La roadmap pentest web 2025 se décompose en 5 paliers de spécialisation offensive qui s'étalent sur 4 à 7 ans de pratique continue pour atteindre le niveau expert : palier 1 socle (0-12 mois, HTTP / cookies / sessions / OWASP Top 10 maîtrisés), palier 2 exploitation manuelle (12-24 mois, Burp Pro avancé / exploitation sans outil / sqlmap / ffuf), palier 3 chaînes complexes (2-3 ans cumulés, SSRF→RCE, XXE, deserialization, SSTI, prototype pollution), palier 4 API modernes (3-5 ans, GraphQL, JWT algorithm confusion, OAuth2 flows abuse, HTTP request smuggling), palier 5 recherche expert (5+ ans, OSWE, découverte de CVE, bug bounty top-tier, conférences). Cet article détaille chaque palier avec compétences cibles, labs PortSwigger / HackTheBox web-only / bug bounty, outillage Burp Suite Pro + nuclei + ffuf + gitleaks, ordre de certifications (OSCP → OSWE), et points de décision pour les quatre niches rémunératrices 2025 (API modern, cloud-native web, prototype pollution, crypto applicative). Pour la roadmap pentest généraliste multi-vecteurs (web + AD + cloud + red team), voir Roadmap pentest.
1. Vue d'ensemble : les 5 paliers du pentester web
La progression pentest web est verticale après le palier 2 : un pentester web palier 4 passe plus de temps sur une classe de bugs spécifique (auth bypass, desync HTTP, prototype pollution) qu'un généraliste. La spécialisation conditionne le TJM freelance (+100-250 € /j vs généraliste) et l'accès aux bug bounty high-value (primes > 10 000 $).
| Palier | Durée typique | Certification | Livrable vérifiable | Niche marché |
|---|---|---|---|---|
| 1 — Socle web | 0-12 mois | - | PortSwigger 100% Apprentice + 10 HTB web-easy | Formation |
| 2 — Exploitation manuelle | 12-24 mois | eJPT → OSCP | Burp Pro expert + 30 HTB web-medium | Junior / confirmé |
| 3 — Chaînes complexes | 2-3 ans | (OSCP obtenue) | SSRF→RCE + deserialization + SSTI sur cible réelle | Confirmé spécialisé |
| 4 — API & modernes | 3-5 ans | OSWE | Chains OAuth / GraphQL / smuggling livrées en mission | Senior web expert |
| 5 — Recherche | 5+ ans | CVE, conférences | Top 500 HackerOne + 3 CVE + talk BHEU / OffensiveCon | Expert reconnu |
2. Palier 1 — Socle web (0-12 mois)
Objectif : comprendre en profondeur le protocole HTTP, les mécanismes de session, la surface d'attaque d'une application web moderne. C'est le palier qui élimine le plus de candidats reconvertis : 50-60 % abandonnent ici faute de rigueur sur les fondamentaux.
2.1 Compétences cibles
| Domaine | À maîtriser (lecture + écriture) |
|---|---|
| HTTP/1.1 et HTTP/2 | Headers, méthodes, status codes, encodings, chunked transfer, multipart |
| Cookies et sessions | SameSite, HttpOnly, Secure, Domain, Path, session fixation, expiration |
| Authentification | HTTP Basic, Digest, Bearer, session-based, JWT structure, OAuth2 flows theory |
| CORS et CSP | preflight OPTIONS, wildcard risks, CSP directives, nonce vs hash |
| TLS / HTTPS | handshake, cert validation, HSTS, downgrade attacks theory |
| OWASP Top 10 2021 | Les 10 catégories comprises + 1 exploit pratique par catégorie |
2.2 Labs et parcours recommandés
Palier 1 — Parcours 6-12 mois
──────────────────────────────
PortSwigger Web Security Academy (gratuit) mois 1-4
─► 100% modules Apprentice (tous domaines OWASP)
─► ~80-100 labs résolus
TryHackMe Web Fundamentals + OWASP Top 10 rooms mois 2-5
─► 15-20 rooms ciblées web
HackTheBox machines Web (Very Easy + Easy) mois 4-8
─► 15-20 machines à dominante web résolues
OWASP Juice Shop (100% challenges niveaux 1-3) mois 5-7
─► application volontairement vulnérable, 100 + challenges
Google Gruyere + DVWA + WebGoat mois 6-9
─► renforcement sur les grands classiques
Write-ups publiés sur blog technique (5-10) mois 8-122.3 Outillage minimum palier 1
- Burp Suite Community : proxy HTTP, repeater, intruder (rate-limité), decoder, comparer. 90 % des fonctionnalités utiles à ce niveau.
- ffuf ou gobuster : fuzzing répertoires et paramètres.
- sqlmap : injection SQL automatisée (pour apprendre à lire ses payloads, pas pour dépendre de l'outil).
- curl + jq : exploration manuelle d'API REST et JSON responses.
- DevTools navigateur (Chromium et Firefox) : Network tab, Application / Storage, Debugger.
2.4 Signaux de bascule palier 1 → 2
- Résoudre un lab PortSwigger Practitioner sans assistance en < 45 minutes.
- Expliquer en 5 minutes la différence concrète entre XSS réfléchie, stockée, DOM-based et aveugle, avec un exemple de payload par type.
- Lire une réponse HTTP avec cookies Set-Cookie et détecter 3 erreurs de configuration en < 2 minutes.
- Écrire un script Python de 30-50 lignes qui parse une réponse JSON d'API, extrait un token, réinjecte dans un second endpoint.
3. Palier 2 — Exploitation manuelle & Burp Pro (12-24 mois)
Objectif : passer du framework OWASP Top 10 à l'exploitation sans outil, acquérir Burp Suite Professional (~475 $ /an) et son usage avancé. C'est le palier qui sépare les futurs pentesters web des étudiants cyber.
3.1 Compétences cibles
Ajout au palier 1 :
- Injection SQL avancée : time-based blind, second-order, error-based dans WAF-ed contexts, NoSQL injection (MongoDB, Cassandra).
- XSS exploitation poussée : payloads contournant CSP, XSS aveugle avec exfiltration OOB, DOM clobbering, mutation XSS.
- SSRF basique : blind SSRF via DNS, SSRF vers metadata cloud (AWS IMDSv2, GCP metadata), SSRF filter bypass (DNS rebinding, IPv6).
- File upload vulnerabilities : bypass extension check, MIME sniffing, double extension, path traversal via filename, ZIP slip.
- IDOR et broken access control : parcours horizontal et vertical, discovery automatisée via Autorize, Authz.
3.2 Burp Suite Pro — usage avancé
Burp Pro — modules à maîtriser palier 2
────────────────────────────────────────
Proxy ─► scoping, match & replace, breakpoints conditionnels
Repeater ─► usage intensif, diff, cross-request chaining
Intruder ─► 4 attack types, grep match/extract, processing payloads
Scanner (passive+active) ─► interprétation findings, custom audit items
Sequencer ─► analyse entropie tokens de session
Decoder / Comparer ─► chaines encodées multiples, diff binaires
Collaborator ─► OOB DNS+HTTP pour XSS aveugle, SSRF, deserialization
Extensions BApp Store incontournables
──────────────────────────────────────
Autorize ─► tests IDOR / broken access control automatisés
Logger++ ─► historique complet filtrable
Param Miner ─► discovery de paramètres cachés
Turbo Intruder ─► race conditions, high-volume fuzzing
Active Scan++ ─► checks actifs additionnels (SSRF, SSTI)
HTTP Request Smuggler ─► detection + exploit HTTP desync
JWT Editor ─► manipulation tokens JWT (algorithms, claims)3.3 Labs palier 2
- PortSwigger Web Security Academy : 100 % modules Practitioner (objectif : tous les labs résolus sans reprendre les solutions).
- HackTheBox : web machines Medium (20-30 résolues, notamment « Previse », « Monitors », « Ransom », « Forge », « Noter »).
- HackTheBox Starting Point web-oriented.
- Offensive Security PG Practice : web targets.
3.4 Certification cible
- eJPT en fin de palier 1 / début palier 2 (valide le socle, ~200 €, 3-4 mois prépa).
- OSCP en fin de palier 2 : ~1 600 $, 6-12 mois de prépa pratique, pass rate 30-40 %. L'OSCP n'est pas purement web mais conditionne l'accès au marché pentester français — indispensable. Voir le détail dans Roadmap pentest généraliste.
4. Palier 3 — Chaînes d'exploitation complexes (2-3 ans cumulés)
Objectif : exploiter des vulnérabilités à chaîne longue (2-5 primitives combinées), typiques des bug bounty high-severity et des missions pentester confirmé.
4.1 Classes de vulnérabilités à maîtriser
| Classe | Primitives clés | Exemple de chaîne réelle |
|---|---|---|
| SSRF avancée | Blind SSRF, DNS rebinding, metadata cloud | SSRF → IMDSv2 → IAM role → S3 exfiltration |
| XXE | XXE in-band / OOB / blind, SVG, DOCX, SOAP | XXE → file read /etc/passwd → SSRF interne |
| Deserialization | PHP, Java (ysoserial), .NET (ViewState), Ruby (Marshal), Python (pickle) | Cookie deserialization → RCE sans authentification |
| SSTI | Jinja2, Twig, Freemarker, Velocity, Thymeleaf, ERB | SSTI sur champ email template → RCE |
| Prototype pollution | Node.js client & server, lodash, merge libs | Prototype pollution → gadget chain → RCE |
| JWT abuse | alg confusion, key confusion, kid injection, JKU poisoning | JWT RS256 → HS256 avec clé publique → escalade |
| HTTP request smuggling | CL.TE, TE.CL, TE.TE, H2 desync, CRLF injection | Smuggling → auth header forge → admin takeover |
4.2 Labs palier 3
- PortSwigger Academy : modules Expert (prototype pollution, HTTP/2 smuggling, Server-side prototype pollution).
- HackTheBox : web machines Hard et Insane (15-20 résolues, notamment « BountyHunter », « Schooled », « Retired », « Absolute »).
- HackTheBox Challenges Web : 30-50 challenges résolus.
- Root-Me : catégories Web - Serveur et Web - Client (objectif : top 500 ranking).
- Hack The Box ProLabs : RastaLabs et Cybernetics pour chaînes AD + web combinées.
4.3 Signaux de bascule palier 3 → 4
- Livrer en mission une chaîne SSRF → RCE ou deserialization → RCE avec rapport 15-30 pages chiffrés CVSS 3.1.
- Résoudre une PortSwigger Expert lab en < 2h sans aide.
- Première vulnérabilité public disclosée (CVE assignée même low severity, ou disclosure sur HackerOne / YesWeHack avec bounty ≥ 1 000 €).
- Écriture d'un exploit Python de 100-300 lignes pour une chaîne custom sur mission.
5. Palier 4 — API modernes et architectures 2025 (3-5 ans)
Le web moderne n'est plus que des applications HTML + JSON. Les missions pentester confirmé 2024-2025 incluent GraphQL, gRPC, WebSockets, OAuth2 / OIDC, mTLS, service mesh. Ce palier verrouille la spécialisation senior.
5.1 Niches techniques 2025
- GraphQL offensive : introspection abuse, query depth DoS, nested resolvers auth bypass, batching attacks, SSRF via GraphQL federation.
- OAuth2 / OIDC flows abuse : redirect_uri manipulation, PKCE downgrade, implicit flow token leakage, CSRF via state param absence, token replay cross-tenant.
- JWT advanced attacks : alg=none, alg confusion RS256→HS256, kid injection, jku / x5u injection, nested JWE attacks, clock skew abuse.
- HTTP/2 et HTTP/3 smuggling : H2 request smuggling (Kettle 2021-2024), HTTP/3 QUIC abuse, server-side request split.
- mTLS bypass : cert parsing weaknesses, SNI spoofing, cert validation missing on reverse proxy.
- API rate limiting & BOLA : OWASP API Top 10 2023, BOLA via object ID enumeration, BFLA via function name tampering, mass assignment.
5.2 Certification cible : OSWE
OSWE (Offensive Security Web Expert, ~1 500 $) est la certification phare du palier 4 :
- Examen white-box : code source fourni, 48h pour identifier + exploiter 2 chaînes complexes.
- Compétences validées : lecture de PHP / Java / .NET / Node.js / Python en environnement framework, identification vulnerabilities source-to-sink, écriture d'exploits automatisés.
- Taux de réussite : 40-50 % au premier essai pour un profil déjà OSCP + 18 mois de pratique web confirmée.
- Durée prépa : 4-8 mois à 10-15 h / semaine, sur le matériel AWAE + PortSwigger Academy Expert + projets personnels.
5.3 Labs palier 4
- OffSec AWAE lab : inclus dans l'inscription OSWE.
- PortSwigger Academy : 100 % modules Expert (en tant que révision).
- HackTheBox : challenges Crypto + Web de difficulté Hard+, ProLabs complètes (Dante, Offshore, APTLabs).
- Bug bounty production : YesWeHack, HackerOne, Intigriti. Focus sur programmes API-heavy (banques, fintechs, SaaS B2B).
6. Palier 5 — Recherche et expertise reconnue (5+ ans)
Le palier 5 est non-mécanique. Il exige un pivot :
- Piste recherche académique/industrielle : 2-5 CVE high/critical par an assignées via MITRE CNA, participation conférences (BHEU, OffensiveCon, HEXACON, HITB, USENIX Security).
- Piste freelance expert : TJM 1 100-1 400 € (source Free-Work 2024, Collectif Freelance Cybersec 2024), 3-6 clients récurrents grands comptes, spécialisation 1-2 niches parmi celles du palier 4.
- Piste formateur : instructor officiel OffSec, SANS, BlackHat Training, ou école cyber réputée. Complément de revenus + réputation industrie.
6.1 Livrables du palier 5
Palier 5 — Livrables différenciants
────────────────────────────────────
3-5 CVE assignées high/critical sur stacks réelles (pas uniquement variantes connues)
1-3 talks conférences internationales (BHEU, OffensiveCon, HITB, USENIX Security)
Outils offensifs maintenus publiquement ≥ 500 stars GitHub
ex: Burp extension custom, nuclei template pack, fuzzer HTTP/2 maison
Bug bounty top 200 sur HackerOne ou YesWeHack (classement sur 12 mois)
1-2 papers ou articles de recherche sur nouvelles classes de vulnérabilités7. Bug bounty comme accélérateur CV palier 2-4
Le bug bounty est le deuxième accélérateur après HackTheBox pour un profil pentester web qui cherche à se différencier. Règles d'entrée :
| Programme | Accessibilité palier 2 | Bounty moyen high | Qualité pour CV |
|---|---|---|---|
| HackerOne public programs | Ouvert | 500-5 000 $ | Très forte (signal international) |
| YesWeHack | Ouvert | 300-3 000 € | Forte (ancrage France) |
| Intigriti | Ouvert | 300-3 000 € | Forte (ancrage EU) |
| Bugcrowd | Ouvert | 300-4 000 $ | Moyenne (US-centric) |
| HackenProof | Ouvert | 200-2 000 $ | Faible (crypto/web3 niche) |
| Programmes privés (invite-only) | Palier 3+ | 1 000-50 000 $ | Très forte + primes élevées |
8. Stack outils pentester web 2025
Résumé exécutable par palier (au-delà de Burp Pro transverse) :
| Palier | Outils obligatoires |
|---|---|
| 1 | Burp Community, ffuf, gobuster, sqlmap (en lecture), curl, jq, DevTools |
| 2 | Burp Pro + extensions (Autorize, Param Miner, Turbo Intruder, Logger++), nuclei, httpx, waybackurls, gau |
| 3 | ysoserial + ysoserial.net, SSTImap, NoSQLMap, GraphQL Voyager, jwt_tool, param discovery custom scripts |
| 4 | mitmproxy + scripting Python, Interactsh self-hosted, frida / objection (mobile hybride), Postman / Insomnia pour API complex, gRPCurl |
| 5 | Fuzzers HTTP/2 custom (adaptés James Kettle research), scripts AFL++ sur backends server-side, toolchain analyse source custom (Semgrep custom rules + CodeQL) |
9. Ordre optimal des certifications web pentest
Ordre certifications pentester web — 2024-2025
───────────────────────────────────────────────
Mois 0-12 (aucune) palier 1 socle
Mois 12-16 eJPT (~200 €) passage marché FR
Mois 16-24 PNPT (~400 $) option intermédiaire AD+web
Mois 18-30 OSCP (~1 600 $) accès marché pentester CDI
Mois 36-48 OSWE (~1 500 $) spécialisation web expert
Mois 60+ CVE publiques + confs niveau 5 reconnu expertCertifications à ne pas prioriser pour un pentester web pur :
- CEH (Certified Ethical Hacker) — reputation faible côté technique, utile uniquement grilles DGA/DGAC.
- GPEN — reconnue aux US, rare en offres pentester FR.
- CISSP — pertinente RSSI / architecte, pas pentester offensif.
Points clés à retenir
- 5 paliers pentester web : socle (0-12 m), exploitation manuelle + OSCP (12-24 m), chaînes complexes (2-3 ans), API modernes + OSWE (3-5 ans), recherche (5+ ans).
- Certifications dans l'ordre : eJPT → PNPT → OSCP → OSWE. Ne pas passer OSWE avant d'avoir signé un premier poste pentester.
- Niches rémunératrices 2025 : API security moderne (GraphQL, OAuth2), cloud-native web (SSRF metadata), prototype pollution, HTTP desync, crypto applicative.
- Labs progressifs : PortSwigger Academy 100 % → HackTheBox web Easy→Insane (60-100 machines web) → bug bounty.
- Bug bounty : accélérateur CV +6-12 mois sur le premier poste, pas revenu principal avant palier 3-4.
- Savoir coder : obligatoire au palier 3+. Un pentester web qui ne sait pas lire / écrire du code en Python et un framework backend plafonne durablement.
Pour la vision multi-vecteurs généraliste, voir Roadmap pentest. Pour la version défensive du métier web (AppSec Engineer, SDLC, prévention), voir Roadmap AppSec Engineer. Pour l'entrée marché opérationnelle, Les étapes pour devenir pentester.







