Devenir pentester demande un plan structuré en 7 étapes sur 18 mois pour un profil avec socle IT léger, ou 24 mois pour une reconversion totale sans bagage informatique. Les étapes ne sont pas interchangeables : sauter le socle technique (étape 1) pour démarrer HackTheBox directement produit frustration et abandon, sauter eJPT (étape 4) pour tenter OSCP directement produit un taux d'échec de 60-70 %. Les certifications se passent dans l'ordre eJPT v2 → PNPT → OSCP, avec 50+ machines compromises cumulées avant d'attaquer OSCP. Le portfolio GitHub public (15+ writeups HackTheBox, 2-3 CTF publics, scripts personnels) sert de filtre principal au tri CV pentest junior en France. Cet article détaille les 7 étapes avec durée, livrables vérifiables, outils à maîtriser, points de décision, et fournit un template YAML complet du plan 18 mois à adapter.
1. Les 7 étapes du plan pentest 18 mois (vue d'ensemble)
Pour le contexte marché pentest (goulot d'étranglement, ratio candidats/offres, réalité des salaires), voir le pillar Peut-on devenir pentester sans expérience ?. Cet article présente les étapes opérationnelles détaillées une fois la décision de viser pentest confirmée.
| Étape | Période | Objectif principal | Livrable vérifiable |
|---|---|---|---|
| 1 — Socle technique | M0-M2 | Linux, Python, réseau, git opérationnels | 5/5 au self-test technique |
| 2 — Vocabulaire cyber et Pre-Security | M2-M4 | TryHackMe Pre Security + Complete Beginner | 20 rooms terminées, 5 writeups |
| 3 — Spécialisation pentest et eJPT | M4-M8 | TryHackMe Jr Penetration Tester + eJPT v2 | eJPT v2 obtenue |
| 4 — HackTheBox et scripting offensif | M6-M10 | 10 machines HTB Easy + 3 Medium | 10 writeups HTB publics |
| 5 — PNPT et Active Directory | M8-M12 | PNPT préparée et passée | PNPT obtenue + 5 HTB AD |
| 6 — Portfolio et CTF publics | M12-M15 | 15+ HTB, 3 CTF, blog publié | Rang Pro Hacker minimum |
| 7 — Candidatures et premier poste | M15-M18 | 30-50 candidatures ciblées | Premier poste signé |
Ces 18 mois supposent un rythme soutenu : 30-35 heures hebdomadaires en bootcamp ou temps plein, 15-20 heures hebdomadaires en autodidaxie structurée avec emploi à temps plein en parallèle. Les profils en reconversion totale sans bagage IT doivent étaler à 24 mois minimum.
2. Étapes 1-2 : Socle technique et vocabulaire cyber (M0-M4)
Étape 1 — Socle technique (M0-M2)
Objectif : acquérir le socle technique minimum pour comprendre et exécuter ce qui sera demandé en étape 3.
Livrables
- Linux CLI quotidien : 20 commandes en automatisme (ls, grep, find, awk, sed, systemctl, journalctl, ss, curl, dig).
- Python intermédiaire : script qui interroge une API, parse du JSON, écrit un fichier.
- Réseau : expliquer le trajet complet d'un paquet HTTPS, handshakes TCP et TLS.
- Git : workflow quotidien avec branches, résolution d'un conflit de merge à la main.
- Virtualisation : VirtualBox ou WSL2 avec une VM Kali Linux fonctionnelle.
Ressources gratuites prioritaires : OverTheWire Bandit (niveaux 0-25), documentation Python officielle, TryHackMe Pre Security section Linux Fundamentals. Détail complet dans Quelles bases techniques avant de se lancer en cybersécurité ?.
Durée : 4-8 semaines pour un admin sys ou dev confirmé, 8-12 semaines pour un helpdesk, 12-20 semaines pour une reconversion totale sans IT.
Étape 2 — Vocabulaire cyber et TryHackMe Pre-Security (M2-M4)
Objectif : acquérir le vocabulaire cyber, les concepts de base offensifs et défensifs, et tester le match personnel avec le métier pentest.
Livrables
- TryHackMe parcours Pre Security complet.
- TryHackMe parcours Complete Beginner terminé à 80 %.
- 5 premiers writeups publics sur GitHub, dépôt
cyber-learning-journal. - Maîtrise du vocabulaire : CIA, CVE, CVSS, OWASP Top 10, MITRE ATT&CK, CWE, TTP.
Signal de validation d'étape : 20 rooms TryHackMe cumulées, capacité à expliquer oralement en 2 minutes 3 concepts cyber qui ont marqué. Si l'engagement n'est pas là au bout de 4-6 semaines, reconsidérer le choix pentest (voir Comment savoir si la cybersécurité est faite pour vous).
3. Étapes 3-4 : Labs encadrés et première certification (M4-M10)
Étape 3 — Spécialisation pentest et eJPT v2 (M4-M8)
Objectif : obtenir la première certification pentest pratique, valider les compétences d'exploitation.
Livrables
- TryHackMe parcours Jr Penetration Tester terminé à 100 %.
- Installation et maîtrise de base de : Nmap, Gobuster, Burp Suite Community, Metasploit, Hydra, John the Ripper, sqlmap.
- eJPT v2 passée (INE, environ 250 €, examen 48h en ligne).
- 5 writeups GitHub détaillés de rooms pentest terminées.
Préparation eJPT recommandée : cours INE PTSv2 (inclus dans le bundle eJPT) + parcours THM Jr Penetration Tester + 2 semaines de révision ciblée. Durée totale 3-5 mois.
Étape 4 — HackTheBox et scripting offensif (M6-M10)
Objectif : passer en environnement HackTheBox (plus exigeant que TryHackMe), accumuler 10 machines compromises avec writeups détaillés, développer le scripting offensif.
Livrables
- 10 machines HackTheBox compromises : 7 Easy minimum + 2-3 Medium.
- 10 writeups GitHub structurés selon la méthodologie (recon, énumération, exploitation, priv esc, leçons apprises).
- Scripts Python personnels publiés : wrappers Impacket, outils d'énumération ciblée.
- Rang HackTheBox : Pro Hacker minimum (Top 15 %).
Étapes 3 et 4 se chevauchent : eJPT se prépare en même temps que les machines HTB, pas après. Cette parallélisation économise 2-3 mois sur le plan total.
4. Étape 5 : PNPT et Active Directory (M8-M12)
Objectif : passer PNPT (Practical Network Penetration Tester, TCM Security), acquérir la maîtrise du pentest Active Directory interne qui constitue 70-80 % du pentest professionnel en entreprise française.
Livrables
- Cours officiel PNPT de TCM Security (PEH - Practical Ethical Hacker, OSINT, External Pentest, Windows Privilege Escalation, Linux Privilege Escalation, Active Directory Fundamentals, Active Directory Attacks).
- PNPT passée : examen de 5 jours consistant à compromettre un réseau Active Directory simulé puis rédiger un rapport professionnel en 2 jours supplémentaires.
- 5 machines HackTheBox Active Directory compromises (cherchez le label "AD" dans la liste des machines retirées).
- Maîtrise des outils AD offensifs : Impacket (GetNPUsers, GetUserSPNs, secretsdump, psexec, smbclient, ntlmrelayx), BloodHound, CrackMapExec, Rubeus, Mimikatz (en lab uniquement).
Pourquoi PNPT avant OSCP
PNPT est plus récente (2021) et moins connue que OSCP, mais plus directement applicable au marché français : la majorité des missions pentest en entreprise sont internes (audit Active Directory d'une entité cliente), pas externes (web). Un junior certifié PNPT + eJPT avec 15+ machines HTB compromises est embauchable en France, avant même de tenter OSCP.
5. Étape 6 : Consolidation portfolio et CTF publics (M12-M15)
Objectif : rendre le portfolio GitHub vendable en entretien, démarrer les CTF publics pour visibilité communautaire, finaliser le dépôt pro.
Livrables
- 15+ writeups HTB publics cumulés, avec qualité éditoriale homogène (structure méthodologique, captures d'écran, commandes exactes).
- Blog technique publié sur GitHub Pages ou Medium : 3 à 6 articles sur les sujets dominants (AD, web, privesc Linux, un outil open source).
- Participation à 2-3 CTF publics : FCSC (France Cybersecurity Challenge), RootMe team events, Splunk BOTS, Google CTF. Rang public visible.
- Contribution open source minimum : 1 outil pentest open source (Impacket, Nuclei templates, BloodHound queries) avec pull request mergée.
Structure recommandée d'un writeup HTB
- Résumé (3-5 lignes) : nom de la machine, difficulté, chemin d'exploitation, OS cible.
- Reconnaissance : scan Nmap complet, énumération services.
- Exploitation initiale : identification de la faille, commandes exactes, payload utilisé.
- Privilege escalation : technique, outils (linpeas, winPEAS), commandes.
- Leçons apprises : ce qui a marché, ce qui a bloqué, techniques nouvelles.
Cette structure est identique à celle d'un rapport pentest professionnel — le portfolio GitHub prépare directement aux livrables de mission.
6. Étape 7 : Recherche du premier poste (M15-M18)
Objectif : signer un premier poste pentest junior dans un délai de 3 à 6 mois post-étape 6.
Stratégie de candidature
Où candidater
- ESN pentest offensives françaises : Synacktiv, Almond (pôle offensif), Intrinsec, LEXFO, Tehtris, HeadMind Partners, Hackuity.
- Scale-ups tech avec red team interne : Doctolib, Criteo, Dataiku, Algolia, Back Market.
- Secteur bancaire avec red team structurée : Société Générale, BNP Paribas, Crédit Agricole, ING.
- Programmes bug bounty en parallèle : YesWeHack, Intigriti FR (démontre l'autonomie, produit des CVE).
Rythme de candidature
- 30 à 50 candidatures ciblées sur 3 mois, pas 500 candidatures génériques.
- Priorité à la qualité de la lettre de motivation (2-3 paragraphes qui démontrent la compréhension du métier client, pas un CV réécrit).
- Inclure systématiquement les URL du profil HackTheBox et du GitHub.
Préparation entretien technique
- Révision de toutes les machines HTB faites avec méthode : pouvoir expliquer à l'oral en 10 minutes la compromission de 3 machines différentes.
- Préparation à un test technique en direct : compromission d'une machine HTB Easy ou Medium en 2-4 heures, sur VM préparée par le recruteur.
- Préparation d'un rapport type : écriture d'un mini-rapport pentest sur une machine HTB retirée.
7. Template YAML complet du plan 18 mois
Template à copier, adapter selon profil, relire chaque fin de semaine pour validation d'avancement.
plan_devenir_pentester_18_mois:
version: "2026-04-23"
profil_cible: "pentester junior en ESN offensive ou scale-up tech"
rythme_hebdomadaire_heures: 30
volume_total_cible_heures: 2100
etape_1_socle_technique: # M0-M2
duree_semaines: 8
livrables:
- "5/5 au self-test Linux (script bash de test)"
- "Python API + JSON fonctionnel"
- "VM Kali demarre en 15 minutes"
- "5 commits GitHub hebdomadaires"
ressources:
- "OverTheWire Bandit 0-25"
- "TryHackMe Pre-Security Linux"
- "docs.python.org tutoriel chapitres 1-10"
etape_2_vocabulaire_cyber: # M2-M4
duree_semaines: 8
livrables:
- "TryHackMe Pre-Security 100 %"
- "TryHackMe Complete Beginner 80 %"
- "5 writeups GitHub publics"
- "vocabulaire cyber maitrise (CIA, OWASP, MITRE ATT&CK)"
etape_3_specialisation_ejpt: # M4-M8
duree_semaines: 16
livrables:
- "TryHackMe Jr Penetration Tester path complet"
- "cours INE PTSv2 complet"
- "5 writeups detailles de rooms pentest"
- "eJPT v2 REUSSIE (examen 48h)"
budget_eur: 250
etape_4_hackthebox_offensif: # M6-M10 (chevauche etape 3)
duree_semaines: 16
livrables:
- "10 machines HTB compromises (7 Easy + 3 Medium)"
- "10 writeups HTB publics sur GitHub"
- "3 scripts Python personnels (recon, Impacket wrappers)"
- "rang HackTheBox : Pro Hacker minimum"
etape_5_pnpt_active_directory: # M8-M12
duree_semaines: 16
livrables:
- "cours PNPT TCM Security complet (PEH + OSINT + External + AD)"
- "PNPT REUSSIE (examen 5 jours + rapport 2 jours)"
- "5 machines HTB AD compromises"
- "maitrise Impacket, BloodHound, CrackMapExec"
budget_eur: 400
etape_6_portfolio_ctf: # M12-M15
duree_semaines: 12
livrables:
- "15+ writeups HTB cumules publies"
- "blog technique avec 3-6 articles"
- "2-3 CTF publics participes (FCSC, RootMe, Splunk BOTS)"
- "1 contribution open source mergee (Impacket, Nuclei, BloodHound queries)"
- "rang HTB Guru vise"
etape_7_candidatures_poste: # M15-M18
duree_semaines: 12
livrables:
- "30-50 candidatures ciblees envoyees"
- "CV et lettres de motivation differencies par cible"
- "5-10 entretiens techniques decrocheds"
- "premier poste signe (ESN offensive, scale-up tech, banque)"
salaire_cible_eur: "45-55 k brut"
phase_post_embauche_m18_m24:
- "OSCP preparation et passage (optionnel, +M+18 a M+24)"
- "contribution open source continuee"
- "1 talk en meetup (Pass the SALT, OWASP, local chapters)"
- "CRTO ou OSWE en objectif 24-36 mois"
criteres_ajustement:
si_retard_etape_3_ejpt:
- "etaler de 2-3 mois sans renoncer a la certification"
si_retard_etape_5_pnpt:
- "candidater avec eJPT seul si etape 6 est solide"
si_aucune_reponse_apres_20_candidatures:
- "reviser CV, lettre, portfolio avec mentor ou pair"
- "cibler bug bounty en parallele pour produire CVE"Ce plan est un cadre, pas un dogme. L'essentiel : maintenir l'ordre des certifications (eJPT → PNPT → OSCP), garder la cohérence portfolio visible-publique, et respecter les fenêtres de candidature (jamais avant étape 6 consolidée).
Points clés à retenir
- 7 étapes sur 18 mois : socle technique (M0-M2), vocabulaire (M2-M4), eJPT (M4-M8), HackTheBox (M6-M10), PNPT (M8-M12), portfolio (M12-M15), candidatures (M15-M18).
- Ordre strict des certifications : eJPT → PNPT → OSCP. Ne jamais commencer par OSCP (60-70 % d'échec).
- Portfolio GitHub minimum : 15+ writeups HTB, blog technique 3-6 articles, 2-3 CTF publics, 1 contribution open source, rang Pro Hacker ou plus.
- Ne pas candidater avant M+15 (étape 6 consolidée) : candidater trop tôt brûle le réseau et dégrade les candidatures ultérieures.
- ESN pentest offensives françaises à cibler en priorité : Synacktiv, Almond, Intrinsec, LEXFO, Tehtris, HeadMind Partners, Hackuity.
- Étapes non interchangeables : chaque saut d'étape rallonge le total au lieu de le raccourcir. Le plan est cumulatif, pas modulaire.
Pour le cadrage marché et la réalité du pentest junior (goulot d'étranglement, ratio candidats/offres), consulter le pillar Peut-on devenir pentester sans expérience ?. Pour le contexte reconversion général, voir Le guide reconversion pillar. Pour les bascules depuis profils système-réseau ou développeur, voir Quel métier cyber viser quand on vient du système et du réseau ? et Quel métier cyber viser quand on vient du développement ?. Pour un plan d'apprentissage cyber généraliste sur 6 mois (avant ou en parallèle du plan 18 mois pentest), voir Plan d'apprentissage cyber sur 6 mois : méthode et template. Le bootcamp DevSecOps de Zeroday inclut un module pentest encadré avec préparation eJPT intégrée, labs HackTheBox et méthodologie de rapport — base solide avant PNPT puis OSCP en autonomie.






