valider ces protections.

Les exigences 11.3.1.1 et 11.3.1.2 (précédemment différées, désormais obligatoires) exigent des scans de vulnérabilités internes authentifiés, y compris après des changements significatifs. Bien qu'il s'agisse techniquement d'exigences de scan, elles chevauchent le périmètre des tests d'intrusion internes et les évaluateurs attendent de plus en plus des programmes coordonnés.

Calendrier 2026

Les organisations soumises à PCI DSS 4.0 doivent maintenir une cadence de tests annuelle. Pour les organisations dont les audits de fin d'exercice fiscal tombent au T4 2026, les tests devraient être achevés avec suffisamment d'avance pour la remédiation et les retests -- planifiez les tests au T2 ou au début du T3 pour permettre 8 à 12 semaines de remédiation avant l'ouverture de la fenêtre d'audit.

Le déclencheur « changement significatif » est l'exigence qui prend la plupart des organisations au dépourvu. Les pratiques de développement modernes produisent des dizaines de changements par trimestre susceptibles de constituer un « changement significatif ». Les organisations déployant fréquemment du code devraient envisager des modèles de tests continus qui satisfont automatiquement l'exigence de test post-changement.

Sanctions en cas de non-conformité

Les sanctions pour non-conformité à PCI DSS vont de 5 000 à 100 000 dollars par mois, imposées par les réseaux de cartes via la banque acquéreuse. Au-delà des sanctions directes, une violation chez une organisation non conforme déclenche une responsabilité pour les pertes frauduleuses dépassant régulièrement 10 millions de dollars.

Mise à jour de la règle de sécurité HIPAA : le premier mandat explicite de pentesting

La mise à jour de la règle de sécurité HIPAA constitue l'élargissement le plus significatif des exigences de cybersécurité dans le secteur de la santé depuis 2003. Le NPRM, publié en janvier 2025, devrait être finalisé d'ici mai 2026 avec un délai de mise en conformité de 240 jours.

Ce qui est exigé

La règle proposée introduit la première exigence explicite de test d'intrusion annuel pour les entités couvertes et les partenaires commerciaux, éliminant l'ambiguïté qui permettait à de nombreuses organisations de prétendre que les scans de vulnérabilités satisfaisaient les exigences précédentes. Exigences clés :

  • Test d'intrusion annuel des systèmes traitant des informations de santé protégées électroniques (ePHI), explicitement distingué du scan de vulnérabilités
  • Scan de vulnérabilités tous les six mois, en hausse par rapport à l'attente implicite annuelle précédente
  • Tests de segmentation réseau pour valider que les environnements ePHI sont correctement isolés
  • Vérification de la remédiation -- preuves documentées que les vulnérabilités identifiées ont été corrigées

Pour une analyse détaillée de la correspondance entre ces exigences et la méthodologie de test, consultez notre guide dédié : Exigences de test d'intrusion HIPAA.

Calendrier 2026

Si la règle finale est publiée en mai 2026, le délai de mise en conformité de 240 jours fixe l'échéance aux environs de janvier 2027. Cependant, les organisations ne devraient pas attendre la règle finale pour commencer leur préparation. Les exigences proposées sont claires et la construction d'un programme de tests conforme prend 3 à 6 mois. Les organisations qui commencent au T3 2026 seront prêtes quand l'échéance arrivera. Celles qui attendent la règle finale seront dans l'urgence.

Sanctions en cas de non-conformité

Les sanctions civiles HIPAA vont de 141 dollars par violation (pour les violations involontaires) à 2 134 831 dollars par catégorie de violation par an (pour la négligence délibérée non corrigée). Le Bureau des droits civils (OCR) du HHS poursuit de plus en plus des actions de mise en application liées à des tests de sécurité inadéquats. La vague d'actions de 2024-2025 a vu des accords dépassant 1 million de dollars citant spécifiquement l'absence d'analyse de risques et de tests de sécurité adéquats.

SOC 2 : renforcement des attentes des auditeurs

SOC 2 ne mandate pas explicitement les tests d'intrusion dans ses critères de services de confiance. Cependant, l'écart entre ce que la norme exige et ce que les auditeurs attendent s'est considérablement réduit. En 2026, les tests d'intrusion sont devenus une exigence de facto pour les engagements SOC 2 Type II.

Ce qui est exigé

Les critères communs (CC) les plus directement liés aux tests d'intrusion sont :

  • CC7.1 -- L'entité utilise des procédures de détection et de surveillance pour identifier les changements de configurations, les vulnérabilités et les anomalies
  • CC7.2 -- L'entité surveille les composants système pour détecter les anomalies indicatives d'actes malveillants, de catastrophes naturelles et d'erreurs
  • CC4.1 -- L'entité sélectionne, développe et réalise des évaluations pour vérifier si les contrôles sont en place et fonctionnels

Aucun de ces critères n'exige explicitement un test d'intrusion. Tous sont le plus efficacement satisfaits par des preuves de tests d'intrusion. Les auditeurs examinant le CC4.1 en particulier attendent de plus en plus des preuves de tests des contrôles de sécurité allant au-delà du scan automatisé -- spécifiquement, des preuves que quelqu'un a tenté de contourner les contrôles et vérifié qu'ils tenaient.

Pour les organisations naviguant entre les exigences de preuves Type I et Type II, notre guide de test d'intrusion SOC 2 couvre les spécificités.

Calendrier 2026

Le calendrier des audits SOC 2 est propre à chaque organisation, basé sur la période d'audit. Les preuves de tests doivent tomber dans la période d'audit (généralement 6 à 12 mois). Pour les organisations dont les périodes d'audit se terminent au T4 2026, les tests doivent être effectués au plus tôt au T4 2025 et idéalement dans la seconde moitié de la période d'audit pour démontrer leur actualité.

Conséquences de preuves de tests insuffisantes

La non-conformité SOC 2 n'entraîne pas de sanctions gouvernementales directes. La conséquence est une qualification ou des constatations défavorables dans le rapport d'audit -- qui sont partagées avec les clients et prospects exigeant des rapports SOC 2 comme condition de collaboration. Un rapport SOC 2 qualifié en raison de preuves de tests de sécurité insuffisantes peut coûter plus en activité perdue que n'importe quelle amende réglementaire.

CMMC 2.0 : montée en puissance de l'application pour les sous-traitants de la défense

Le programme de certification du modèle de maturité en cybersécurité passe de la préparation à l'application. Les exigences CMMC apparaissent dans les contrats de défense via la clause DFARS 252.204-7021 et, d'ici fin 2026, la plupart des nouveaux contrats impliquant des CUI exigeront une conformité démontrée au CMMC Niveau 2.

Ce qui est exigé

Le CMMC 2.0 Niveau 2 correspond aux 110 exigences de sécurité du NIST SP 800-171 Rev 2. Bien que le référentiel n'utilise pas les mots « test d'intrusion », les contrôles qu'il impose -- RA.L2-3.11.2 (scan de vulnérabilités), CA.L2-3.12.1 (évaluation de sécurité), RA.L2-3.11.3 (remédiation) et SI.L2-3.14.1 (identification des failles) -- sont le plus efficacement satisfaits par des tests d'intrusion.

Pour une correspondance complète entre les contrôles CMMC et les activités de pentesting, y compris ce que les évaluateurs attendent, consultez notre guide de conformité pentesting CMMC.

Le Niveau 3 (Expert) ajoute les exigences du NIST SP 800-172, qui incluent des attentes plus explicites en matière de tests d'intrusion et des évaluations menées par le gouvernement.

Calendrier 2026

Le plan de mise en oeuvre progressive signifie que d'ici le T4 2026, la certification CMMC Niveau 2 sera une exigence dans la plupart des nouveaux contrats du DoD impliquant des CUI. Pour les contrats existants, le calendrier varie selon le bureau contractant, mais la tendance est claire : les organisations sans certification CMMC seront exclues de la compétition contractuelle.

Les délais d'évaluation pour les évaluations tierces CMMC Niveau 2 (C3PAO) varient de 3 à 6 mois de l'engagement à la certification, selon la maturité de l'organisation. La constitution des preuves de pentesting attendues par les évaluateurs nécessite 2 à 3 mois supplémentaires avant le début de l'évaluation. Les organisations visant une certification au T4 2026 devraient avoir leurs programmes de tests en place dès le T1 2026.

Sanctions en cas de non-conformité

La sanction directe pour non-conformité au CMMC est la perte d'éligibilité aux contrats. Pour les sous-traitants de la défense, c'est existentiel -- pas de certification signifie pas de contrats. De plus, les fausses déclarations de conformité CMMC engagent la responsabilité au titre du False Claims Act, avec des sanctions pouvant atteindre 27 894 dollars par fausse déclaration plus le triple des dommages. L'initiative de lutte contre la cyberfraude civile du DoJ a déjà engagé des poursuites contre des sous-traitants ayant déformé leur posture de cybersécurité.

GDPR Article 32 : obligation continue

Le GDPR ne mentionne pas spécifiquement les tests d'intrusion, mais l'Article 32 exige des organisations qu'elles mettent en oeuvre « un processus pour tester, analyser et évaluer régulièrement l'efficacité des mesures techniques et organisationnelles pour assurer la sécurité du traitement ». Les tests d'intrusion sont l'interprétation la plus directe de cette exigence.

Ce qui est exigé

L'Article 32(1)(d) exige des tests réguliers des mesures de sécurité. Les autorités de protection des données (DPA) à travers l'UE ont interprété cela comme exigeant des tests d'intrusion périodiques, en particulier pour les organisations traitant des données personnelles sensibles à grande échelle. Les orientations du Groupe de travail Article 29 et les avis ultérieurs du CEPD renforcent le fait que « tester régulièrement » signifie plus qu'un scan de vulnérabilités annuel.

Pour les organisations traitant des données sous le GDPR, notre guide sur les mesures techniques de test d'intrusion GDPR fournit une correspondance détaillée des exigences de l'Article 32 avec les activités de test.

Calendrier 2026

Le GDPR est une obligation continue -- il n'y a pas d'échéance annuelle. Cependant, les organisations doivent maintenir des preuves de tests démontrant une conformité permanente. Des tests réalisés au cours des 12 derniers mois sont l'attente minimale lors d'une enquête réglementaire. Des tests trimestriels fournissent des preuves plus solides de tests « réguliers » tels que requis par l'Article 32.

Sanctions en cas de non-conformité

Les amendes GDPR pour les violations liées à la sécurité peuvent atteindre 2 % du chiffre d'affaires annuel mondial ou 10 millions d'euros, le montant le plus élevé étant retenu. Les DPA ont imposé des amendes significatives citant spécifiquement des tests de sécurité inadéquats -- British Airways a reçu une amende de 20 millions de livres sterling en 2020 pour des défaillances de sécurité que des tests d'intrusion adéquats auraient identifiées.

DORA : services financiers de l'UE

Le Digital Operational Resilience Act (DORA) est devenu pleinement applicable le 17 janvier 2025, imposant des exigences de gestion des risques TIC aux entités financières de l'UE, y compris les banques, les compagnies d'assurance, les sociétés d'investissement et leurs prestataires de services TIC critiques.

Ce qui est exigé

L'Article 26 de DORA exige des tests d'intrusion basés sur les menaces (TLPT) pour les entités financières significatives au moins tous les trois ans. Pour toutes les entités couvertes, l'Article 25 exige des tests de sécurité TIC réguliers, y compris des évaluations de vulnérabilités et des tests d'intrusion.

Le cadre TLPT sous DORA suit le modèle TIBER-EU : les tests doivent être basés sur du renseignement sur les menaces réel, conduits par des testeurs qualifiés et supervisés par l'autorité financière compétente.

Calendrier 2026 et sanctions

Les entités classées comme « significatives » devraient avoir achevé ou initié leur premier cycle de TLPT début 2026. Les entités non significatives doivent démontrer des programmes de tests TIC réguliers avec un pentesting annuel comme référence. Les sanctions incluent des pénalités périodiques pouvant atteindre 1 % du chiffre d'affaires quotidien moyen mondial pour chaque jour de non-conformité.

ISO 27001 et GLBA Safeguards Rule

ISO 27001:2022 exige des tests réguliers des contrôles de sécurité via les contrôles de l'Annexe A : A.8.8 (Gestion des vulnérabilités techniques) et A.5.36 (Conformité aux politiques). Les preuves de tests doivent être actuelles au sein de la période d'audit -- pour les organisations ayant des audits de surveillance en 2026, assurez-vous que les tests ont été réalisés au cours des 12 mois précédents.

La GLBA Safeguards Rule (mise à jour en 2023) est l'une des rares réglementations américaines avec un mandat explicite de test d'intrusion : la Section 314.4(d)(2) exige un test d'intrusion annuel et des évaluations de vulnérabilités semestrielles pour les institutions financières couvertes. La FTC a intensifié ses actions de mise en application, avec des ordonnances de consentement en 2024-2025 citant spécifiquement l'absence de tests requis. Les sanctions incluent des amendes pouvant atteindre 100 000 dollars par violation et une responsabilité personnelle des dirigeants. Pour un cadre de mise en oeuvre complet, consultez notre guide de test d'intrusion GLBA.

Tests unifiés : satisfaire simultanément plusieurs référentiels

L'approche la plus efficace pour les organisations soumises à plusieurs référentiels de conformité est un programme de tests unifié conçu pour satisfaire les exigences les plus strictes de tous les référentiels applicables.

Définir le périmètre selon l'exigence la plus large

Si PCI DSS exige le test de votre environnement de données de cartes, HIPAA exige le test de vos systèmes ePHI et les auditeurs SOC 2 attendent des preuves de tests sur l'ensemble de votre infrastructure de production, définissez votre programme de tests pour couvrir les trois environnements. Un seul pentesting complet avec une documentation de périmètre appropriée peut produire des preuves pour les trois référentiels.

Méthodologie selon la norme la plus exigeante

PCI DSS 4.0 exige une méthodologie documentée alignée sur les standards de l'industrie. Les évaluateurs CMMC attendent des tests alignés NIST. DORA exige des tests basés sur les menaces fondés sur du renseignement réel. Concevez votre méthodologie pour satisfaire l'exigence la plus stricte -- si elle satisfait la norme TLPT de DORA, elle satisfait tout ce qui est en dessous.

Rapports avec correspondance multi-référentiels

Produisez un seul rapport technique avec les détails des résultats, les preuves d'exploitation et les recommandations de remédiation. Superposez une correspondance de conformité spécifique à chaque référentiel : chaque résultat est mis en correspondance avec les exigences PCI DSS, les mesures de protection HIPAA, les critères SOC 2, les contrôles CMMC et les obligations de l'Article 32 du GDPR. Cette approche produit un seul effort de test avec de multiples résultats de conformité.

Cadence de tests pour être toujours prêt pour l'audit

Le tableau ci-dessous résume la fréquence minimale de tests requise par chaque référentiel et la cadence recommandée pour les organisations soumises à plusieurs référentiels :

RéférentielFréquence minimaleCadence recommandée
PCI DSS 4.0Annuel + post-changementTrimestriel + continu post-changement
HIPAA (proposé)AnnuelTrimestriel
SOC 2Annuel (de facto)Semestriel
CMMC 2.0Périodique (de facto annuel)Trimestriel
GDPRRégulier (interprété comme annuel)Trimestriel
DORA (significatif)Tous les 3 ans (TLPT) + annuel standardAnnuel standard + triennal TLPT
ISO 27001AnnuelSemestriel
GLBAAnnuelSemestriel

Pour les organisations soumises simultanément à PCI DSS, HIPAA et SOC 2 -- une combinaison courante pour les organisations de santé qui traitent des paiements -- une cadence de tests trimestrielle avec des tests continus post-changement satisfait les trois référentiels avec un seul programme.

Planifier votre calendrier de conformité 2026

Commencez la planification 12 à 16 semaines avant chaque échéance de conformité. Voici le calendrier de planification :

Semaines 16 à 12 : périmètre et planification. Définissez le périmètre de test pour tous les référentiels applicables. Identifiez les environnements, systèmes et applications relevant de chaque référentiel. Planifiez l'engagement avec votre prestataire ou plateforme de test.

Semaines 12 à 8 : exécution des tests. Pour les tests manuels traditionnels, l'engagement dure 2 à 4 semaines. Pour les tests automatisés par IA, l'exécution se compte en jours. Prévoyez suffisamment de temps pour l'approche choisie.

Semaines 8 à 4 : remédiation et retests. Traitez les résultats par sévérité, en commençant par les critiques et les élevés. Vérifiez les corrections par retests. C'est dans cette phase que les retests automatisés apportent le plus de valeur -- les retests manuels ajoutent 2 à 4 semaines de délai de planification qui comprime le calendrier de conformité.

Semaines 4 à 0 : finalisation des preuves. Compilez les rapports, preuves de remédiation, vérifications de retests et correspondances de conformité spécifiques aux référentiels. Préparez la documentation pour l'examen par l'auditeur ou l'évaluateur.

Pour les organisations utilisant des tests continus alimentés par l'IA via des plateformes comme ThreatExploit, ce calendrier se comprime considérablement. Les preuves de tests sont toujours actuelles, la remédiation est continuellement vérifiée et la documentation de conformité est générée automatiquement.

Les référentiels continueront de se renforcer. Les organisations qui construisent dès maintenant des programmes de tests continus et unifiés aborderont chaque nouvelle exigence comme un ajustement mineur. Celles qui continuent de traiter chaque référentiel comme un exercice annuel indépendant dépenseront plus, testeront moins efficacement et feront face à un risque croissant de lacunes de conformité.

Prêt à voir le pentesting propulsé par l'IA en action ?

Commencez à trouver des vulnérabilités plus rapidement avec des tests de pénétration automatisés.

Questions Fréquemment Posées

Quels référentiels de conformité exigent des tests d'intrusion en 2026 ?

Les référentiels avec des exigences explicites ou de facto en matière de pentesting en 2026 : PCI DSS 4.0 (annuel + après tout changement significatif), mise à jour de la règle de sécurité HIPAA (annuel, obligatoire — finalisation prévue en mai 2026), SOC 2 (attendu par les auditeurs pour le Type II), CMMC 2.0 (évaluations de sécurité pour le Niveau 2+), GDPR Article 32 (tests réguliers des mesures), ISO 27001 (annuel), DORA (services financiers de l'UE, en vigueur depuis janvier 2025) et GLBA Safeguards Rule (tests réguliers).

Un seul test d'intrusion peut-il satisfaire plusieurs référentiels de conformité ?

Oui, avec un périmètre correctement défini. Un pentesting complet couvrant l'ensemble de votre environnement, suivant une méthodologie documentée (OWASP, NIST), produisant des résultats notés selon CVSS avec des recommandations de remédiation et incluant des preuves de retests, peut simultanément satisfaire les exigences PCI DSS, HIPAA, SOC 2, CMMC et GDPR. L'essentiel est de s'assurer que le périmètre et la documentation répondent aux exigences du référentiel le plus strict.

Quand dois-je commencer à planifier mes tests de conformité pour 2026 ?

Commencez 12 à 16 semaines avant votre échéance d'audit ou de certification. Le pentesting traditionnel nécessite 4 à 6 semaines de délai de planification plus 2 à 4 semaines d'exécution et de production des rapports. Si vous utilisez des tests automatisés par IA, vous pouvez commencer 4 à 6 semaines avant votre échéance. Pour les organisations soumises à plusieurs référentiels, planifiez une cadence de tests (trimestrielle ou continue) qui vous maintient en permanence prêt pour l'audit.

Prêt à voir le pentesting propulsé par l'IA en action ?

Commencez à trouver des vulnérabilités plus rapidement avec des tests de pénétration automatisés.

Retour au Blog