En bref

  • Un parcours structuré de 12 mois suffit pour décrocher un premier poste junior en pentesting.
  • TryHackMe est le meilleur point d'entrée ; Hack The Box pour passer au niveau intermédiaire.
  • L'OSCP reste la certification la plus valorisée ; l'eJPT est un tremplin accessible.
  • Un lab personnel (Proxmox/VirtualBox) est indispensable pour pratiquer sans risque.
  • Le portfolio (writeups CTF, GitHub, blog) compte autant que les certifications.

Introduction : Le pentesting en 2026, un domaine en pleine expansion

La cybersécurité offensive n'a jamais été aussi stratégique qu'en 2026. Avec la multiplication des cyberattaques — ransomwares ciblant les hôpitaux, compromissions de supply chain logicielle, attaques sur les infrastructures cloud — les organisations investissent massivement dans les tests d'intrusion (pentest) pour identifier et corriger leurs vulnérabilités avant que des attaquants malveillants ne les exploitent. En France, l'ANSSI estime que la demande de professionnels en cybersécurité dépassera les 75 000 postes non pourvus d'ici fin 2026, dont une part significative concerne les profils offensifs.

Pour quiconque souhaite débuter en pentest, le moment est idéal. Les ressources d'apprentissage se sont considérablement enrichies : plateformes CTF interactives, certifications accessibles, communautés francophones dynamiques et laboratoires virtuels gratuits. Cependant, la quantité d'informations disponibles peut paraître écrasante pour un néophyte. Par où commencer ? Quelles compétences prioriser ? Quelles certifications valent réellement l'investissement ? Comment construire un portfolio convaincant pour décrocher son premier poste ?

Ce guide complet répond à toutes ces questions. Il propose un parcours d'apprentissage structuré sur 12 mois, de la maîtrise des fondamentaux réseau jusqu'à la spécialisation et la préparation à l'OSCP. Que vous soyez étudiant en informatique, professionnel en reconversion ou administrateur système curieux de la sécurité offensive, vous trouverez ici une feuille de route actionnable, des comparatifs détaillés et des conseils concrets issus du terrain. Notre objectif : vous donner toutes les clés pour transformer votre passion pour la sécurité en une carrière épanouissante et lucrative dans un domaine qui ne connaît pas la crise.

1. Prérequis fondamentaux pour débuter en pentest

Avant de lancer votre premier scan Nmap ou d'intercepter du trafic avec Burp Suite, il est essentiel de consolider un socle de compétences techniques. Le pentesting repose sur une compréhension profonde de ce que l'on attaque. Un pentester qui ne comprend pas les protocoles réseau est comme un chirurgien qui ne connaîtrait pas l'anatomie. Voici les quatre piliers fondamentaux à maîtriser absolument.

1.1. Réseaux informatiques

Les réseaux constituent le terrain de jeu principal du pentester. Une compréhension solide du modèle TCP/IP est non négociable. Vous devez être à l'aise avec les concepts suivants :

  • Modèle OSI et TCP/IP — comprendre les 7 couches, savoir à quel niveau opère chaque protocole et chaque attaque. Par exemple, une attaque ARP spoofing opère au niveau 2 (liaison de données), tandis qu'une injection SQL cible le niveau 7 (application).
  • Protocoles fondamentaux — TCP, UDP, ICMP, ARP. Savoir lire un handshake TCP à trois voies (SYN, SYN-ACK, ACK), comprendre la différence entre connexion orientée et non orientée, et pourquoi UDP est utilisé pour le DNS et le streaming.
  • DNS — résolution de noms, types d'enregistrements (A, AAAA, CNAME, MX, TXT, NS, SOA, PTR), zone transfers, DNS rebinding, DNS over HTTPS (DoH), empoisonnement de cache DNS.
  • HTTP/HTTPS — méthodes (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD), codes de statut (200, 301, 302, 400, 401, 403, 404, 500), headers de sécurité (CSP, HSTS, X-Frame-Options, X-Content-Type-Options), cookies (HttpOnly, Secure, SameSite), sessions, TLS handshake et certificats.
  • Sous-réseaux et routage — notation CIDR, calcul de sous-réseaux, tables de routage, NAT (SNAT, DNAT, masquerading), pare-feux (stateful vs stateless), VPN (IPSec, WireGuard).
  • Protocoles d'authentification — NTLM (et ses faiblesses), Kerberos (TGT, TGS, KDC), LDAP, RADIUS, SAML, OAuth 2.0. Particulièrement importants pour le pentest Active Directory qui constitue une part majeure des missions professionnelles.

💡 Conseil pratique

Installez Wireshark dès le premier jour et analysez votre propre trafic réseau. Naviguez sur des sites web, utilisez des applications, et observez les paquets en temps réel. Rien ne vaut l'observation directe pour comprendre les protocoles. Créez des filtres personnalisés : http.request.method == "POST", dns.qry.name contains "example", tcp.flags.syn == 1 && tcp.flags.ack == 0. Essayez aussi de capturer un handshake TLS complet et d'identifier les différentes étapes (ClientHello, ServerHello, Certificate, Key Exchange).

1.2. Maîtrise de Linux

Linux est le système d'exploitation de prédilection du pentester. La majorité des outils de sécurité sont développés pour Linux, et la plupart des serveurs que vous auditerez tournent sous Linux. Vous devez maîtriser :

  • Navigation et gestion de fichiersls, cd, find, grep, awk, sed, chmod, chown, les permissions UNIX (rwx, SUID, SGID, sticky bit), les ACL POSIX, les attributs étendus.
  • Gestion des processusps, top, htop, kill, signaux (SIGTERM, SIGKILL, SIGHUP), crontab, services systemd (systemctl, journalctl), nohup, screen, tmux.
  • Réseau sous Linuxip (remplace ifconfig), ss (remplace netstat), iptables/nftables, tcpdump, configuration des interfaces, résolution DNS (/etc/resolv.conf, systemd-resolved), tables de routage.
  • Gestion des paquets — apt (Debian/Ubuntu), yum/dnf (RHEL/CentOS), pacman (Arch), compilation depuis les sources (configure, make, make install), gestion des dépendances.
  • Éditeurs de texte — au minimum nano, idéalement vim pour l'efficacité en situation de pentest (quand vous avez un shell limité sur une cible, vim est souvent le seul éditeur disponible).
  • SSH — connexion distante, tunneling local (-L), tunneling distant (-R), tunneling dynamique (-D pour SOCKS proxy), clés publiques/privées (RSA, Ed25519), agent forwarding, config file (~/.ssh/config), ProxyJump.

La distribution Kali Linux est la référence pour le pentest, mais commencez par une distribution classique (Ubuntu, Debian) pour comprendre les fondamentaux avant de passer à Kali. Parrot OS est une excellente alternative, plus légère et tout aussi complète. BlackArch, basée sur Arch Linux, offre le plus grand dépôt d'outils de sécurité mais requiert une familiarité avec Arch.

1.3. Scripting et programmation

Un pentester qui ne sait pas coder est limité aux outils existants et à leurs configurations par défaut. La capacité à écrire des scripts personnalisés fait la différence entre un opérateur d'outils et un véritable professionnel de la sécurité offensive capable de s'adapter à n'importe quelle situation.

Python — le couteau suisse

Python est le langage de prédilection de la cybersécurité. Il permet de créer rapidement des exploits, des scanners personnalisés, et d'automatiser des tâches répétitives. Les bibliothèques comme requests, socket, scapy, pwntools, impacket et paramiko couvrent la quasi-totalité des besoins. Maîtrisez au minimum :

# Exemple : scanner de ports basique en Python
import socket
import concurrent.futures

def scan_port(host, port):
    """Tente une connexion TCP sur un port donné."""
    try:
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.settimeout(1)
        result = sock.connect_ex((host, port))
        sock.close()
        if result == 0:
            return port
    except socket.error:
        pass
    return None

def scan_host(host, ports=range(1, 1025)):
    """Scan multi-threadé des ports d'un hôte."""
    open_ports = []
    with concurrent.futures.ThreadPoolExecutor(max_workers=100) as executor:
        futures = {executor.submit(scan_port, host, p): p for p in ports}
        for future in concurrent.futures.as_completed(futures):
            result = future.result()
            if result:
                open_ports.append(result)
    return sorted(open_ports)

# Utilisation
target = "10.10.10.1"
print(f"[*] Scanning {target}...")
for port in scan_host(target):
    print(f"  [+] Port {port} ouvert")

Bash — l'automatisation système

Le Bash est indispensable pour l'automatisation rapide en environnement Linux. Sachez écrire des boucles, des conditions, manipuler des fichiers et chaîner des commandes. En situation de pentest, un script Bash rapide peut vous faire gagner des heures :

#!/bin/bash
# Enumération rapide de sous-domaines via DNS brute-force
DOMAIN="$1"
WORDLIST="/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt"

if [ -z "$DOMAIN" ]; then
    echo "Usage: $0 <domain>"
    exit 1
fi

echo "[*] Enumération des sous-domaines de $DOMAIN"
echo "[*] Wordlist: $WORDLIST"
count=0
while read -r sub; do
    result=$(dig +short "$sub.$DOMAIN" A 2>/dev/null)
    if [ -n "$result" ]; then
        echo "[+] $sub.$DOMAIN -> $result"
        ((count++))
    fi
done < "$WORDLIST"
echo "[*] Terminé: $count sous-domaines découverts"

Notions complémentaires

En complément, des notions de JavaScript (pour comprendre les attaques XSS, les mécanismes de DOM et les applications web modernes basées sur React, Angular ou Vue), de SQL (pour les injections SQL — comprendre les différents dialectes MySQL, PostgreSQL, MSSQL et les techniques d'extraction de données), de PowerShell (indispensable pour le pentest Active Directory et Windows — manipulation d'objets AD, scripts d'énumération, bypass AMSI) et de Go ou Rust (de plus en plus utilisés pour les outils offensifs modernes comme Sliver, Ligolo-ng) seront précieuses à mesure que vous progresserez.

1.4. Administration système de base

Comprendre comment les systèmes sont administrés permet de savoir où chercher des vulnérabilités. Un bon pentester pense comme un administrateur système négligent ou pressé par le temps. Les concepts essentiels incluent :

  • Active Directory — architecture (forêts, domaines, OU, sites), GPO (Group Policy Objects), groupes (Domain Admins, Enterprise Admins, Schema Admins), délégation de privilèges, trusts inter-domaines, Azure AD Connect et la synchronisation hybride.
  • Virtualisation — VMware (vSphere, ESXi), VirtualBox, Proxmox VE, Hyper-V. Indispensable pour monter votre lab d'entraînement. Comprendre les concepts de snapshots, réseaux virtuels (NAT, bridge, host-only), stockage.
  • Services web — Apache (htaccess, modules mod_security, mod_rewrite), Nginx (reverse proxy, configuration), IIS (web.config, application pools). Configuration, virtual hosts, modules de sécurité, journaux d'accès et d'erreurs.
  • Bases de données — MySQL/MariaDB, PostgreSQL, MSSQL, Oracle, MongoDB. Requêtes de base, configuration sécurisée, gestion des utilisateurs et permissions, procédures stockées, linked servers.
  • Conteneurisation — Docker (Dockerfile, images, volumes, réseaux, escape techniques), notions de Kubernetes (pods, services, secrets, RBAC). De plus en plus de cibles sont conteneurisées et les vulnérabilités de conteneurs sont un vecteur d'attaque croissant.
  • Cloud — notions de base AWS (IAM, EC2, S3, Lambda, VPC), Azure (Azure AD, Managed Identities, Key Vault, App Services) et GCP. Le pentest cloud est en forte croissance.

2. Parcours d'apprentissage structuré sur 12 mois

Voici un parcours progressif et réaliste pour passer de débutant à pentester junior en 12 mois, à raison de 2 à 3 heures de pratique quotidienne. Ce parcours est conçu pour être suivi en parallèle d'un emploi ou d'études. Il a été validé par des pentesters professionnels et ajusté en fonction des retours de centaines d'apprenants.

📖 Définition — Pentester junior

Un pentester junior est un professionnel de la sécurité offensive capable de mener de manière autonome des tests d'intrusion basiques sur des applications web et des réseaux internes, sous la supervision d'un senior. Il maîtrise les méthodologies standard (OWASP, PTES), les outils courants et sait rédiger des rapports exploitables par les équipes techniques. En France, un pentester junior a typiquement 0 à 2 ans d'expérience et des compétences validées par au moins une certification pratique (eJPT, OSCP).

Parcours Pentest — 12 Mois MOIS 1-3 Fondamentaux Reseaux TCP/IP Linux (CLI, perms) Python et Bash TryHackMe Pre-Sec Wireshark basics Objectif: CompTIA Net+ 50 rooms THM MOIS 4-6 Securite Web OWASP Top 10 Burp Suite / ZAP SQLi, XSS, SSRF PortSwigger Academy HTB Web challenges Objectif: BSCP ou eWPT All PortSwigger labs MOIS 7-9 Reseau et AD Nmap avance Active Directory BloodHound, CrackMap Kerberos attacks Pivoting et tunneling Objectif: eJPT certification HTB Pro Labs MOIS 10-12 Specialisation Cloud (AWS/Azure) Mobile / IoT Rapport et methodologie Bug bounty practice Prepa OSCP Objectif: OSCP Portfolio complet

2.1. Mois 1-3 : Les fondamentaux

Les trois premiers mois sont consacrés à la construction d'une base technique solide. C'est la phase la plus critique : des fondamentaux fragiles vous handicaperont tout au long de votre parcours. Ne cédez pas à la tentation de sauter cette étape pour aller directement aux outils offensifs — vous le regretteriez.

Objectifs du trimestre

  1. Réseau — Compléter un cours structuré sur TCP/IP (Cisco Networking Academy ou Professor Messer Network+ sur YouTube). Être capable d'analyser une capture Wireshark et d'identifier les protocoles, les handshakes et les anomalies. Savoir calculer des sous-réseaux et comprendre le routage.
  2. Linux — Installer et utiliser quotidiennement une distribution Linux. Compléter le parcours "Linux Fundamentals" sur TryHackMe. Être capable de naviguer, installer des paquets, configurer des services et écrire des scripts Bash basiques sans recourir à l'interface graphique. Connaître le système de permissions, les processus et les services systemd.
  3. Scripting — Suivre un cours Python orienté cybersécurité (Automate the Boring Stuff, puis TCM Security Python for Pentesters). Écrire au moins 5 scripts utilitaires : scanner de ports, brute-forcer simple, parseur de logs, extracteur de métadonnées, automatiseur de requêtes HTTP.
  4. CTF — Compléter le parcours "Pre Security" et "Complete Beginner" sur TryHackMe. Viser 50 rooms complétées en 3 mois. Commencer à prendre des notes structurées sur chaque room résolue.

Planning hebdomadaire type

JourActivitéDuréeRessources
LundiCours réseau (vidéo + notes)2hProfessor Messer, Cisco NetAcad
MardiPratique Linux (labs TryHackMe)2hTHM Linux Fundamentals
MercrediPython scripting (exercices + mini-projet)2hAutomate the Boring Stuff
JeudiCTF / Rooms TryHackMe2hTHM Pre Security
VendrediRéseau + Wireshark pratique2hChris Greer YouTube
SamediProjet personnel (script Python, lab)3hProjets personnels
DimancheRévision + writeup de la semaine1h30Blog personnel

2.2. Mois 4-6 : Sécurité des applications web

La sécurité web représente la majorité des missions de pentest professionnel. Ce trimestre est consacré à la maîtrise des vulnérabilités web et des outils associés. C'est souvent le domaine le plus passionnant pour les débutants car les résultats sont visibles immédiatement : vous pouvez voir une alerte XSS s'afficher, des données extraites via une injection SQL, ou un accès admin obtenu par un IDOR. Référez-vous à notre guide complet du OWASP Top 10 2026 pour un approfondissement de chaque catégorie de vulnérabilité.

Compétences à acquérir

  • OWASP Top 10 en profondeur — injection SQL (error-based, blind boolean, blind time-based, UNION-based, stacked queries), XSS (reflected, stored, DOM-based, mutation XSS), CSRF, SSRF (internal network scanning, cloud metadata, protocol smuggling), broken authentication (session fixation, brute force, credential stuffing), insecure deserialization (Java, PHP, Python, .NET), XXE (in-band, blind, error-based), IDOR, broken access control (horizontal et vertical privilege escalation), security misconfiguration.
  • Burp Suite Professional — proxy (interception, modification de requêtes), repeater (replay et modification manuelle), intruder (brute force, fuzzing), scanner automatique (active et passive), collaborator (détection des vulnérabilités out-of-band), comparer, decoder, sequencer. Comparer avec OWASP ZAP dans notre comparatif détaillé.
  • Méthodologie de test web — reconnaissance technologique (Wappalyzer, whatweb, builtwith), mapping de l'application (sitemap, robots.txt, endpoints cachés), identification des points d'entrée (formulaires, paramètres URL, headers, cookies), test systématique de chaque fonctionnalité, documentation rigoureuse.
  • API testing — REST (CRUD, authentication, authorization), GraphQL (introspection, injection, batching attacks), SOAP, tests d'authentification et d'autorisation (JWT manipulation, token theft), injection dans les paramètres JSON, mass assignment, rate limiting bypass.
  • Enumération web avancée — directory brute-forcing (Gobuster, Feroxbuster, dirsearch), virtual host discovery, subdomain enumeration, parameter discovery (Arjun, ParamSpider), JavaScript analysis pour trouver des endpoints cachés.

⚠️ Attention — Cadre légal

Ne testez jamais de vulnérabilités sur des systèmes qui ne vous appartiennent pas ou pour lesquels vous n'avez pas d'autorisation écrite explicite. Utilisez exclusivement les plateformes CTF, votre lab personnel, ou des programmes de bug bounty autorisés. En France, l'accès non autorisé à un système informatique est un délit pénal (articles 323-1 à 323-7 du Code pénal) passible de 5 ans d'emprisonnement et 150 000 € d'amende. Même une "bonne intention" ne constitue pas une défense légale.

Ressource clé : PortSwigger Web Security Academy

La PortSwigger Web Security Academy est la meilleure ressource gratuite au monde pour apprendre la sécurité web. Elle propose plus de 250 labs interactifs couvrant toutes les vulnérabilités web majeures, avec des explications théoriques complètes et des solutions détaillées. Chaque lab est un environnement web réel que vous pouvez exploiter directement dans votre navigateur. Objectif : compléter tous les labs "Apprentice" et "Practitioner" en 3 mois. Les labs "Expert" viendront plus tard et constituent une excellente préparation à la certification BSCP.

2.3. Mois 7-9 : Réseau et Active Directory

Ce trimestre marque le passage au pentest d'infrastructure, un domaine crucial et très demandé sur le marché de l'emploi. L'Active Directory est présent dans plus de 95 % des entreprises du Fortune 500 et constitue une cible de choix pour les attaquants réels. La maîtrise des attaques AD est un différenciateur majeur sur le marché du travail et un prérequis pour l'OSCP. Consultez notre article dédié sur le Kerberoasting et les attaques Active Directory pour approfondir ce sujet crucial.

Compétences à acquérir

  • Scanning avancéNmap en profondeur (scripts NSE personnalisés, timing templates, évasion de pare-feu avec fragmentation et decoys, output formats), Masscan pour le scan à grande échelle, Rustscan pour la rapidité.
  • Énumération Active Directory — BloodHound (collecte SharpHound/bloodhound-python, analyse des chemins d'attaque shortest path, identification des users à haut privilège), ldapsearch (requêtes LDAP manuelles), enum4linux-ng (énumération SMB/RPC), CrackMapExec/NetExec (énumération multi-protocoles).
  • Attaques Kerberos — AS-REP Roasting (comptes sans pré-authentification), Kerberoasting (comptes de service avec SPN), Pass-the-Ticket, Overpass-the-Hash, Golden Ticket (compromission complète du domaine), Silver Ticket (accès ciblé à un service), delegation abuse (constrained, unconstrained, resource-based).
  • Mouvement latéral — Pass-the-Hash (avec CrackMapExec, Impacket), WMI exec, PsExec, WinRM (Evil-WinRM), DCOM, RDP hijacking, SMB relay attacks (Responder + ntlmrelayx).
  • Élévation de privilèges — Windows (token impersonation avec Potato attacks, services mal configurés, AlwaysInstallElevated, PrintSpooler/PrintNightmare, unquoted service paths, DLL hijacking, SeImpersonatePrivilege), Linux (SUID/SGID binaries, capabilities, kernel exploits, sudo misconfigurations, cron jobs writable, PATH hijacking, Docker breakout).
  • Pivoting et tunneling — SSH tunneling (local, remote, dynamic), chisel (HTTP tunneling), ligolo-ng (tunneling avancé), sshuttle (VPN over SSH), proxychains (chaînage de proxies SOCKS), socat (relais de ports), techniques de double pivot.

Lab recommandé pour l'Active Directory

Montez un lab AD minimal mais réaliste avec les éléments suivants :

  • 1 contrôleur de domaine Windows Server 2022 (DC01)
  • 2 machines Windows 10/11 jointes au domaine (WS01, WS02) avec des utilisateurs simulés
  • 1 serveur de fichiers Windows Server avec des partages SMB
  • 1 machine Kali Linux comme poste d'attaque
  • Configurez des vulnérabilités réalistes : comptes de service avec SPN et mots de passe faibles (Kerberoasting), comptes sans pré-authentification Kerberos (AS-REP Roasting), délégation non contrainte sur un serveur, GPO mal configurées permettant l'élévation de privilèges, partages SMB accessibles en lecture contenant des scripts avec des mots de passe en clair, comptes administrateurs locaux identiques sur plusieurs machines (Pass-the-Hash).

Consultez notre guide complet pour monter un lab pentest sur Proxmox pour des instructions pas à pas détaillées incluant les configurations réseau, les snapshots et l'automatisation du déploiement.

2.4. Mois 10-12 : Spécialisation et certification

Le dernier trimestre est consacré à l'exploration de domaines spécialisés et à la préparation intensive à une certification reconnue. C'est aussi le moment de consolider votre portfolio et de commencer à vous positionner sur le marché de l'emploi.

Pistes de spécialisation

  • Cloud Security — AWS (IAM misconfigurations, S3 bucket policies, Lambda function injection, EC2 metadata SSRF, assume role abuse), Azure (Azure AD enumeration, Managed Identities exploitation, Key Vault access, runbook abuse, storage account misconfigs), GCP (service account key theft, metadata server, IAM policy abuse). Outils : Pacu (AWS exploitation), ScoutSuite (multi-cloud audit), Prowler (AWS security), AzureHound (Azure AD BloodHound).
  • Mobile Security — Android (APK decompilation avec jadx/apktool, Frida hooking et instrumentation dynamique, MobSF analyse statique/dynamique, SSL pinning bypass, root detection bypass, intent sniffing), iOS (jailbreak, Objection, class-dump, Cycript). Focus sur le OWASP Mobile Top 10 et les guides MSTG (Mobile Security Testing Guide).
  • IoT Security — firmware analysis (binwalk extraction, Ghidra reverse engineering, firmware emulation avec QEMU), hardware interfaces (UART, JTAG, SPI, I2C), protocoles IoT (MQTT message interception, CoAP, Zigbee/Z-Wave sniffing), cloud backends des dispositifs IoT.
  • Red Team Operations — command and control frameworks (Cobalt Strike pour les professionnels, Sliver C2 open source, Havoc, Mythic), évasion d'antivirus et EDR (obfuscation, packing, AMSI bypass, ETW patching, syscalls directs), ingénierie sociale (phishing campaigns, pretexting, vishing), phishing infrastructure (GoPhish, Evilginx2), initial access techniques (macro-less Office exploits, ISO/LNK, HTML smuggling).

Préparation OSCP intensive

La certification OSCP (Offensive Security Certified Professional) est la plus valorisée par les recruteurs en cybersécurité offensive. Sa préparation nécessite 2 à 3 mois d'entraînement intensif en plus des connaissances acquises durant les 9 mois précédents. Nous détaillons cette certification dans la section dédiée ci-dessous.

3. Plateformes CTF détaillées

Les Capture The Flag (CTF) sont des compétitions et environnements d'entraînement où vous résolvez des challenges de sécurité pour trouver des "flags" (chaînes de caractères cachées prouvant que vous avez résolu le challenge). C'est la meilleure méthode pour apprendre en pratiquant dans un cadre légal et encadré. Voici un comparatif détaillé des principales plateformes disponibles en 2026.

3.1. TryHackMe — Le meilleur point d'entrée

TryHackMe (THM) est la plateforme idéale pour les débutants absolus en cybersécurité. Son approche guidée, avec des "rooms" thématiques et des parcours structurés, élimine le sentiment d'être perdu que ressentent souvent les néophytes sur des plateformes plus avancées. Chaque room propose une progression pas à pas avec des questions interactives qui vérifient votre compréhension.

Parcours recommandés (dans l'ordre)

  1. Pre Security — introduction aux fondamentaux (réseau, web, Linux, Windows). Parfait pour les vrais débutants sans aucune expérience technique. Environ 40 heures de contenu. Vous apprendrez les bases de la navigation web, du fonctionnement des réseaux et de l'utilisation d'un terminal.
  2. Complete Beginner — premiers pas en sécurité offensive : reconnaissance, exploitation basique, scripting. Environ 64 heures. Couvre l'utilisation de Nmap, les bases de l'exploitation web, les fondamentaux de la cryptographie.
  3. Jr Penetration Tester — parcours complet couvrant la méthodologie pentest, les outils et les techniques. Environ 56 heures. C'est le parcours le plus structuré et le plus complet pour un débutant qui veut devenir pentester.
  4. Offensive Pentesting — niveau avancé avec Buffer Overflow, Active Directory, pivoting. Préparation directe à l'OSCP. Environ 47 heures. Ce parcours simule des scénarios réels de pentest d'entreprise.
  5. Red Teaming — techniques de red team : C2 frameworks, évasion d'antivirus, persistence, ingénierie sociale. Pour ceux qui veulent aller au-delà du pentest classique vers les opérations red team.

Rooms incontournables par niveau

  • Débutant — "Nmap" (scanning fondamental), "OWASP Top 10" (vulnérabilités web), "Linux PrivEsc" (élévation de privilèges Linux), "Windows PrivEsc" (élévation de privilèges Windows), "Active Directory Basics" (introduction à l'AD), "Intro to Networking".
  • Intermédiaire — "Buffer Overflow Prep" (préparation OSCP), "Attacking Kerberos" (attaques AD), "Wreath" (réseau d'entreprise complet avec pivoting), "Holo" (Active Directory avancé multi-machines), "SQL Injection Lab", "Overpass" series.
  • Avancé — "Throwback" (réseau d'entreprise complet simulant un pentest réel), "Corp" (Windows enterprise avec AD complexe), "Relevant" (machine OSCP-like), "Daily Bugle" (exploitation web avancée).

3.2. Hack The Box — Le passage au niveau supérieur

Hack The Box (HTB) est la plateforme de référence pour les pentesters intermédiaires et avancés. Contrairement à TryHackMe, les machines HTB ne fournissent aucun guidage : vous êtes face à une machine avec une adresse IP, et vous devez trouver comment l'exploiter par vous-même. Cette approche reproduit les conditions réelles du pentest professionnel.

Types de contenu

  • Machines — machines virtuelles complètes à compromettre. Classées par difficulté (Easy, Medium, Hard, Insane). Les machines "retired" ont des writeups et des vidéos IppSec disponibles, idéales pour l'apprentissage. Les machines "active" ne doivent pas faire l'objet de writeups publics.
  • Challenges — exercices ciblés par catégorie (crypto, web, reverse, forensics, pwn, misc, OSINT, hardware, mobile, blockchain). Excellents pour développer des compétences spécifiques sans le temps requis pour une machine complète.
  • Pro Labs — réseaux d'entreprise réalistes avec plusieurs machines interconnectées simulant de véritables environnements professionnels. Dante (débutant, introduction au pivoting), Offshore (intermédiaire, AD complexe), RastaLabs (AD avancé avec évasion), APTLabs (expert, simulation d'APT). Ce sont les meilleures préparations à l'OSCP.
  • Tracks — séquences thématiques de machines couvrant un sujet spécifique (OWASP Top 10 Track, Active Directory Track, OSCP Prep Track, Beginner Track).
  • HTB Academy — modules d'apprentissage guidés similaires à TryHackMe, plus structurés que les machines classiques. Excellente passerelle entre TryHackMe et les machines classiques HTB. Couvre aussi des sujets avancés non trouvés ailleurs.

💡 Méthode IppSec — La meilleure approche d'apprentissage

La chaîne YouTube IppSec publie des walkthroughs détaillés de chaque machine HTB retirée. La méthode optimale d'apprentissage : tentez de résoudre la machine seul pendant au minimum 2 heures, notez tous vos essais (même les impasses), puis regardez la vidéo IppSec pour comprendre ce que vous avez manqué et pourquoi. Prenez des notes structurées et reproduisez la solution complète. Cette approche est unanimement considérée comme la meilleure préparation à l'OSCP par la communauté. Le site ippsec.rocks permet de rechercher des techniques spécifiques dans toutes ses vidéos.

3.3. Root-Me — La référence francophone

Root-Me est une plateforme française historique de cybersécurité, active depuis 2001 et entièrement gratuite. Elle propose plus de 500 challenges répartis en catégories variées : Web client (JavaScript, DOM), Web serveur (PHP, SQL, Python), App script (Bash, Perl, Python), App système (buffer overflow, format string, race condition), Cracking (reverse engineering), Forensic (analyse de captures), Réseau (analyse de protocoles), Stéganographie (données cachées) et Cryptanalyse (casser du chiffrement). Son avantage majeur pour un francophone est la communauté active avec des forums d'aide en français. Le système de points et de classement mondial ajoute un aspect ludique très motivant. Root-Me est particulièrement fort sur les challenges de programmation système et de reverse engineering.

3.4. Autres plateformes notables

  • PentesterLab — spécialisé dans la sécurité web avec des exercices progressifs et très bien structurés. Chaque exercice enseigne une technique spécifique avec une progression logique. Le système de badges et le parcours clair motivent la progression. Abonnement PRO à environ 20 $/mois. Excellente complémentarité avec la PortSwigger Academy pour couvrir des vulnérabilités plus avancées comme les attaques JWT, les race conditions et les deserialization.
  • CyberDefenders — orienté blue team (défense) avec des challenges de forensics numériques, analyse de malware, DFIR (Digital Forensics and Incident Response), analyse de logs SIEM. Idéal pour comprendre le point de vue du défenseur et développer des compétences complémentaires au pentest. Un bon pentester doit comprendre comment les défenseurs travaillent.
  • PicoCTF — créé par Carnegie Mellon University, cette plateforme est parfaite pour les débutants absolus et les étudiants. Les challenges sont extrêmement progressifs, bien documentés et couvrent toutes les catégories classiques. Entièrement gratuit. Le format compétition annuelle (picoGym) offre du contenu frais chaque année.
  • OverTheWire — Bandit (Linux basics), Natas (web security), Leviathan (exploitation basique), Narnia (exploitation binaire). Challenges en ligne de commande accessibles par SSH, excellents pour consolider les bases Linux et la sécurité système. Gratuit et minimaliste — parfait pour les puristes.
  • VulnHub — machines virtuelles téléchargeables à compromettre localement dans votre lab. Large collection de machines de difficulté variée, communauté active avec de nombreux writeups. Gratuit et idéal pour pratiquer hors ligne.

3.5. Tableau comparatif des plateformes CTF

Plateforme Prix Difficulté Contenu principal Idéal pour Langue
TryHackMe Gratuit / 10 €/mois Débutant → Avancé Rooms guidées, parcours structurés Débutants absolus Anglais
Hack The Box Gratuit / 14 €/mois Intermédiaire → Expert Machines réalistes, Pro Labs Prépa OSCP, intermédiaires Anglais
Root-Me Gratuit Débutant → Avancé 500+ challenges variés Francophones, étudiants Français
PentesterLab 20 $/mois Débutant → Avancé Web security progressif Spécialisation web Anglais
CyberDefenders Gratuit / Premium Intermédiaire → Avancé Blue team, DFIR, forensics SOC analysts, défenseurs Anglais
PicoCTF Gratuit Débutant → Intermédiaire Challenges progressifs multi-catégories Étudiants, débutants absolus Anglais
OverTheWire Gratuit Débutant → Intermédiaire Wargames en CLI (SSH) Bases Linux et système Anglais

4. Certifications : guide détaillé

Les certifications jouent un rôle important dans la carrière d'un pentester, tant pour valider vos compétences auprès des recruteurs que pour structurer votre apprentissage et vous fixer des objectifs concrets. Voici un guide détaillé des certifications les plus pertinentes pour un débutant en sécurité offensive, classées par ordre de difficulté croissante. Notre guide complet des certifications cybersécurité 2026 couvre également les certifications défensives (CISSP, CISM, etc.) pour ceux qui souhaitent un panorama complet.

4.1. CompTIA Security+ — La base théorique

La CompTIA Security+ est une certification généraliste qui couvre les fondamentaux de la cybersécurité : gestion des risques, cryptographie, identité et accès, architecture de sécurité, opérations de sécurité, gouvernance et conformité. Bien qu'elle ne soit pas spécifique au pentest, elle fournit un vocabulaire commun et une base théorique solide indispensable pour comprendre l'écosystème dans lequel vous allez évoluer. C'est souvent un prérequis pour les postes gouvernementaux (DoD 8570 aux États-Unis). En France, elle est reconnue mais moins valorisée que dans les pays anglo-saxons.

  • Format — 90 questions (QCM + performance-based questions avec simulations), 90 minutes.
  • Coût — environ 370 € (voucher d'examen seul). Des bundles avec cours et labs sont disponibles.
  • Préparation — 4 à 6 semaines avec Professor Messer (cours complet gratuit sur YouTube) + labs pratiques CompTIA CertMaster ou TryHackMe Security+.
  • Valeur marché — bonne pour un premier poste IT/sécurité, insuffisante seule pour le pentest mais excellente base de vocabulaire.

4.2. CompTIA PenTest+ — L'introduction officielle au pentest

La CompTIA PenTest+ est spécifiquement dédiée au test d'intrusion. Elle couvre la planification et le scoping, la reconnaissance passive et active, l'exploitation, le post-exploitation, le reporting et la communication. Son format inclut des questions basées sur des scénarios réalistes qui testent votre capacité d'analyse situationnelle. Elle est une bonne première certification spécifiquement offensive, mais reste plus théorique que l'OSCP ou l'eJPT.

  • Format — 85 questions (QCM + performance-based questions), 165 minutes.
  • Coût — environ 370 €.
  • Préparation — 6 à 8 semaines. Ressources recommandées : TCM Security, Jason Dion (Udemy), TryHackMe PenTest+ path.
  • Valeur marché — reconnue mais moins que l'OSCP dans les cabinets de pentest. Bonne complémentarité avec Security+ pour un profil junior polyvalent.

4.3. eJPT — Le tremplin pratique idéal

L'eJPT (eLearnSecurity Junior Penetration Tester), désormais sous la marque INE Security, est la certification pratique la plus accessible pour les débutants. L'examen se déroule entièrement dans un environnement de lab réel : vous êtes connecté à un réseau simulé, vous devez compromettre des machines et répondre à des questions basées sur vos découvertes réelles. C'est un excellent tremplin vers l'OSCP et un signal fort pour les recruteurs qui recherchent des compétences pratiques vérifiables.

  • Format — 35 questions basées sur un lab pratique réel, 48 heures pour compléter l'examen.
  • Coût — environ 250 € (inclut le voucher d'examen et l'accès au cours de préparation INE).
  • Préparation — 4 à 8 semaines si vous avez les fondamentaux solides (réseaux, Linux, scanning). Le cours INE "Penetration Testing Student" (PTS) est suffisant. Complétez avec des machines Easy sur HTB, les parcours débutant TryHackMe et quelques machines VulnHub.
  • Valeur marché — excellente pour un premier poste junior en pentest. De plus en plus reconnue par les recruteurs français et européens. Prouve des compétences pratiques réelles contrairement aux certifications QCM.

4.4. eCPPTv2 — L'intermédiaire solide

L'eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester) monte significativement en difficulté par rapport à l'eJPT. L'examen dure 14 jours au total (7 jours de lab pour compromettre le réseau + 7 jours pour rédiger le rapport professionnel) et requiert de compromettre un réseau d'entreprise complet incluant du pivoting entre plusieurs sous-réseaux. La rédaction du rapport professionnel est évaluée avec rigueur, ce qui est un excellent exercice pour la réalité du métier où le rapport est le livrable principal.

  • Format — lab pratique multi-machines avec pivoting + rapport professionnel complet, 14 jours.
  • Coût — environ 400 €.
  • Préparation — 2 à 3 mois après l'eJPT. Pratiquez le pivoting (chisel, ligolo-ng, SSH tunneling) et la rédaction de rapports.
  • Valeur marché — bonne, surtout en combinaison avec l'eJPT. Le rapport professionnel est un vrai différenciateur.

4.5. OSCP — La référence absolue du marché

L'OSCP (Offensive Security Certified Professional) est LA certification de pentest la plus respectée et la plus demandée mondialement. Délivrée par OffSec (anciennement Offensive Security, créateurs de Kali Linux), elle est exigeante tant techniquement que mentalement. L'examen dure 23 heures et 45 minutes, durant lesquelles vous devez compromettre suffisamment de machines pour atteindre 70 points sur 100, puis rédiger un rapport professionnel dans les 24 heures suivantes.

Contenu du cours PEN-200

Le cours PEN-200 (anciennement PWK — Penetration Testing with Kali Linux) inclut :

  • Plus de 25 modules couvrant : reconnaissance passive et active, exploitation web (SQLi, XSS, file inclusion, command injection), exploitation réseau (services, misconfigurations), Active Directory (énumération, Kerberos, mouvement latéral, persistance), escalade de privilèges Windows et Linux, tunneling et pivoting.
  • Accès au lab OffSec : plus de 70 machines individuelles à compromettre, organisées par difficulté et par thème.
  • Les "Challenge Labs" : 6 réseaux complets simulant des environnements d'entreprise réels avec Active Directory, segmentation réseau et scénarios multi-machines nécessitant du pivoting.

Conseils de préparation pour l'OSCP

  1. Avant de commencer le PEN-200 — complétez au moins 30 machines Medium sur HTB (suivez la liste TJ Null's OSCP-like machines), le parcours "Offensive Pentesting" sur TryHackMe, et les labs PortSwigger niveaux Apprentice et Practitioner. Cela économisera votre temps de lab OffSec qui est limité.
  2. Pendant le cours — suivez les modules dans l'ordre, faites TOUS les exercices (les bonus points comptent), prenez des notes structurées dans CherryTree, Obsidian ou Notion avec une page par technique et par outil. Ne passez au lab que quand vous avez terminé les modules théoriques.
  3. Méthodologie d'examen — développez une méthodologie systématique et partiellement automatisée. Créez des checklists détaillées pour chaque étape (port scanning, service enumeration, web enumeration, exploitation, privilege escalation). Pratiquez la gestion du temps : maximum 3 à 4 heures par machine standalone, gardez du temps pour le set AD qui vaut 40 points.
  4. Pratiquez l'Active Directory intensivement — depuis 2022, l'OSCP inclut un set Active Directory obligatoire valant 40 points (tout ou rien). C'est souvent le facteur décisif entre réussite et échec. Pratiquez intensivement sur votre lab AD personnel, les Pro Labs HTB (Dante, Offshore, RastaLabs) et les machines AD TryHackMe.
  5. Le rapport est crucial — pratiquez la rédaction de rapports professionnels en documentant chaque machine du lab OffSec. Utilisez le template officiel OffSec ou le template de Noraj. Un rapport incomplet ou mal structuré peut entraîner l'échec même avec suffisamment de points techniques.

⚠️ Investissement OSCP

L'OSCP exige un investissement conséquent : environ 1 600 € minimum (pack "Learn One" avec 90 jours de lab) et 3 à 6 mois de préparation intensive (2 à 4 heures par jour). Ne vous inscrivez pas trop tôt : tentez l'examen uniquement quand vous êtes capable de résoudre des machines Medium/Hard sur HTB en moins de 4 heures de manière régulière. Le taux de réussite au premier essai est d'environ 40-50 %. Un échec coûte environ 250 € (retake fee) et nécessite un mois d'attente minimum.

4.6. BSCP — La certification Burp Suite

La BSCP (Burp Suite Certified Practitioner) est une certification de PortSwigger centrée sur la sécurité des applications web. L'examen est entièrement pratique : vous devez exploiter des vulnérabilités web réelles sur des applications live en utilisant Burp Suite dans un temps limité. C'est une certification de niche très valorisée pour les pentesters web.

  • Format — examen pratique de 4 heures, 2 applications à compromettre via des chaînes d'exploitation multi-étapes.
  • Coût — 99 $ (très abordable, un des meilleurs rapports qualité/prix).
  • Préparation — compléter tous les labs PortSwigger Academy (Apprentice + Practitioner + une partie des Expert). 2 à 3 mois pour un praticien web régulier.
  • Valeur marché — excellente pour les postes spécialisés en sécurité applicative web. Très respectée dans la communauté technique.

4.7. CEH — La certification corporate

Le CEH (Certified Ethical Hacker) d'EC-Council est la certification de sécurité offensive la plus répandue au monde en nombre de certifiés. Elle est principalement théorique (QCM) et très orientée compliance et corporate. Elle est souvent exigée dans les appels d'offres et par les grandes entreprises et administrations, mais moins respectée dans la communauté technique que l'OSCP en raison de son approche plus mémorisation que pratique.

  • Format — 125 questions QCM, 4 heures. Version pratique (CEH Practical) disponible séparément.
  • Coût — 1 000 à 1 200 € (formation officielle + voucher). Significativement plus cher via un centre de formation agréé EC-Council.
  • Préparation — 4 à 8 semaines. Beaucoup de mémorisation de concepts, outils et méthodologies. Moins de pratique hands-on.
  • Valeur marché — bonne pour les postes corporate, les réponses à appels d'offres publics et la conformité. Moins valorisée par les cabinets de pentest spécialisés.

4.8. Tableau comparatif des certifications pentest

Certification Coût Difficulté Format Reconnaissance marché ROI débutant
Security+370 €★★☆☆☆QCM + PBQ★★★☆☆Moyen
PenTest+370 €★★★☆☆QCM + PBQ★★★☆☆Moyen
eJPT250 €★★☆☆☆Lab pratique 48h★★★☆☆Excellent
eCPPTv2400 €★★★☆☆Lab + rapport 14j★★★★☆Très bon
OSCP1 600 €★★★★★Lab pratique 24h★★★★★Excellent (long terme)
BSCP99 $★★★★☆Lab pratique 4h★★★★☆Excellent (web)
CEH1 200 €★★★☆☆QCM 4h★★★☆☆Faible (rapport coût/valeur)

5. Outils essentiels du pentester débutant

La maîtrise des outils est indissociable de la pratique du pentest. Voici les outils essentiels organisés par catégorie, avec des exemples d'utilisation concrets et des commandes prêtes à l'emploi. L'objectif n'est pas de tout connaître immédiatement, mais de maîtriser un outil par catégorie avant d'en explorer d'autres. Commencez par les outils marqués comme prioritaires.

5.1. Reconnaissance et scanning

Nmap — Le scanner incontournable (prioritaire)

Nmap (Network Mapper) est l'outil de scanning réseau le plus utilisé au monde par les professionnels de la sécurité. Il permet de découvrir les hôtes actifs sur un réseau, les ports ouverts, les services en écoute avec leurs versions, le système d'exploitation, et d'exécuter des scripts de détection de vulnérabilités. Pour un guide exhaustif couvrant toutes les options et techniques avancées, consultez notre article dédié à Nmap.

# Scan rapide des 1000 ports les plus courants avec détection de version
nmap -sC -sV -oA scans/initial 10.10.10.1

# Scan complet de tous les 65535 ports TCP
nmap -p- --min-rate 5000 -oA scans/allports 10.10.10.1

# Scan ciblé des ports découverts avec scripts approfondis
nmap -p 22,80,443,8080 -sC -sV -A -oA scans/targeted 10.10.10.1

# Scan UDP des 50 ports les plus courants
nmap -sU --top-ports 50 -oA scans/udp 10.10.10.1

# Scan avec tous les scripts de vulnérabilité
nmap --script vuln -p 80,443,8080 -oA scans/vuln 10.10.10.1

# Scan furtif avec évasion de pare-feu
nmap -sS -T2 -f --data-length 50 -D RND:5 10.10.10.1

Masscan — Le scan à grande échelle

Masscan est un scanner de ports ultra-rapide capable de scanner des plages d'adresses entières en quelques secondes. Il est idéal pour les phases de reconnaissance initiale sur de larges réseaux. La stratégie optimale est d'utiliser Masscan pour identifier rapidement tous les ports ouverts, puis Nmap pour l'énumération détaillée des services découverts.

# Scan rapide d'un subnet /24 sur tous les ports
masscan 10.10.10.0/24 -p1-65535 --rate=1000 -oL masscan_results.txt

# Convertir les résultats Masscan en cibles pour Nmap
grep "open" masscan_results.txt | awk '{print $4":"$3}' | sort -t: -k1,1 -u

theHarvester — La reconnaissance passive OSINT

theHarvester collecte des informations publiquement disponibles sur une cible sans interaction directe : adresses e-mail des employés, sous-domaines, adresses IP, URLs indexées. Il interroge de multiples sources (moteurs de recherche Google, Bing, Baidu, Shodan, VirusTotal, CertSpotter, Censys, etc.).

# Collecte d'informations complète sur un domaine
theHarvester -d example.com -b all -l 500 -f results.html

# Sources spécifiques pour plus de résultats
theHarvester -d example.com -b google,linkedin,shodan,virustotal -l 200

5.2. Sécurité web

Burp Suite — Le proxy d'interception (prioritaire)

Burp Suite de PortSwigger est l'outil de test de sécurité web numéro un utilisé par les professionnels du monde entier. Il intercepte, analyse, modifie et rejoue les requêtes HTTP/HTTPS entre votre navigateur et le serveur cible. La version Community est gratuite et suffisante pour débuter ; la version Professional (environ 450 $/an) débloque le scanner automatique de vulnérabilités, les fonctionnalités avancées d'Intruder (pas de throttling), le Collaborator (détection out-of-band) et de nombreuses extensions. C'est l'outil que vous utiliserez le plus en pentest web.

OWASP ZAP — L'alternative open source

OWASP ZAP (Zed Attack Proxy) est une alternative entièrement gratuite et open source à Burp Suite. Moins puissant que Burp Pro pour certaines fonctionnalités avancées, il offre néanmoins un excellent scanner automatique gratuit (là où Burp Community ne scanne pas), un HUD (Heads Up Display) innovant pour tester directement depuis le navigateur, et un fuzzer intégré performant. Idéal pour les budgets serrés et pour l'automatisation dans les pipelines CI/CD. Notre comparatif Burp Suite vs OWASP ZAP détaille toutes les différences.

SQLMap — L'automatisation des injections SQL

SQLMap automatise la détection et l'exploitation des vulnérabilités d'injection SQL. Il supporte la quasi-totalité des SGBD (MySQL, PostgreSQL, MSSQL, Oracle, SQLite, MariaDB, et plus) et propose des techniques avancées d'exploitation.

# Test d'injection SQL basique sur un paramètre GET
sqlmap -u "http://target.com/page?id=1" --batch --dbs

# Exploitation avancée avec authentification
sqlmap -u "http://target.com/api/users" \
  --cookie="session=abc123" \
  --headers="Authorization: Bearer eyJhbGc..." \
  --level=5 --risk=3 --batch --dump

# Tentative de lecture de fichiers sur le serveur
sqlmap -u "http://target.com/page?id=1" --file-read="/etc/passwd" --batch

# Injection via requête POST avec données JSON
sqlmap -u "http://target.com/api/login" \
  --data='{"username":"admin","password":"test"}' \
  --content-type="application/json" --batch --dbs

Outils web complémentaires

  • Gobuster / Feroxbuster — brute-force de répertoires et fichiers web. Feroxbuster est plus rapide et supporte la récursion automatique.
  • Nikto — scanner de vulnérabilités web classique, détecte les misconfigurations courantes et les fichiers sensibles exposés.
  • WhatWeb / Wappalyzer — identification des technologies utilisées par un site web (CMS, frameworks, serveur, langage).
  • ffuf — fuzzer web ultra-rapide, excellent pour le brute-force de paramètres, virtual hosts, et répertoires.

5.3. Active Directory

BloodHound — La cartographie des chemins d'attaque (prioritaire pour l'AD)

BloodHound utilise la théorie des graphes pour révéler les chemins d'attaque cachés dans un environnement Active Directory. Il visualise les relations entre utilisateurs, groupes, machines, GPO, ACL et sessions, permettant d'identifier le chemin le plus court et le plus silencieux vers le Domain Admin. C'est l'outil le plus transformateur pour le pentest AD — il révèle des chemins d'attaque qui seraient impossibles à découvrir manuellement.

# Collecte de données avec bloodhound-python depuis Linux
bloodhound-python -u 'john.doe' -p 'Welcome2026!' \
  -d corp.local -ns 10.10.10.1 -c all

# Collecte depuis une machine Windows jointe au domaine (PowerShell)
# .\SharpHound.exe --CollectionMethods All --Domain corp.local --ExcludeDomainControllers

CrackMapExec / NetExec — Le couteau suisse AD

CrackMapExec (récemment forké en NetExec) est un outil polyvalent pour l'énumération et l'exploitation de réseaux Windows/Active Directory. Il supporte de nombreux protocoles (SMB, WinRM, LDAP, MSSQL, SSH, RDP, FTP) et permet le password spraying, l'exécution de commandes distante, la collecte de credentials et l'énumération de shares.

# Enumération anonyme SMB d'un réseau
crackmapexec smb 10.10.10.0/24 -u '' -p '' --shares

# Password spraying avec un mot de passe courant
crackmapexec smb 10.10.10.1 -u users.txt -p 'Welcome2026!' --continue-on-success

# Exécution de commandes à distance via WinRM
crackmapexec winrm 10.10.10.1 -u admin -p 'P@ssw0rd' -x 'whoami /all'

# Dump de la base SAM locale
crackmapexec smb 10.10.10.1 -u admin -p 'P@ssw0rd' --sam

# Enumération des utilisateurs du domaine via LDAP
crackmapexec ldap 10.10.10.1 -u 'john' -p 'password' --users

Impacket — La boîte à outils Python pour les protocoles Windows

Impacket est une collection de classes et scripts Python pour interagir avec les protocoles réseau Windows. C'est un arsenal absolument indispensable pour le pentest AD et Windows, développé par SecureAuth (maintenant Fortra). Les scripts les plus utilisés sont :

# Kerberoasting — extraction de tickets de service crackables
impacket-GetUserSPNs corp.local/john:password -dc-ip 10.10.10.1 -request -outputfile kerberoast.txt

# AS-REP Roasting — comptes sans pré-authentification Kerberos
impacket-GetNPUsers corp.local/ -usersfile users.txt -dc-ip 10.10.10.1 -format hashcat

# Extraction complète de la base NTDS (requiert Domain Admin)
impacket-secretsdump corp.local/administrator:P@ssw0rd@10.10.10.1

# Exécution de commandes distante via PSExec
impacket-psexec corp.local/admin:P@ssw0rd@10.10.10.5

# Exécution via WMI (plus furtif que PSExec)
impacket-wmiexec corp.local/admin:P@ssw0rd@10.10.10.5

5.4. Post-exploitation

Metasploit Framework

Le Metasploit Framework est le framework d'exploitation le plus connu et le plus complet. Il contient des milliers d'exploits, de payloads, de modules auxiliaires et de post-exploitation. Pour un débutant, il est essentiel de comprendre les concepts de base (exploits, payloads staged/stageless, encoders, handlers/listeners) mais aussi et surtout d'apprendre à exploiter manuellement les vulnérabilités sans Metasploit. L'OSCP limite l'utilisation de Metasploit à une seule machine pendant l'examen, donc vous devez savoir faire sans.

# Exemple basique : listener pour reverse shell
msfconsole -q
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 10.10.14.5
set LPORT 4444
run

Sliver — Le C2 moderne open source

Sliver est un framework de command and control (C2) open source développé par BishopFox. C'est l'alternative gratuite la plus mature à Cobalt Strike, de plus en plus utilisé dans les opérations de red team professionnelles. Il offre un chiffrement mTLS robuste, des implants multi-plateformes (Windows, Linux, macOS), un système de staging flexible, et des communications via HTTP(S), DNS, mTLS et WireGuard.

5.5. Analyse réseau

Wireshark et tcpdump

Wireshark fournit une interface graphique puissante pour l'analyse de paquets réseau avec des capacités de filtrage, de décodage de protocoles et de suivi de flux exceptionnelles. tcpdump est son équivalent en ligne de commande, indispensable sur les serveurs sans interface graphique et pour les captures automatisées.

# Capture du trafic HTTP avec tcpdump
tcpdump -i eth0 -w capture.pcap port 80 or port 443

# Capture ciblée sur un hôte spécifique
tcpdump -i eth0 -w target_capture.pcap host 10.10.10.1 -c 10000

# Afficher les requêtes HTTP en temps réel (texte)
tcpdump -i eth0 -A 'tcp port 80' | grep -E '(GET|POST|HTTP/)'

# Capturer le trafic DNS
tcpdump -i eth0 -w dns_capture.pcap port 53

5.6. Cracking de mots de passe

Hashcat et John the Ripper

Hashcat est le cracker de hashes le plus performant grâce à l'utilisation du GPU. John the Ripper est son complément CPU, avec un excellent support des formats exotiques. Ces outils sont essentiels pour craquer les hashes récupérés pendant un pentest (NTLM, Kerberos, bcrypt, etc.).

# Hashcat — cracker des hashes NTLM avec wordlist + règles
hashcat -m 1000 hashes.txt /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule

# Hashcat — cracker des tickets Kerberoast
hashcat -m 13100 kerberoast.txt /usr/share/wordlists/rockyou.txt

# John the Ripper — format automatique
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt

5.7. Installation de l'arsenal complet sur Debian/Ubuntu

# Sur Kali Linux / Parrot OS — la plupart des outils sont pré-installés
# Pour une installation sur Debian/Ubuntu propre :

# Mise à jour et outils de base
sudo apt update && sudo apt install -y \
  nmap masscan wireshark tcpdump \
  sqlmap hydra gobuster feroxbuster \
  python3-pip git curl wget net-tools \
  john hashcat

# Impacket (suite d'outils AD)
pip3 install impacket

# CrackMapExec / NetExec
pip3 install crackmapexec

# theHarvester (reconnaissance OSINT)
pip3 install theHarvester

# Wordlists essentielles (SecLists)
sudo apt install -y seclists
# ou manuellement :
# git clone https://github.com/danielmiessler/SecLists.git /opt/SecLists

# BloodHound via Docker (recommandé)
# docker compose up -d (avec le docker-compose officiel BloodHound CE)

# Burp Suite Community (téléchargement manuel depuis portswigger.net)
# OWASP ZAP
sudo apt install -y zaproxy

6. Monter son lab personnel

Un lab personnel est absolument indispensable pour progresser en pentest. Il vous permet de pratiquer sans aucun risque légal, de reproduire des vulnérabilités rencontrées sur les plateformes CTF, de tester vos propres exploits et scripts, et de simuler des environnements d'entreprise réalistes. Investir dans un lab est le meilleur investissement que vous puissiez faire dans votre formation. Consultez notre guide complet pour monter un lab pentest sur Proxmox pour des instructions détaillées pas à pas.

6.1. Options d'hébergement

  • Proxmox VE (recommandé) — hyperviseur bare-metal (type 1) open source, gratuit et extrêmement performant. Idéal pour un serveur dédié ou un vieux PC de bureau avec 32+ Go de RAM. Permet de créer des réseaux virtuels isolés (VLANs), des snapshots instantanés pour revenir à un état propre, et de gérer des dizaines de VMs simultanément via une interface web intuitive. Supporte les conteneurs LXC pour les services légers.
  • VirtualBox — hyperviseur hébergé (type 2), gratuit et multi-plateforme (Windows/Mac/Linux). Suffisant pour un lab basique de 3 à 4 VMs mais moins performant que Proxmox pour des labs complexes. Requiert 16+ Go de RAM sur la machine hôte. L'avantage est la simplicité d'installation sur votre machine de tous les jours.
  • VMware Workstation Pro — désormais gratuit pour usage personnel depuis 2024. Plus performant que VirtualBox avec une meilleure gestion des réseaux virtuels (NAT, bridge, host-only, custom). Snapshots rapides et interface polished.
  • Cloud — AWS, Azure ou GCP offrent des crédits gratuits pour les étudiants et les nouveaux comptes. Utile pour des labs temporaires ou pour tester des configurations cloud spécifiques, mais coûteux à long terme pour un lab permanent.

6.2. Architecture lab recommandée

Un lab pentest minimal mais réaliste devrait inclure les éléments suivants, organisés en réseaux séparés pour simuler une segmentation d'entreprise :

  • 1 Kali Linux — votre machine d'attaque principale avec tous les outils pré-installés. Alternative : Parrot OS.
  • 1 Windows Server 2022 — contrôleur de domaine Active Directory (DC01). L'image d'évaluation Microsoft est gratuite pendant 180 jours et peut être réarmée.
  • 2 Windows 10/11 — postes clients joints au domaine (WS01, WS02) avec des profils utilisateurs simulés ayant différents niveaux de privilèges. Windows 10 fonctionne sans activation pour un usage lab.
  • 1 Ubuntu Server — serveur web hébergeant des applications vulnérables : DVWA (Damn Vulnerable Web Application), OWASP Juice Shop (moderne, JavaScript), WebGoat (OWASP, Java).
  • 1 Metasploitable 3 — machine vulnérable pré-configurée par Rapid7 avec de nombreux services exploitables, disponible en version Windows et Linux.
  • 1 pfSense/OPNsense (optionnel) — routeur/firewall pour simuler la segmentation réseau et pratiquer le pivoting entre sous-réseaux.

💡 Budget minimal pour un lab performant

Un vieux PC de bureau (Dell OptiPlex 5050/7050, HP ProDesk 400/600, Lenovo ThinkCentre M910) avec un processeur Intel Core i5/i7 de 6e à 8e génération, 32 Go de RAM DDR4 (environ 40 € en RAM d'occasion sur eBay/LeBonCoin) et un SSD de 500 Go (environ 40 € neuf) suffit amplement pour faire tourner un lab complet de 6 à 8 VMs sous Proxmox. Budget total : 100 à 250 € en matériel d'occasion. C'est un investissement minimal pour un outil d'apprentissage qui vous servira pendant des années. Certains pentesters professionnels utilisent encore ce type de setup pour leurs labs personnels.

7. Ressources d'apprentissage gratuites

L'un des grands avantages du domaine de la cybersécurité est l'abondance de ressources gratuites de très haute qualité. La communauté infosec est exceptionnellement généreuse dans le partage de connaissances. Voici une sélection rigoureuse organisée par format, représentant les meilleures ressources disponibles en 2026.

7.1. Livres de référence

  • "The Web Application Hacker's Handbook" (2e édition) — Dafydd Stuttard (créateur de Burp Suite) et Marcus Pinto. LA bible de la sécurité web. Couvre méthodiquement et en profondeur toutes les vulnérabilités web classiques et avancées. Bien que datant de 2011, les fondamentaux restent parfaitement actuels. Complétez avec la PortSwigger Academy pour les techniques plus récentes (prototype pollution, HTTP request smuggling, etc.).
  • "Penetration Testing: A Hands-On Introduction to Hacking" — Georgia Weidman. Excellent livre d'introduction pratique au pentesting avec de nombreux exercices hands-on. Couvre Metasploit, exploitation réseau, sécurité web et mobile. Idéal comme premier livre pour un débutant.
  • "Red Team Field Manual" (RTFM) — Ben Clark. Aide-mémoire compact de commandes et techniques offensives pour Windows, Linux et réseau. Format poche, indispensable à garder à portée de main pendant les sessions de pratique, les CTF et les examens de certification.
  • "Pentesting Azure Applications" — Matt Burrough. Référence pour le pentest cloud Azure. De plus en plus pertinent avec la migration massive des entreprises vers le cloud Microsoft. Couvre Azure AD, App Services, Storage, Functions et les techniques d'attaque spécifiques au cloud.
  • "Active Directory Attacks and Remediations" — guide pratique sur les attaques AD modernes. Disponible gratuitement sur les blogs de Wavestone et Orange Cyberdefense. Couvre toutes les attaques Kerberos, les abus d'ACL et les techniques de persistence.
  • "The Hacker Playbook 3: Practical Guide to Penetration Testing" — Peter Kim. Approche pratique du red teaming avec des scénarios réalistes étape par étape. Couvre le cycle complet d'une opération offensive de la reconnaissance à l'exfiltration.
  • "Black Hat Python" (2e édition) — Justin Seitz et Tim Arnold. Excellent pour apprendre Python appliqué à la sécurité offensive : sniffers, scanners, trojans, C2, manipulation de paquets. La 2e édition utilise Python 3.

7.2. Chaînes YouTube incontournables

  • IppSec — walkthroughs méthodiques de chaque machine HackTheBox retirée. Plus de 500 vidéos d'une qualité exceptionnelle. La meilleure ressource vidéo pour apprendre la méthodologie pentest par la pratique. Le site ippsec.rocks permet de rechercher des techniques spécifiques dans toutes ses vidéos.
  • John Hammond — CTF writeups, analyse de malware, challenges de sécurité, interviews. Contenu très varié et de haute qualité avec un style pédagogique accessible. Excellent pour les débutants et les intermédiaires.
  • LiveOverflow — explications approfondies et fondamentales de concepts de sécurité, exploitation binaire, browser hacking, CTF. Contenu technique de très haut niveau. L'accent est mis sur la compréhension profonde plutôt que sur l'application mécanique de recettes.
  • HackerSploit — tutoriels très accessibles orientés débutant sur les outils et techniques de pentest. Couvre Kali Linux, Metasploit, Burp Suite, enumeration avec des démonstrations détaillées pas à pas. Parfait pour les premiers pas.
  • Professor Messer — cours gratuits complets et professionnels pour les certifications CompTIA (Network+, Security+, PenTest+, CySA+). Format structuré en modules courts, idéal pour la préparation méthodique aux examens.
  • The Cyber Mentor (TCM Security) — Heath Adams propose des cours pratiques de grande qualité. Sa série gratuite "Practical Ethical Hacking" (15+ heures) est considérée comme l'une des meilleures introductions gratuites au métier de pentester.
  • STÖK — spécialisé en bug bounty. Méthodologie, outils, mindset du hunter. Inspirant pour ceux qui veulent se lancer dans le bug bounty en parallèle de leur formation.

7.3. Blogs et ressources en ligne

  • PortSwigger Web Security Academy — la meilleure ressource gratuite au monde pour la sécurité web. Plus de 250 labs interactifs avec des explications théoriques détaillées et des solutions. Couvre tout l'OWASP Top 10 et bien au-delà (prototype pollution, HTTP request smuggling, web cache poisoning, DOM-based attacks).
  • HackTricks (book.hacktricks.xyz) — wiki communautaire exhaustif et constamment mis à jour couvrant méthodologies, techniques et commandes pour le pentest. Organisé par catégorie : Linux privesc, Windows privesc, Active Directory, Web, Cloud (AWS, Azure, GCP), Mobile, CI/CD. C'est la référence à garder ouverte en permanence pendant vos sessions de pratique.
  • PayloadsAllTheThings (GitHub) — collection massive et organisée de payloads, bypass techniques et cheatsheets pour toutes les vulnérabilités web et systèmes connues. Indispensable pendant la phase d'exploitation pour trouver le payload qui fonctionne.
  • OWASP (owasp.org) — organisation de référence mondiale pour la sécurité applicative. Consultez le Testing Guide v5 (méthodologie de test web complète), le Cheat Sheet Series (best practices de sécurité), et les projets d'outils (ZAP, Dependency Check, ASVS, SAMM).
  • GTFOBins (gtfobins.github.io) — référence pour l'élévation de privilèges Linux via les binaires avec des capabilities SUID/sudo/capabilities. Indispensable pour la phase de privilege escalation sur les machines Linux.
  • LOLBAS (lolbas-project.github.io) — équivalent de GTFOBins pour Windows. Living Off The Land Binaries, Scripts and Libraries. Techniques d'utilisation de binaires Windows légitimes et signés à des fins offensives pour bypasser les solutions de sécurité.
  • Pentester Land — agrégateur de writeups de bug bounty classés par vulnérabilité. Excellent pour apprendre des techniques réelles utilisées par les meilleurs hunters.

7.4. Podcasts recommandés

  • Darknet Diaries — histoires vraies et fascinantes de hacking, cybercriminalité, espionnage et pentest. Format narratif captivant produit par Jack Rhysider. Excellent pour la culture générale en cybersécurité et pour comprendre les enjeux réels du domaine. En anglais.
  • Security Now — Steve Gibson et Leo Laporte. Analyse hebdomadaire approfondie de l'actualité cybersécurité, des nouvelles vulnérabilités, des technologies de sécurité. Format long (1h30+) et très technique. En anglais.
  • Hacking Humans — du CyberWire, focalisé sur l'ingénierie sociale, le phishing et les arnaques. Comprendre le facteur humain est essentiel car c'est souvent le maillon le plus faible exploité en red team. En anglais.
  • NoLimitSecu — podcast francophone de référence en cybersécurité. Interviews d'experts français et internationaux, analyses techniques, retours d'expérience de professionnels. Indispensable pour suivre l'écosystème cybersécurité français et européen. En français.
  • Le Comptoir Sécu — autre excellent podcast francophone. Actualités, analyses de vulnérabilités et discussions techniques accessibles. En français.

8. Construire son portfolio professionnel

Dans un domaine aussi pratique que le pentesting, le portfolio est souvent plus déterminant que le CV traditionnel lors du processus de recrutement. Les recruteurs en cybersécurité veulent des preuves concrètes de vos compétences, pas seulement une liste de formations suivies. Voici comment construire un portfolio convaincant qui démontrera votre valeur ajoutée.

8.1. Writeups CTF — Le pilier du portfolio

Rédiger des writeups (comptes-rendus détaillés) de vos résolutions de machines CTF est l'exercice le plus formateur et le plus valorisé par les recruteurs. Un bon writeup démontre votre méthodologie, votre capacité d'analyse, votre rigueur dans la documentation et votre aptitude à communiquer des informations techniques complexes — exactement les compétences requises pour rédiger des rapports de pentest professionnels.

Structure d'un writeup efficace

  1. Résumé exécutif — OS cible, difficulté, techniques principales utilisées, outils employés, temps de résolution.
  2. Reconnaissance — résultats détaillés des scans (Nmap, gobuster), analyse des services découverts, identification des vecteurs d'attaque potentiels.
  3. Exploitation initiale — description détaillée et pas à pas de la chaîne d'exploitation utilisée pour obtenir le premier accès, avec captures d'écran annotées et commandes exactes.
  4. Élévation de privilèges — chemin vers root/admin/SYSTEM, avec explications de chaque étape et des alternatives envisagées.
  5. Leçons apprises — ce que vous avez appris de nouveau, les impasses explorées, les erreurs commises et corrigées. C'est souvent la partie la plus intéressante pour les recruteurs car elle montre votre capacité de réflexion et d'auto-critique.
  6. Remédiation — comment corriger les vulnérabilités exploitées du point de vue du défenseur. Cela démontre que vous comprenez les deux côtés de la médaille.

Publiez vos writeups sur un blog personnel (GitHub Pages avec Jekyll/Hugo, ou WordPress) ou sur des plateformes comme Medium. Respectez les règles de chaque plateforme CTF : sur HTB, ne publiez des writeups que pour les machines retirées.

8.2. Projets GitHub

Un profil GitHub actif et bien organisé montre votre capacité à coder, à documenter et à contribuer à la communauté open source. Voici des idées de projets particulièrement pertinents pour un aspirant pentester :

  • Scripts d'automatisation pentest — automatisation de tâches de reconnaissance (enumeration wrapper combinant nmap, gobuster, nikto), parseurs de résultats (convertir la sortie Nmap en format exploitable), outils d'énumération personnalisés pour des services spécifiques.
  • Outils de sécurité originaux — scanner de vulnérabilités pour un CMS spécifique, fuzzer HTTP intelligent, brute-forcer optimisé avec gestion de proxy, extracteur de métadonnées de fichiers. Même un outil simple mais bien codé et documenté impressionne les recruteurs.
  • Configurations de lab as code — scripts Ansible, Terraform ou Vagrant pour déployer automatiquement des environnements vulnérables reproductibles. Montre votre maîtrise de l'infrastructure as code.
  • Contributions à des projets open source existants — contribuer à des outils établis (scripts NSE pour Nmap, modules Metasploit, wordlists pour SecLists, règles YARA/Sigma). Même des contributions mineures comme la documentation, les corrections de bugs ou les améliorations d'interface utilisateur sont valorisées et montrent votre engagement communautaire.
  • Collection de notes et cheatsheets — un dépôt GitHub bien organisé contenant vos notes de pentest, cheatsheets par outil et par technique, templates de rapports. C'est aussi un outil pour vous-même pendant les CTF et les examens.

8.3. Bug bounty

Participer à des programmes de bug bounty est un excellent moyen de pratiquer sur des cibles réelles en production et de démontrer vos compétences de manière irréfutable. Les plateformes principales sont HackerOne (la plus grande, internationale), Bugcrowd (américaine, large variété de programmes) et YesWeHack (européenne, fondée en France, forte présence d'entreprises françaises et européennes). Commencez par les programmes publics avec un large périmètre et des bounties accessibles. Même si vous ne trouvez pas de vulnérabilités critiques au début, l'expérience acquise et la méthodologie développée sont inestimables. Un profil bug bounty avec quelques findings est un signal très fort pour les recruteurs.

8.4. Blog technique personnel

Maintenez un blog technique régulier (au minimum 2 publications par mois) où vous publiez :

  • Writeups CTF détaillés avec votre méthodologie et vos réflexions personnelles.
  • Tutoriels sur des outils ou techniques que vous avez maîtrisés, présentés de manière pédagogique.
  • Analyses de CVE récentes et reproductions d'exploits dans votre lab personnel avec des explications techniques approfondies.
  • Retours d'expérience sur vos certifications, votre parcours d'apprentissage et vos défis rencontrés.
  • Comparatifs d'outils, revues de formations, conseils pratiques pour la communauté.

Un blog régulier démontre votre passion authentique pour le domaine, votre expertise croissante, et surtout vos capacités de communication écrite — une compétence souvent sous-estimée mais absolument cruciale pour la rédaction de rapports de pentest professionnels qui seront lus par des DSI, des RSSI et des développeurs.

9. Marché de l'emploi en cybersécurité offensive

Le marché de l'emploi en cybersécurité offensive est extrêmement favorable aux candidats en 2026. La pénurie de talents est structurelle et s'aggrave chaque année malgré la croissance du nombre de formations. Selon le rapport de l'ANSSI et les données de Cybersecurity Ventures, il manque plus de 3,5 millions de professionnels en cybersécurité dans le monde, dont environ 75 000 en France. Voici un panorama complet des opportunités pour les débutants et juniors en France et en Europe.

9.1. Types de postes accessibles

Poste Expérience requise Salaire annuel brut (France, Paris) Description des missions
Pentester junior 0-2 ans 36 000 – 48 000 € Tests d'intrusion web et réseau sous supervision d'un senior, rédaction de rapports techniques, participation aux réunions de restitution avec les clients.
Consultant cybersécurité junior 0-3 ans 38 000 – 52 000 € Missions variées : audits de sécurité, tests d'intrusion, accompagnement conformité (ISO 27001, NIS2), conseil en architecture de sécurité. Polyvalence requise.
Analyste SOC (N1/N2) 0-2 ans 32 000 – 44 000 € Blue team : surveillance SIEM, détection et qualification d'incidents, analyse de logs et d'alertes. Porte d'entrée fréquente vers l'offensif après 1-2 ans.
Pentester confirmé 2-5 ans 48 000 – 68 000 € Missions autonomes sur des périmètres complexes, spécialisation technique (web avancé, AD, cloud, mobile), mentorat de juniors, revue de méthodologie.
Red Teamer 3-5+ ans 55 000 – 85 000 € Opérations red team complètes : intrusion physique, campagnes de phishing ciblé, C2, évasion d'EDR, persistance avancée. Haut niveau technique et créativité.
Responsable d'équipe pentest 5+ ans 70 000 – 110 000 € Management technique de l'équipe, définition et amélioration des méthodologies, relations clients, avant-vente, recrutement.

Note : les salaires indiqués sont des fourchettes pour la région parisienne. En régions, appliquez un coefficient de -10 à -20 %. En Suisse ou au Luxembourg, les salaires sont significativement plus élevés (x1.5 à x2.5).

9.2. Freelance vs CDI : quel statut choisir ?

Le pentest se prête excellemment au freelance grâce à la forte demande et aux tarifs attractifs. Voici les différences clés pour vous aider à choisir :

  • CDI en cabinet de conseil spécialisé ou ESN — stabilité financière, progression de carrière structurée avec montée en compétences encadrée, missions variées chez différents clients, formation continue souvent financée par l'employeur (certifications, conférences), réseau professionnel qui se construit naturellement. Idéal pour les 2 à 5 premières années pour acquérir de l'expérience terrain et construire votre réputation. Salaire fixe mais souvent inférieur aux revenus freelance.
  • CDI en entreprise (équipe pentest ou red team interne) — connaissance approfondie et longitudinale d'un seul SI, temps pour des projets de fond (automatisation, développement d'outils internes, amélioration continue), stabilité et prévisibilité. Moins de variété que le conseil mais expertise plus profonde. Souvent mieux rémunéré que le conseil salarié avec de meilleurs avantages (RTT, télétravail, intéressement).
  • Freelance / Indépendant — TJM (taux journalier moyen) de 550 à 950 € pour un pentester confirmé en France (jusqu'à 1 200-1 500 € pour les profils seniors avec spécialisation rare comme le pentest cloud ou IoT). Liberté de choix des missions, revenus potentiellement très supérieurs, gestion de son temps. Mais nécessite un réseau professionnel et une réputation bien établis, la gestion administrative (comptabilité, URSSAF, responsabilité civile professionnelle) et une tolérance à l'irrégularité des missions. Recommandé après 3 à 5 ans d'expérience en CDI. Statut micro-entrepreneur ou SASU/EURL.

9.3. Où chercher des offres d'emploi ?

  • Plateformes spécialisées cybersécurité — YesWeHack Careers, Cyberjobs.fr, CyberTalents, ANSSI (offres institutionnelles pour les profils régaliens), FrenchTechJobs.
  • Cabinets de pentest réputés en France — Synacktiv (très technique, recherche pure), Wavestone (grand conseil, diversité de missions), Orange Cyberdefense (leader européen MSSP), Intrinsec (pentest et réponse à incident), Advens (ESN spécialisée), AlgoSecure (cabinet lyonnais de qualité), DSecBypass (pentest pur), XMCO (audit et veille), Quarkslab (recherche et pentest avancé).
  • LinkedIn — suivez les hashtags #pentest, #cybersecurite, #infosec, #redteam. Connectez-vous avec des recruteurs spécialisés en cybersécurité (nombreux en France). Publiez régulièrement du contenu technique pour augmenter votre visibilité.
  • Événements et networking — conférences (LeHack à Paris, FIC/InCyber à Lille, SSTIC à Rennes, GreHack à Grenoble, Hack In Paris, Barbhack à Toulon, NDH — Nuit du Hack), meetups locaux (OWASP chapters, HackerSpace), Discord communautaires (HTB France, Root-Me, HackInParis). Le networking est souvent le meilleur canal de recrutement en cybersécurité offensive.

10. Les 10 erreurs courantes du débutant en pentest

Après avoir guidé des dizaines de débutants et échangé avec des pentesters expérimentés, voici les dix pièges les plus fréquents à éviter absolument pour maximiser votre progression et ne pas perdre des mois précieux sur des impasses.

Erreur n°1 : Sauter les fondamentaux

C'est l'erreur la plus courante et la plus handicapante à long terme. Vouloir lancer Metasploit avant de comprendre TCP/IP, c'est comme vouloir piloter un avion sans connaître les lois de la physique. Vous pourrez peut-être faire décoller l'avion, mais vous ne saurez pas quoi faire quand quelque chose d'imprévu se produit. Les fondamentaux (réseaux, Linux, programmation) ne sont pas une étape optionnelle — ils sont le socle indéfectible de toute votre carrière. Investissez 3 mois pleins sur les bases avant de toucher aux outils offensifs. Cette patience sera récompensée par une progression beaucoup plus rapide et solide ensuite.

Erreur n°2 : Tout vouloir apprendre en même temps

Le pentest est un domaine immense couvrant le web, le réseau, l'Active Directory, le cloud, le mobile, l'IoT, le reverse engineering, l'exploitation binaire, la cryptographie et bien plus. Essayer de tout maîtriser simultanément mène inévitablement à la frustration et à des compétences superficielles dans tous les domaines sans expertise réelle dans aucun. Suivez le parcours structuré proposé dans cet article : maîtrisez un domaine avant de passer au suivant. La profondeur vaut infiniment mieux que la largeur, surtout au début de votre parcours.

Erreur n°3 : Négliger la prise de notes structurées

Prendre des notes structurées est indispensable et non négociable. Après 6 mois de pratique intensive sans notes, vous aurez oublié 80 % de ce que vous avez appris et vous vous retrouverez à refaire les mêmes recherches encore et encore. Utilisez un outil adapté comme CherryTree (orienté pentest, arborescence), Obsidian (markdown, liens entre notes, graphe de connaissances) ou Notion (collaboratif, templates) pour organiser vos notes par catégorie. Documentez chaque machine résolue, chaque technique apprise, chaque erreur commise. Vos notes deviendront votre atout le plus précieux — votre "second cerveau" de pentester.

Erreur n°4 : Regarder les solutions trop rapidement

La tentation est forte de regarder le writeup ou la vidéo IppSec après 20 minutes de blocage sur un challenge. Résistez fermement. La vraie progression cognitive vient du struggle : chercher, échouer, réfléchir différemment, essayer une autre approche, échouer encore, puis finalement comprendre. Imposez-vous un minimum strict de 2 heures de travail autonome sur un challenge avant de consulter un indice. Le malaise de l'incertitude et de la frustration est le signe que vous êtes en train d'apprendre réellement et de développer votre capacité de résolution de problèmes.

Erreur n°5 : Ignorer la rédaction de rapports

Un pentester professionnel passe presque autant de temps à rédiger des rapports qu'à tester. Le rapport est le livrable principal d'une mission de pentest — c'est ce que le client paie. Ignorer cet aspect est une erreur majeure. Entraînez-vous dès le début à rédiger des rapports professionnels structurés pour chaque machine CTF résolue : description de la vulnérabilité avec référence CWE/CVE, scoring CVSS, impact business, preuve d'exploitation avec captures d'écran, remédiation détaillée recommandée. Cette compétence fera la différence en entretien et dès vos premières missions.

Erreur n°6 : Ne pas construire de portfolio visible

Beaucoup de débutants pratiquent assidûment pendant des mois mais ne laissent aucune trace publique de leur travail. Sans blog, writeups, ou profil GitHub actif, il est très difficile de prouver vos compétences techniques lors du processus de recrutement. Un recruteur ne peut pas vérifier que vous avez résolu 100 machines si rien n'est documenté publiquement. Commencez à publier dès le début de votre parcours, même si vos premiers writeups ne sont pas parfaits — ils montrent votre progression, votre engagement et votre capacité d'amélioration continue.

Erreur n°7 : Se focaliser uniquement sur les certifications

Les certifications sont importantes et ouvrent des portes, mais elles ne suffisent absolument pas seules. Un candidat avec un OSCP mais aucune pratique CTF, aucun writeup publié et aucun projet GitHub sera significativement moins convaincant qu'un candidat sans certification mais avec 100+ machines résolues, un blog actif avec des writeups de qualité et des contributions open source. L'équilibre est la clé du succès : certifications + pratique régulière + portfolio visible.

Erreur n°8 : Travailler en isolation complète

Le pentest peut sembler être une activité solitaire, mais la communauté est essentielle à votre progression et à votre bien-être. Rejoignez les serveurs Discord de TryHackMe, Hack The Box, Root-Me et les communautés françaises de cybersécurité. Participez à des CTF en équipe (CTFtime.org pour trouver des compétitions). Allez aux meetups et conférences locales. Échangez régulièrement avec d'autres apprenants et des professionnels. Le networking vous apportera des conseils précieux, de la motivation dans les moments de doute, et des opportunités de carrière concrètes.

Erreur n°9 : Négliger l'éthique et le cadre légal

Tester des systèmes sans autorisation écrite explicite est un délit pénal en France (articles 323-1 à 323-7 du Code pénal), même si votre intention est bienveillante ou éducative. Aucun recruteur n'embauchera quelqu'un avec un casier judiciaire lié à des intrusions informatiques. Utilisez exclusivement votre lab personnel, les plateformes CTF autorisées et les programmes de bug bounty avec des règles clairement définies. Familiarisez-vous avec le cadre légal français et la charte d'éthique de l'ANSSI. Votre intégrité est votre bien le plus précieux dans ce métier de confiance.

Erreur n°10 : Abandonner après un échec

Échouer à l'OSCP au premier essai (50-60 % des candidats échouent), bloquer sur une machine pendant des jours sans trouver le vecteur d'attaque, ne pas trouver de vulnérabilité en bug bounty pendant des semaines : ce sont des expériences parfaitement normales partagées par absolument tous les pentesters professionnels. La résilience et la persévérance sont des compétences fondamentales de ce métier. Chaque échec est une opportunité d'apprentissage unique. Les meilleurs pentesters du monde sont ceux qui ont le plus échoué et qui se sont relevés à chaque fois avec une détermination renouvelée.

11. Méthodologie de test d'intrusion professionnel

Maîtriser une méthodologie structurée et reproductible est ce qui différencie un amateur qui "joue avec des outils" d'un véritable professionnel capable de mener une mission de bout en bout. Voici les phases standard d'un test d'intrusion professionnel, basées sur les frameworks reconnus PTES (Penetration Testing Execution Standard) et OWASP Testing Guide.

11.1. Les 7 phases d'un pentest professionnel

  1. Pré-engagement et cadrage — définition précise du périmètre (adresses IP, URLs, applications, exclusions), type de test (boîte noire, grise, blanche), règles d'engagement (ROE), autorisations écrites légales, points de contact d'urgence (en cas de découverte critique ou d'impact sur la production), calendrier et livrables attendus. Phase contractuelle et juridique cruciale qui protège le pentester et le client.
  2. Reconnaissance passive (OSINT) — collecte d'informations sans interaction directe avec la cible : recherche DNS (whois, dig, dnsdumpster), Google Dorking (site:, filetype:, inurl:), Shodan/Censys (services exposés), LinkedIn (organigramme, technologies), GitHub (code source, secrets leakés), Certificate Transparency logs (sous-domaines), breach databases.
  3. Reconnaissance active et scanning — interaction directe avec la cible : scans de ports TCP/UDP (Nmap, Masscan), énumération de services et versions, détection d'OS, mapping de l'application web (spidering, directory brute-forcing), identification des technologies (Wappalyzer, whatweb), collecte de bannières.
  4. Analyse de vulnérabilités — identification et priorisation des vulnérabilités à partir des informations collectées. Corrélation avec les bases de données CVE/NVD, tests manuels ciblés sur les vecteurs d'attaque identifiés, scanning automatisé complémentaire (Nessus, Burp Suite Scanner, Nuclei). Classification par criticité (CVSS).
  5. Exploitation — tentative d'exploitation des vulnérabilités identifiées pour prouver leur impact réel et concret. Documentation précise et horodatée de chaque étape pour assurer la reproductibilité par le client. Captures d'écran systématiques comme preuves. Respect strict du périmètre et des règles d'engagement.
  6. Post-exploitation — une fois un premier accès obtenu : escalade de privilèges (local et domaine), mouvement latéral vers d'autres systèmes, persistence (démonstration sans déploiement réel sauf accord), exfiltration de données simulée (proof of concept). Évaluation de l'impact réel d'une compromission pour le business du client.
  7. Reporting et restitution — rédaction du rapport final professionnel : synthèse exécutive pour la direction (non technique, focalisée sur les risques business), vulnérabilités détaillées avec scoring CVSS v3.1, preuves d'exploitation reproductibles, recommandations de remédiation priorisées par criticité et effort, présentation orale de restitution au client.

11.2. Checklist de reconnaissance automatisée

#!/bin/bash
# Checklist de reconnaissance initiale — à adapter selon le périmètre
TARGET="$1"

echo "=== RECONNAISSANCE PASSIVE ==="
whois "$TARGET"
dig "$TARGET" ANY +noall +answer
theHarvester -d "$TARGET" -b google,bing,linkedin -l 200

echo "=== RECONNAISSANCE ACTIVE ==="
nmap -sC -sV -oA nmap/initial "$TARGET"
nmap -p- --min-rate 5000 -oA nmap/allports "$TARGET"

echo "=== ENUMERATION WEB ==="
whatweb "http://$TARGET"
gobuster dir -u "http://$TARGET" \
  -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt \
  -o gobuster_results.txt -t 50
nikto -h "http://$TARGET" -o nikto_results.txt

echo "=== ENUMERATION SMB (si applicable) ==="
crackmapexec smb "$TARGET" --shares -u '' -p ''
enum4linux-ng "$TARGET"

echo "[*] Reconnaissance initiale terminée. Analysez les résultats."

12. Aspects légaux et éthiques du pentest en France

La dimension éthique et légale est absolument fondamentale dans le métier de pentester. En France, le cadre juridique est strict et les sanctions sont lourdes. Une parfaite compréhension de ce cadre est indispensable avant toute activité de test d'intrusion, même à titre éducatif.

12.1. Cadre juridique français

Le Code pénal français sanctionne lourdement les atteintes aux systèmes de traitement automatisé de données (STAD) :

  • Article 323-1 — L'accès ou le maintien frauduleux dans un STAD est puni de 3 ans d'emprisonnement et 100 000 € d'amende. Si cela entraîne la suppression ou modification de données : 5 ans et 150 000 €.
  • Article 323-2 — Entraver ou fausser le fonctionnement d'un STAD : 5 ans et 150 000 €.
  • Article 323-3 — Introduction, modification ou suppression frauduleuse de données : 5 ans et 150 000 €.
  • Article 323-3-1 — Détention ou mise à disposition d'outils de piratage : puni dans certaines conditions (intention frauduleuse). Les outils de pentest ne sont pas illégaux en soi, mais leur usage malveillant l'est.

Pour exercer légalement et sereinement le pentest, il faut impérativement disposer de :

  • Une lettre de mission ou un contrat détaillé définissant le périmètre exact, les méthodologies autorisées et les exclusions.
  • Une autorisation écrite signée du propriétaire légitime du système à tester (et non simplement d'un employé).
  • Des règles d'engagement (ROE) claires et documentées : ce qui est autorisé, ce qui ne l'est pas, les plages horaires, les points de contact d'urgence, les procédures en cas de découverte d'activité malveillante tierce.

12.2. Charte d'éthique du pentester professionnel

  • Ne jamais tester un système sans autorisation explicite et écrite du propriétaire légitime.
  • Respecter strictement le périmètre défini contractuellement — ne pas "déborder" même si vous trouvez un chemin intéressant hors périmètre.
  • Signaler immédiatement toute découverte pouvant présenter un danger critique pour le client ou des tiers.
  • Ne jamais exfiltrer de données réelles au-delà du strict minimum nécessaire comme preuve de concept.
  • Protéger la confidentialité absolue des informations découvertes pendant la mission.
  • Documenter toutes les actions réalisées avec horodatage pour assurer la traçabilité complète.
  • Supprimer de manière sécurisée toutes les données collectées après remise du rapport final.
  • Ne jamais utiliser les vulnérabilités découvertes à des fins personnelles ou les divulguer à des tiers non autorisés.

13. FAQ — Questions fréquentes pour débuter en pentest

Combien de temps faut-il pour devenir pentester ?

Avec un parcours structuré et une pratique quotidienne de 2 à 3 heures, il est réaliste de décrocher un premier poste junior en 12 à 18 mois. Les profils ayant déjà des bases solides en administration système ou développement peuvent accélérer ce délai à 6-9 mois. La clé est la régularité et la constance : mieux vaut 2 heures par jour que 14 heures le weekend. Prévoyez un minimum de 700 à 1 000 heures de pratique active pour être prêt pour un premier poste.

Faut-il un diplôme pour travailler en pentest ?

Non, un diplôme n'est pas obligatoire en France pour exercer le métier de pentester. De nombreux pentesters exceptionnels sont autodidactes ou issus de reconversions professionnelles (développeurs, administrateurs système, militaires, enseignants). Les certifications pratiques (OSCP, eJPT, CEH) et un portfolio solide (writeups CTF, contributions open source, blog technique) comptent davantage que le diplôme pour les recruteurs spécialisés en cybersécurité. Cependant, un diplôme en informatique ou en cybersécurité (Bac+3 à Bac+5) reste un atout appréciable pour les grandes entreprises, les ESN et les postes avec habilitation.

Quelle est la meilleure certification pour débuter en pentest ?

L'eJPT (eLearnSecurity Junior Penetration Tester) est la certification idéale pour les débutants grâce à son format entièrement pratique (lab réel pendant 48 heures) et son coût très accessible (environ 250 €). Elle prouve des compétences hands-on réelles. Pour une reconnaissance maximale et durable sur le marché de l'emploi, l'OSCP reste la référence absolue, mais elle nécessite 6 à 12 mois de préparation intensive et un budget d'environ 1 600 €. La stratégie optimale : eJPT d'abord pour valider vos bases et obtenir un premier poste, puis OSCP dans les 1-2 ans suivants pour accélérer votre carrière.

Quel budget prévoir pour se former au pentesting ?

Il est tout à fait possible de débuter avec un budget proche de zéro grâce aux ressources gratuites exceptionnelles : TryHackMe (tier gratuit avec de nombreuses rooms), Root-Me (entièrement gratuit), PicoCTF (gratuit), PortSwigger Web Security Academy (gratuite), YouTube (IppSec, TCM, HackerSploit), HackTricks et PayloadsAllTheThings. Un budget confortable pour une formation optimale serait de 500 à 1 500 € par an incluant un abonnement TryHackMe/HTB premium (environ 120 €/an), du matériel pour un lab d'occasion (100-250 €), et une certification eJPT (250 €). Le passage de l'OSCP représente un investissement supplémentaire d'environ 1 600 €.

Le pentest est-il légal en France ?

Oui, le pentest est parfaitement légal lorsqu'il est réalisé dans un cadre contractuel avec l'accord écrit explicite du propriétaire légitime du système. C'est un métier reconnu, encadré et essentiel pour la sécurité des organisations. En revanche, toute intrusion non autorisée dans un système informatique constitue un délit passible de sanctions pénales sévères (articles 323-1 à 323-7 du Code pénal : jusqu'à 5 ans d'emprisonnement et 150 000 € d'amende). Les plateformes CTF, les labs personnels et les programmes de bug bounty autorisés permettent de pratiquer en toute légalité et sans aucun risque juridique.

Peut-on vivre du bug bounty en France ?

C'est possible mais difficile, surtout au début. Les revenus en bug bounty sont très variables et dépendent de votre niveau technique, de votre spécialisation, du temps investi et d'une part de chance. En France, quelques dizaines de hunters vivent exclusivement du bug bounty avec des revenus confortables, mais la majorité le pratiquent en complément d'une activité salariée. Le statut de micro-entrepreneur est le plus adapté pour déclarer les revenus de bounties. La plateforme européenne YesWeHack (fondée en France) facilite la gestion administrative avec un système de paiement en euros et une conformité RGPD.

14. Conclusion : Votre parcours commence maintenant

Le chemin pour débuter en pentest est exigeant mais incroyablement gratifiant. Le domaine offre une combinaison rare de défi intellectuel permanent, d'impact concret et mesurable sur la sécurité des organisations, de variété quotidienne dans les missions, et d'opportunités de carrière exceptionnelles avec des perspectives d'évolution rapide. Le marché de l'emploi est largement en votre faveur, et les ressources d'apprentissage n'ont jamais été aussi accessibles, qualitatives et diversifiées.

L'essentiel est de commencer maintenant, aujourd'hui même, et de maintenir une pratique régulière et disciplinée. Ne tombez pas dans le piège de la "préparation éternelle" ou de la "paralysie par l'analyse" : la meilleure façon d'apprendre le pentest, c'est de pratiquer le pentest. Créez votre compte TryHackMe ce soir, résolvez votre première room, et engagez-vous dans le parcours de 12 mois présenté dans cet article. Chaque jour de pratique vous rapproche de votre objectif.

Souvenez-vous : chaque pentester senior, chaque red teamer respecté, chaque OSCP a un jour été un débutant absolu qui ne savait pas comment utiliser la ligne de commande Linux ou comment fonctionnait une requête HTTP. Ce qui les distingue, c'est qu'ils ont commencé malgré l'incertitude, qu'ils ont persisté face aux difficultés et aux échecs, et qu'ils n'ont jamais cessé d'apprendre et de se remettre en question. C'est exactement ce que vous allez faire.

🚀 Vos prochaines étapes concrètes

  1. Aujourd'hui — Créez votre compte TryHackMe et commencez le parcours "Pre Security".
  2. Cette semaine — Installez une VM Linux (Ubuntu ou Kali) via VirtualBox et familiarisez-vous avec le terminal.
  3. Ce mois-ci — Commencez un cours Python (Automate the Boring Stuff) et résolvez 10 rooms TryHackMe.
  4. Dans 3 mois — Passez au parcours "Jr Penetration Tester" et créez votre blog technique avec vos premiers writeups.
  5. Dans 6 mois — Attaquez les machines Hack The Box Easy/Medium et commencez les labs PortSwigger Academy.
  6. Dans 9 mois — Montez votre lab AD personnel et préparez la certification eJPT.
  7. Dans 12 mois — Lancez la préparation intensive OSCP avec un portfolio solide (blog, GitHub, 50+ writeups).

Explorez nos autres ressources en cybersécurité pour compléter votre formation, et n'hésitez pas à partager votre progression avec la communauté. Le monde a besoin de pentesters éthiques, compétents et passionnés — et vous pouvez en faire partie dès aujourd'hui.

Bonne chance dans votre parcours, et surtout : hack the planet (légalement) ! 🛡️