Pentest

Roadmap pentest 2025 : progression du débutant à l'expert

Roadmap pentest complète : 5 niveaux de maîtrise, compétences à acquérir, labs HTB/OffSec, certifications (eJPT, OSCP, OSEP, OSEE), stack outillage sur 8-10 ans.

Naim Aouaichia
14 min de lecture
  • Pentest
  • Roadmap
  • Parcours d'apprentissage
  • Certifications
  • OSCP
  • Red Team
  • Compétences techniques

La roadmap pentest 2025 se décompose en 5 niveaux de maîtrise qui s'étalent sur 8 à 10 ans de pratique continue pour atteindre l'expertise : niveau 1 débutant (0-12 mois, socle réseau / Linux / Python / OWASP Top 10), niveau 2 junior (12-30 mois cumulés, eJPT puis OSCP, premier poste), niveau 3 confirmé (3-5 ans, spécialisation web / AD / cloud / red team + OSEP ou OSWE), niveau 4 senior (5-8 ans, conduite de missions red team multi-vecteurs + CRTO II ou OSEE), niveau 5 expert (8+ ans, recherche originale, 0-day, CVE assignées, conférences). Chaque niveau impose un triplet compétences + certification + livrable vérifiable que les recruteurs pentester et les clients freelance benchmarkent en entretien technique. Cet article détaille chaque niveau avec compétences cibles, labs à résoudre, certifications à passer dans le bon ordre, stack outillage de référence, et points de décision pour la spécialisation verticale à partir du niveau 3.

1. Vue d'ensemble : les 5 niveaux de la roadmap pentest

La progression pentest est non-linéaire après le niveau 2 : deux pentesters senior peuvent couvrir des périmètres techniques différents (web expert vs AD expert vs cloud red team) sans que l'un soit « en avance » sur l'autre. La verticale se verrouille à partir du niveau 3. Pour l'entrée marché opérationnelle, voir Les étapes pour devenir pentester et le pillar Devenir pentester sans expérience.

NiveauDurée typiqueCertification phareLivrable vérifiableSalaire CDI IDF
1 — Débutant0-12 mois- (préparation eJPT)40+ salles TryHackMe résolues- (formation)
2 — Junior pentester12-30 mois cumuléseJPT → OSCP60-80 machines HTB + 5 write-ups38-48 k€
3 — Confirmé3-5 ansOSEP ou OSWEMission red team interne + 1-2 CVE50-65 k€
4 — Senior5-8 ansCRTO II, OSEE, SANS SEC5655+ red team multi-vecteurs livrées65-82 k€
5 — Expert / Principal8+ ansRecherche3+ conférences + 5+ CVE assignées85-120 k€+

2. Niveau 1 — Débutant (0-12 mois)

Objectif : passer de zéro à un profil pré-OSCP capable de résoudre des machines TryHackMe « Medium » en autonomie. C'est le niveau qui élimine le plus de candidats : 60-70 % des reconversions abandonnent ici faute de socle technique suffisant.

2.1 Compétences cibles

DomaineCompétences minimales à valider
RéseauModèle OSI, TCP/IP, routing, VLAN, ARP, DNS, HTTP, TLS, VPN IPSec et OpenVPN
Système LinuxShell bash, permissions UNIX, cron, systemd, iptables, journaux syslog, SSH
Système WindowsActive Directory basics, GPO, services, Event Viewer, PowerShell basics
ProgrammationPython 3 (scripting, requests, socket, argparse), bash scripting, lecture de C
WebHTTP/1.1 et /2, cookies, session, CORS, CSRF, OWASP Top 10 compris et exploitable
Crypto basicsHash (MD5, SHA, bcrypt), symétrique (AES), asymétrique (RSA, ECDSA), TLS handshake

2.2 Labs et parcours recommandés

Niveau 1 — Labs à valider sur 6-12 mois
────────────────────────────────────────
OverTheWire Bandit (20 niveaux)              semaines 1-3
TryHackMe Complete Beginner Path              mois 1-3
TryHackMe Cyber Defense Path (pour comprendre le bleu) mois 3-4
PortSwigger Web Security Academy (modules gratuits) mois 3-6
TryHackMe Offensive Pentesting Path            mois 4-8
TryHackMe Red Team Path (introduction)         mois 7-10
HackTheBox Starting Point (machines Very Easy) mois 8-12
~40-60 machines THM résolues + 10 write-ups publiés sur un blog technique

2.3 Certification cible

Aucune certification obligatoire à ce niveau. CompTIA Security+ (~400 €) reste utile comme passage marché général cyber (lecture de grille RH), mais l'effort 2-3 mois pour la passer est mieux investi sur les labs. À réserver si besoin d'une ligne CV visible avant le premier stage / alternance cyber.

2.4 Signaux de bascule niveau 1 → 2

  • Résoudre une machine HTB Very Easy en < 2 h sans write-up.
  • Savoir expliquer en 5 minutes une exploitation SQL injection + escalade session sans outil (« à la main »).
  • Écrire un script Python qui parse une réponse HTTP, extrait un token, réinjecte et itère.
  • Tenir un blog technique avec 5-10 write-ups structurés (recon, exploit, post-exploit, remediation).

3. Niveau 2 — Junior pentester (12-30 mois cumulés)

Objectif : obtenir l'OSCP et signer un premier poste pentester à 38-48 k€ brut IDF (source : baromètre Apec cybersécurité 2024, Urban Linker Tech Salary 2024). Voir le détail rémunération dans Salaire pentester.

3.1 Compétences cibles

Ajout au niveau 1 :

  • Exploitation manuelle : buffer overflow x86 basique, ROP basics, exploitation web sans outil (SQLi, SSRF, XXE, deserialization à la main), XSS stockée et aveugle.
  • Active Directory basics : énumération BloodHound, Kerberoasting, AS-REP Roasting, Pass-the-Hash, délégation non contrainte, DCSync.
  • Post-exploitation Linux : escalade via SUID, sudo misconfigs, capabilities, docker breakout, abus cron.
  • Rédaction : structurer un rapport de pentest (executive summary + technical findings + CVSS 3.1 + remediation) sur 15-30 pages livrables client.
  • Outillage : Nmap expert (NSE scripts), Burp Suite Pro, Metasploit framework, Impacket, CrackMapExec, Responder, mimikatz en lecture.

3.2 Parcours certifications

Ordre optimal observé chez les profils qui signent un poste pentester < 24 mois après démarrage :

Parcours certif niveau 1 → 2
─────────────────────────────
Mois 12-15  eJPT (eLearnSecurity Junior Penetration Tester, ~200 €)
            ─► 3-4 mois prépa, exam 100 % pratique 72 h
            ─► validation socle marché FR
 
Mois 15-21  PNPT (Practical Network Penetration Tester, ~400 $)
            ─► option forte sur AD externe → interne
            ─► alternative plus progressive à OSCP direct
 
Mois 18-30  OSCP (Offensive Security Certified Professional, ~1 600 $)
            ─► 60-90 jours prépa intensive
            ─► 60-80 machines HTB + OffSec PG Practice résolues en prépa
            ─► exam 24h + rapport 24h, pass rate ~30-40 %
 
Mois 24-30  Premier poste pentester junior / stage long / alternance

3.3 Labs à valider

  • HackTheBox : 60-80 machines résolues minimum (cible 50 Easy + 20 Medium + 5 Hard). Rester bloqué sur une HTB Medium > 3 jours signale un manque de socle, pas un manque d'habileté.
  • OffSec Proving Grounds Practice : 30-40 machines cat-pré-OSCP.
  • PortSwigger Web Security Academy : 100 % des labs Apprentice + Practitioner.
  • HackTheBox Starting Point et ProLabs Dante (en option pour préparer l'OSCP).

3.4 Signaux de bascule niveau 2 → 3

  • OSCP obtenue à l'examen initial ou en 2e tentative max.
  • 12+ mois de missions pentest réelles en poste (web + AD + infra, pas uniquement phishing ou audit documentaire).
  • Rédaction autonome d'un rapport client livré à un compte grand final, validé par le lead sans reprise majeure.
  • Première CVE assignée ou bug bounty significatif (≥ 1 000 € single-bounty, ou top 500 sur une plateforme mainstream).

4. Niveau 3 — Confirmé (3-5 ans)

La spécialisation verticale démarre ici. Continuer généraliste au-delà de 5 ans plafonne le salaire 10-15 % sous les spécialistes.

4.1 Quatre pistes de spécialisation dominantes

VerticaleCertification phareLivrables typiquesMarché FR 2025
Web / API security avancéeOSWE (OffSec Web Expert, ~1 500 $)Exploits de deserialization, chains SSRF→RCE, bug bounty high-valueTendu (rare)
AD / post-exploitation WindowsOSEP (OSCE3 track, ~1 600 $), CRTE, CRTOBypass EDR, custom C2, chaînes AD complexesForte demande
Cloud offensive (AWS / Azure / GCP)Altered Security CRTL, SANS SEC588Prise de contrôle tenant cloud, abus IAM, lateral via rolesTrès rare, top prix
Red team operations complètesCRTO II, SANS SEC565, OSEEOpérations 4-12 semaines multi-vecteursForte demande scale-up + défense

4.2 Compétences cibles transversales niveau 3

  • Lecture et modification d'exploits publics en Python, C, C#, PowerShell.
  • Développement C2 custom (ou modification profonde Cobalt Strike, Sliver, Havoc) pour évasion EDR.
  • Rédaction de règles de détection (Sigma, YARA) post-mortem d'une attaque qu'on vient de livrer — collaboration avec le SOC client.
  • Scripting automatisation mission (reconnaissance auto, reporting auto en Markdown / Jinja2).
  • Présentation orale d'un findings technique à un CTO ou RSSI en 15-30 minutes, avec priorisation business.

4.3 Labs niveau 3

  • HackTheBox : Hard + Insane (au moins 20-30 machines).
  • HackTheBox ProLabs : Dante, Offshore, RastaLabs, Cybernetics (valider 2-3 ProLabs, 1-3 mois chacun).
  • Altered Security : labs AD (PACES, CRTE preparation).
  • Recherche personnelle : fork d'outils offensifs (crackmapexec, impacket, BloodHound), contribution open source visible GitHub.

4.4 Signaux de bascule niveau 3 → 4

  • OSEP ou OSWE obtenue.
  • Lead technique sur au moins 3 missions red team ou web complexes avec intervention client direct.
  • 1-3 CVE assignées ou contributions significatives à un outil open source mainstream (crackmapexec, BloodHound, impacket, Burp extension).
  • Première présentation interne ou meetup public (BarbHack, NDH, meetup OWASP local, Breizh CTF).

5. Niveau 4 — Senior (5-8 ans)

Le senior n'exécute plus seul : il cadre, pilote, forme.

5.1 Compétences cibles

  • Cadrage commercial : négocier scope, règles d'engagement, chiffrage, périmètre hors scope avec le RSSI client. Arbitrage coût / risque en amont.
  • Pilotage mission red team 4-12 semaines multi-vecteurs (phishing + external + social + physical + internal + C2 persistance).
  • Formation et mentorat : onboarder 2-3 juniors, revue de rapport, revue de méthodologie.
  • Architecture de détection : proposer au client, en livrable, les règles SIEM / EDR / XDR à déployer pour détecter la chaîne d'attaque livrée.
  • Évaluation d'outils offensifs commerciaux ou open source pour l'équipe (build-vs-buy sur stack C2, sur plateforme de reporting).

5.2 Certifications de niveau senior

CertifCoûtDurée prépaValeur marché France
CRTO II (Certified Red Team Operator II)~500 €3-6 moisTrès forte — standard red team ops
OSEE (OffSec Exploit Expert)~1 500 $12+ moisÉlite, niche exploit development
SANS SEC565 (Red Team Operations)~7 000 $1 mois intensifForte, souvent payée par employeur
GIAC GPEN ou GXPN~2 500 $2-4 moisMoyenne, plus reconnue aux US

5.3 Livrables différenciants niveau 4

  • 5+ missions red team multi-vecteurs livrées en lead.
  • 1-2 conférences techniques (BHEU, InfiltrateCon, HEXACON, NDH, BarbHack, Le Hack).
  • 3-5 CVE assignées avec recherche originale (pas uniquement variantes de CVE connues).
  • Outils offensifs publics maintenus (Burp extension, nuclei template pack, proxychains fork, BloodHound cypher queries pack).

6. Niveau 5 — Expert (8+ ans)

Le niveau expert n'est pas une continuation mécanique du senior. Il exige un pivot vers la recherche ou la stratégie :

  • Piste recherche : 0-day research pour un éditeur cyber (Thales, Airbus Cyber, Sekoia) ou une firme offensive (Synacktiv, Randoriseco, AlgoSecure). Production 2-5 0-day par an sur stacks prioritaires (firmware, navigateurs, hyperviseurs, produits sécurité).
  • Piste CTO offensif / Head of Red Team : direction d'une équipe 5-20 pentesters, budget outillage 300 k€-2 M€, roadmap 2-3 ans, arbitrage embauches vs sous-traitance.
  • Piste consultant expert indépendant : CISO / RSSI fractionnel avec couverture offensive, TJM 1 400-2 200 €, 3-6 clients récurrents, présence forte en conférences.

6.1 Compétences cibles

Expert pentest — compétences différenciantes
─────────────────────────────────────────────
Recherche originale     ─► 0-day produit commercial, CVE high-severity assignées
Publication              ─► papers techniques, articles académiques (USENIX Security, BHUSA)
Développement outils     ─► framework offensif public maintenu, ≥ 500 stars GitHub
Formation / mentoring    ─► trainer officiel (OffSec, SANS, BlackHat training), cursus interne
Stratégie                ─► pilotage programme red team multi-annuel, budget 7 chiffres

6.2 Réseau et visibilité

À ce niveau, le réseau et la visibilité conférence conditionnent autant que les compétences techniques :

  • Speaker récurrent dans 3-5 conférences / an (internationales pour le segment global, HEXACON / NDH / BarbHack pour le segment FR).
  • Contribution à des standards ou initiatives (MITRE ATT&CK updates, OWASP Top 10 LLM contributor, CIS Benchmarks).
  • Présence technique publique : Twitter / X @handle suivi par la communauté offensive, blog long form référencé.

7. Stack outillage par niveau

Résumé opérationnel de l'outillage à maîtriser en lecture et écriture (pas juste exécution) :

NiveauOutils obligatoires à maîtriser
1 — DébutantNmap, Wireshark, Burp Community, Metasploit, John, Hydra, netcat, ssh, curl
2 — JuniorNmap NSE, Burp Pro, Impacket, CrackMapExec, BloodHound, mimikatz, Responder, ffuf, gobuster, sqlmap, Metasploit framework complet
3 — ConfirméCobalt Strike OU Sliver OU Havoc (C2 complet), Rubeus, Certipy, PetitPotam, évasion AMSI et ETW, custom loaders
4 — SeniorDéveloppement d'une partie du C2 maison, reversing statique IDA / Ghidra, dynamique x64dbg, Frida, scripts EDR bypass ad hoc
5 — ExpertChaîne complète exploit dev : fuzzing (AFL++, WinAFL, honggfuzz), reversing firmware (binwalk, UEFITool, Ghidra scripting), kernel exploitation, toolchain custom

8. Points de décision critiques

Quatre carrefours qui déterminent la trajectoire pentest sur 10 ans :

  1. M+12 à M+18 : eJPT / PNPT suffisant pour signer un premier poste alternance ou stage long, ou faut-il viser OSCP directement ? Arbitrage basé sur l'urgence financière et le réseau d'écoles / ESN accessibles.
  2. M+36 à M+48 : rester pentester généraliste en ESN ou ESN cyber, ou basculer vers une spécialisation verticale en scale-up / pure player ? L'écart de salaire long terme (niveau 4-5) pousse vers la spécialisation si le réseau le permet.
  3. M+72 à M+96 : devenir senior technique IC (individual contributor) ou basculer lead / management red team ? La piste IC plafonne 110-130 k€ hors GAFAM, la piste management ouvre 130-180 k€ + équipe.
  4. M+96 à M+144 : bascule freelance expert / fractional CISO, recherche en éditeur, ou conservation salariat senior ? La piste freelance demande 6-12 mois de trésorerie et un réseau solide (voir Vivre du freelance cybersécurité).

Points clés à retenir

  • 5 niveaux : débutant (0-12 mois), junior (12-30 mois, OSCP), confirmé (3-5 ans, OSEP / OSWE), senior (5-8 ans, red team ops), expert (8+ ans, recherche).
  • Ordre certifications optimal : eJPT → PNPT → OSCP → OSEP ou OSWE → CRTO II ou OSEE. Ne pas empiler de certifs non alignées avec la verticale choisie.
  • Spécialisation verticale obligatoire à partir de 3-5 ans : web / API, AD / post-exploitation Windows, cloud offensive, red team ops. Rester généraliste plafonne le salaire.
  • Labs progressifs : THM complet → HTB 60-80 machines → PG Practice → HTB ProLabs → recherche personnelle. Pas de saut de niveau labs sans maîtriser le précédent.
  • Signaux d'expertise : CVE assignées, outils open source maintenus, présence conférence récurrente. Sans ces livrables vérifiables, le niveau 5 reste hors de portée.

Pour le plan chronologique d'entrée en métier sur 18 mois, voir Les étapes pour devenir pentester. Pour le détail rémunération salariale et TJM freelance par niveau, Salaire pentester et TJM pentester freelance.

Questions fréquentes

  • Combien de temps pour passer du niveau débutant au niveau expert pentest ?
    Comptez 8 à 10 ans de pratique continue pour atteindre le niveau expert (niveau 5), avec une progression typique : niveau 1 (débutant) en 6-12 mois, niveau 2 (junior) en 18-24 mois supplémentaires jusqu'à l'OSCP, niveau 3 (confirmé) en 3-5 ans cumulés, niveau 4 (senior) en 5-8 ans, niveau 5 (expert) au-delà de 8 ans. La bascule niveau 3 → 4 exige une spécialisation verticale (web, AD, cloud, red team ops, hardware) ; la bascule niveau 4 → 5 exige de la recherche originale (CVE assignées, conférences techniques, 0-day). Les raccourcis CV sans maîtrise effective sont détectés en 30 minutes d'entretien technique.
  • Par quelle certification pentest commencer : eJPT, PNPT ou OSCP directement ?
    eJPT (eLearnSecurity Junior Penetration Tester, ~200 €) est la meilleure entrée marché en France : 3-4 mois de préparation à 15h/semaine, exam 100 % pratique dans un lab, validation des bases réseau + web + Metasploit. PNPT (TCM Security, ~400 $) en option intermédiaire forte sur l'Active Directory, 4-6 mois. OSCP (Offensive Security Certified Professional, ~1 600 $) est le standard industrie mais exige 6-12 mois de préparation après eJPT ou PNPT, avec 40-80 machines HackTheBox + PG Practice résolues. Passer OSCP directement sans eJPT est possible mais le taux d'échec monte à 40-50 % vs 20-25 % après parcours progressif.
  • Faut-il choisir entre spécialisation web, AD, cloud ou red team au niveau confirmé ?
    Oui, au-delà de 3 ans d'expérience, la spécialisation verticale est le levier principal de différenciation. Quatre pistes dominantes 2024-2025 : web / API security (OSWE, contributions OWASP, bug bounty high-value), Active Directory / post-exploitation Windows (OSEP, CRTE, CRTO), cloud offensive security (AWS / Azure / GCP red team, rare en France), red team operations complètes (CRTO II, SANS SEC565). La spécialisation exige 12-24 mois de focus dédié + 2-5 missions vendues sur la verticale + 1-2 certifications alignées. Rester généraliste au-delà de 5 ans plafonne le salaire 10-15 % sous les spécialistes.
  • Quelle différence pratique entre un pentester confirmé et un pentester senior ?
    Le confirmé (3-5 ans) exécute des missions en autonomie complète mais sur un périmètre cadré (typiquement 1 application web + 1 review config), chiffre les missions, rédige les rapports livrables. Le senior (5-8 ans) cadre les missions en amont avec le client (scope, règles d'engagement, objectifs), pilote des missions red team multi-vecteurs 4-8 semaines, propose l'architecture de détection en aval, forme 2-3 juniors. L'écart compétences se mesure moins en technique pure qu'en capacité de décision stratégique face au client — un senior arbitre ce qui se teste et ce qui ne se teste pas, le confirmé exécute ce qui est prescrit.
  • Quels labs utiliser pour progresser entre chaque niveau pentest ?
    Niveau 1 débutant : TryHackMe parcours complet (Complete Beginner + Cyber Defense + Offensive Pentesting, ~12-15 € /mois), OverTheWire Bandit et Narnia. Niveau 2 junior : HackTheBox Easy + Medium (40-60 machines sur 6-12 mois), OffSec Proving Grounds Practice, PortSwigger Web Security Academy 100 %. Niveau 3 confirmé : HackTheBox Hard + Insane, HackTheBox ProLabs (Dante, Offshore, RastaLabs), Offensive Security PEN-300 lab. Niveau 4 senior : PentesterAcademy Red Team Labs, SANS NetWars, développement labs internes sur VulnHub + environnements custom. Niveau 5 expert : recherche vulnérabilités 0-day sur stacks réelles, participation conférences (BHEU, InfiltrateCon, OffensiveCon).
  • Une roadmap pentest a-t-elle un sens sans passion personnelle pour l'offensive ?
    Non. Le pentest est le métier cyber qui exige le plus de temps personnel investi au-delà des heures bureau : résolution de labs hors mission (3-5 h /semaine minimum), veille technique (blogs, Twitter offensive security, Discord communautaires), conférences annuelles (Hack.lu, NDH, Le Hack, Barbhack). Un profil qui envisage le pentest uniquement pour le TJM ou l'image du métier plafonne en 3-4 ans, dépassé par les profils qui vivent ça comme un hobby professionnalisé. Les métiers cyber défensifs (DevSecOps, Cloud Security, GRC) tolèrent mieux un engagement strictement professionnel.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.