Reconversion cybersécurité

Meilleurs CTF pour débuter en cybersécurité en 2026

Top 15 CTF débutants 2026 : PicoCTF, FCSC, CSAW, HTB Cyber Apocalypse. Calendrier, niveau, ROI, méthodologie de résolution et erreurs à éviter.

Naim Aouaichia
18 min de lecture
  • CTF débutants
  • PicoCTF
  • FCSC
  • CSAW
  • HackTheBox
  • Hacker101
  • TryHackMe
  • Capture The Flag
  • Compétition cyber
  • Reconversion

Les CTF (Capture The Flag) sont la compétition formative la plus efficace en cybersécurité, un écart de niveau de 5 à 10 fois entre un candidat reconversion qui a résolu 50-100 challenges CTF documentés et un candidat qui n'a fait que des cours théoriques. En 2026, le calendrier compétitif francophone et international structure 30+ événements débutants par an, du PicoCTF de Carnegie Mellon (mars annuel, gratuit, 50 000+ participants 2025) au FCSC France Cybersecurity Challenge ANSSI (avril-mai, 200 plus de challenges, recruteurs FR scrutent les top 100) en passant par HTB Cyber Apocalypse (5 jours, équipes mondiales). Cet article documente les 15 CTF débutants à viser en 2026, avec calendrier, niveau d'entrée, plateforme, stratégie de résolution et erreurs à éviter pour transformer 30 heures investies en CV crédible.

Pour la base labs guidés : meilleurs labs cybersécurité 2026. Pour la bibliographie : meilleurs livres cybersécurité 2026.

Le bon mental model : CTF = examen sous pression, pas tutoriel

Le CTF n'est pas un lab guidé. C'est un examen ouvert sous contrainte temps, généralement 12 heures à 12 jours selon le format, pendant lequel des dizaines de challenges progressifs (Easy à Insane) sont mis à disposition. Tu marques des points en soumettant le flag correct (généralement format picoCTF{...}, flag{...} ou FCSC{...}), un secret caché que tu dois extraire en exploitant la vulnérabilité.

Deux formats principaux :

  1. Jeopardy (90% des CTF débutants), challenges classés en catégories (Web, Crypto, Forensics, Reverse Engineering, Pwn, Misc, OSINT, Mobile). Tu choisis ton ordre, tu marques quand tu trouves un flag.
  2. Attack-Defense (A-D, niveau expert), chaque équipe défend un serveur identique tout en attaquant les autres. Format DEF CON Final, ECSC, ICC.

Position tranchée : ne jamais débuter par un format A-D. Coûts cognitifs énormes (lecture rapide code legacy, déploiement patches, monitoring SOC, exploit chains), aucun bénéfice formation pour un reconverti. Format Jeopardy uniquement les 18 premiers mois.

Le théorème du flag différé

Règle qui distingue les bons apprenants en CTF : après l'événement officiel terminé, refaire les challenges non résolus en lisant les writeups officiels publiés. Ces writeups (publiés J+1 à J+7 par les organisateurs et top équipes) sont la mine d'or pédagogique du CTF. Chaque writeup lu attentivement vaut 2-5 heures de cours théorique sur le sujet concerné. Investissement post-CTF recommandé : 10-20 heures lecture writeups par CTF participé.

Les 15 CTF débutants incontournables à viser en 2026

Sélection basée sur 4 critères : qualité pédagogique, accessibilité débutants, calendrier régulier, communauté active. Tous gratuits (sauf indication contraire).

Tableau calendrier 2026

CTFDates 2026NiveauFormatAudienceRecruteurs scrutent ?
PicoCTF 202614-25 marsDébutant à IntermédiaireJeopardy50 000+ globauxUniversités US
HTB Cyber ApocalypseMai annuel (4-8 mai)Tous niveauxJeopardy25 000+ équipesOui top 200
FCSC France Cybersecurity ChallengeAvril-mai (qualif 4 jours)Tous niveauxJeopardy5 000+ FRANSSI, recruteurs FR
CSAW CTF QualificationsSeptembre annuelDébutant à IntermédiaireJeopardyNYU édité, 10 000+Recruteurs NYU/US
Hacker101 CTF (HackerOne)PermanentDébutant WebJeopardy permanentBug bounty entryHackerOne recruit
TryHackMe CTF eventsMensuelsDébutantJeopardy/RoomsTryHackMe usersModéré
HTB University CTFDécembre annuelÉtudiants/équipesJeopardy + A-DUniversitésOui recrut tech
Google CTF (Beginners Quest)Juin annuelTous niveauxJeopardy10 000+Oui Google recrut
Hack.lu CTFOctobre annuelTous niveauxJeopardy1 000+Communauté
ECW European Cyber WeekOctobre-novembreTous niveaux FR-EUJeopardy2 000+Recruteurs EU
247CTF.comPermanentDébutant à AvancéJeopardy permanent60 000+ usersModéré
Root-Me CTF eventsAnnuel + permanentFRJeopardyCommunauté FR forteOui FR recruit
OverTheWire WargamesPermanentDébutant LinuxSSH challenges100 000+Faible direct
CTFlearnPermanentDébutantJeopardy permanent100 000+Faible
pwn.college DojosPermanentIntermédiaire à ExpertJeopardy structuréArizona State UnivOui filière sécurité

Détaillons les 5 CTF les plus pertinents pour un reconverti FR en 2026.

PicoCTF 2026, le point d'entrée numéro un mondial

PicoCTF, édité par Carnegie Mellon University CyLab Security and Privacy Institute, financé par DARPA et NSF (National Science Foundation). C'est le CTF débutant le plus reconnu mondialement, à viser absolument 2026.

Édition 2026 : 14-25 mars (12 jours). Pico Gym (archives anciennes éditions) accessible toute l'année après l'événement.

Catégories couvertes

  • Web Exploitation (HTML inspect, robots.txt, cookies, SQL injection, XSS, cookies)
  • Cryptography (Caesar, Vigenère, RSA basique, hash cracking)
  • Reverse Engineering (strings, ghidra/radare2, ELF analysis)
  • Binary Exploitation (buffer overflow basique, format string)
  • Forensics (Wireshark, EXIF, steganography, file carving)
  • General Skills (CLI Linux, Python scripting, math)

Stratégie reconverti pour PicoCTF 2026

JourActionCatégories à attaquer
J0 (registration ouverte février)Inscription, lecture règlement-
J1 (14 mars)Reconnaissance des challenges, lecture énoncésGeneral Skills + Misc
J2-3Web Easy + Crypto Easy10-15 challenges visés
J4-5Forensics Easy + General Skills MediumWireshark + EXIF
J6-8Web Medium + Reverse EasyÉtendre catégories
J9-10Tentatives Pwn Easy ou Crypto MediumStretch goals
J11-12Finitions, soumissions writeupsDocumentation

Cible réaliste candidat reconversion 6 mois préparation : résoudre 40-60% des challenges Easy + 10-20% des Medium, soit 1 500 à 4 000 points sur 10 000+. Top 1 000 mondial accessible avec ce niveau.

# Setup type pour PicoCTF
# 1. Kali Linux VM (4 vCPU, 8 GB RAM minimum)
# 2. Outils de base à installer
sudo apt update && sudo apt install -y \
  python3-pip ghidra wireshark binwalk steghide foremost \
  hashcat john gdb-multiarch radare2 exiftool
 
# 3. Python libs essentielles
pip3 install pwntools requests beautifulsoup4 cryptography scapy
 
# 4. Workspace écosystème
mkdir -p ~/ctf/picoctf-2026/{web,crypto,forensics,reverse,pwn,misc}

FCSC France Cybersecurity Challenge, le CTF FR de référence

FCSC, organisé par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) depuis 2019. Calendrier 2026 : qualifs avril-mai (4 jours), finale présentielle juillet (8 heures, top 100).

Pourquoi le FCSC est critique pour un reconverti FR

  • Recruteurs FR scrutent activement le top 200-300 (DGSE, ANSSI directe, Thales, Airbus, Stormshield, Sopra Steria, EY Cyber).
  • Trophées par catégorie d'âge : 14-17, 18-22, 23-25, 26+ adulte. Le top 10 catégorie 26+ adulte est un signal CV fort en France.
  • 100% francophone, énoncés en français, catégorie « Introduction » spécifique débutants.
  • Sélection nationale ECSC (European Cyber Security Challenge), top performers FCSC sélectionnés équipe FR ECSC chaque automne.

Distribution typique 2024-2025 challenges FCSC qualifs

CatégorieNombre challenges EasyMediumHardInsane
Introduction8-12000
Web4-68-104-62-3
Crypto2-46-84-62-3
Reverse2-44-64-62-3
Pwn2-44-64-62-3
Forensics2-44-62-41-2
Misc2-44-62-41-2
Hardware/OSINT1-22-31-20-1

Cible reconverti 6 mois préparation : résoudre les 8-12 challenges Introduction + 30-40% des Easy Web/Forensics/Misc, top 1 000-2 000 FR. Cible 12 mois préparation : top 500 FR.

Hackropole.fr (archives ANSSI gratuites)

Hackropole.fr, archives officielles ANSSI des challenges FCSC précédents (2019-2025), gratuit, énoncés français, writeups officiels disponibles. 300+ challenges accessibles toute l'année. Plateforme d'entraînement numéro un avant le FCSC.

HackTheBox Cyber Apocalypse, le CTF mondial communautaire

Cyber Apocalypse, édition annuelle HTB, 5 jours (généralement début mai), 25 000+ équipes mondiales. Niveau accessible débutants car 30-40% challenges Very Easy / Easy.

Particularités

  • Format scénarisé (univers fictionnel, narration globale).
  • Inscriptions gratuites mais HTB VIP recommandé (15€ par mois) pour accès workspaces étendus.
  • Communauté Discord HTB très active pendant l'événement, équipes ad hoc se forment, recruteurs (HackTheBox eux-mêmes, Bishop Fox, Mandiant) lurkent les top 500.
  • Catégories : Web, Crypto, Forensics, ML (Machine Learning, nouveau 2024), Reversing, Pwn, Misc, Hardware.
# Setup HTB Cyber Apocalypse
# Ajouter à Kali toolset PicoCTF
pip3 install pwndbg pwntools-tubes z3-solver \
  angr capstone keystone-engine
 
# ML challenges (nouveau 2024)
pip3 install torch transformers scikit-learn pillow opencv-python

Hacker101 CTF, le CTF web permanent gratuit

Hacker101 CTF, édité par HackerOne, plateforme bug bounty référence. CTF permanent (challenges accessibles 24/7), 100% web. Stratégie de recrutement bug bounty : résoudre les flags donne droit à des invitations sur des programmes bug bounty privés HackerOne (ranges récompenses 500-50 000$ par bug critique).

Catégories Hacker101 CTF

  • Beginner (12 challenges), HTML inspect, cookies, IDOR (Insecure Direct Object Reference, OWASP API3:2023).
  • Intermediate (15 challenges), SQL injection, XSS, SSRF, JWT manipulation.
  • Advanced (10 challenges), race conditions, deserialization, advanced auth bypasses.

Investissement total réaliste : 40-60 heures pour résoudre 80-90% des Beginner et 50-70% des Intermediate. ROI direct invitations bug bounty privés HackerOne.

CSAW CTF Qualifications, le CTF universitaire NYU

CSAW CTF, édité par NYU Tandon School of Engineering, qualifs septembre 36 heures, finale octobre/novembre (top 10 par région). Catégorie Red Division (étudiants <25 ans) et Blue Division (pros et 25 plus). Challenges typiquement Web, Crypto, Pwn, Reverse, Forensics, Misc.

Particularité : le Red Division a une catégorie « Beginner » ultra-accessible, idéale pour étudiants reconvertis universités/bootcamps.

Hack The Box Starting Point + retired machines (entraînement permanent)

Pas un CTF compétitif structuré mais le terrain d'entraînement quotidien numéro un entre les CTF officiels. HTB Starting Point, 10 machines guidées gratuites, point d'entrée HTB. Puis Tier I machines retired (15€ par mois VIP requis) avec walkthroughs IppSec sur YouTube post-résolution.

Pour la stratégie complète d'utilisation HTB voir meilleurs labs cybersécurité 2026.

Méthodologie de résolution d'un challenge CTF débutant

Stratégie en 7 phases pour un challenge CTF que tu rencontres pour la première fois :

  1. Lecture lente énoncé (5-10 minutes), identifie catégorie, points (= difficulté), hints éventuels, fichiers/URL fournis. Anti-pattern : sauter cette phase et lancer un fuzzer brutal.
  2. Reconnaissance passive (10-30 minutes), file fichier_fourni, strings fichier, binwalk fichier, exiftool image.webp, ouverture URL avec inspecteur navigateur, lecture robots.txt et /sitemap.xml.
  3. Génération hypothèses (5-10 minutes), note dans Obsidian 3-5 hypothèses sur le type de vuln (SQL injection, XSS, format string, RSA faible, stéganographie LSB).
  4. Tentative hypothèse 1 (30-60 minutes), exécuter le test, mesurer succès/échec.
  5. Pivot ou approfondissement (selon résultat), si échec, hypothèse 2. Si signal positif, creuse.
  6. Extraction flag (variable), formater correctement (picoCTF{...}, FCSC{...}).
  7. Documentation writeup immédiate (15-30 minutes post-résolution), rédige le writeup à chaud, avant d'oublier les détails, dans Obsidian/Notion.
# Exemple workflow Python pwntools pour challenge Pwn débutant
from pwn import *
 
# Phase 2 : reconnaissance
elf = ELF('./challenge')
print(elf.symbols)  # liste fonctions
print(elf.checksec())  # NX, PIE, Canary, RELRO
 
# Phase 4 : tentative buffer overflow
context.binary = elf
context.log_level = 'debug'
 
# Trouver offset
io = elf.process()
io.sendline(cyclic(200))
io.wait()
# core = io.corefile
# offset = cyclic_find(core.read(core.rsp, 8))
 
# Exploit final
# payload = b'A' * offset + p64(elf.symbols['win'])
# io.sendline(payload)
# io.interactive()
# Exemple challenge Web avec requests + BeautifulSoup
import requests
from bs4 import BeautifulSoup
 
url = "https://challenge.picoctf.org/problem/12345"
 
# Phase 2 : reconnaissance HTTP
r = requests.get(url)
print(r.headers)  # cookies, server, set-cookie
print(r.cookies.get_dict())
 
soup = BeautifulSoup(r.text, 'html.parser')
# Chercher commentaires HTML cachés (classique débutant)
comments = soup.find_all(string=lambda text: isinstance(text, str) and '<!--' in text)
print(comments)
 
# Tentative IDOR : bruteforce IDs
for user_id in range(1, 100):
    r2 = requests.get(f"{url}?user={user_id}")
    if 'flag{' in r2.text or 'picoCTF{' in r2.text:
        print(f"Flag found at user_id={user_id}: {r2.text}")
        break

Stack outillage à monter pour les CTF débutants 2026

Au-delà du laptop et de la VM Kali Linux (voir meilleurs labs cybersécurité 2026), outils CTF spécifiques à installer :

OutilCatégorie CTFCible
CyberChef (cyberchef.org)Crypto/EncodingDécodage rapide base64/hex/rot/XOR/AES, indispensable Misc
dcode.frCrypto classiqueCaesar, Vigenère, Atbash, classique débutant
Ghidra (NSA, gratuit)Reverse EngineeringDécompilation x86/ARM, alternative gratuite IDA Pro (4 000$ par an)
radare2 / r2Reverse EngineeringCLI radare2, courbe apprentissage raide mais puissant
WiresharkForensics réseauFiltres tcp.port == 80, http.request.method == POST, dns.qry.name contains
Volatility 3Forensics mémoireAnalyse dumps RAM, pslist/cmdline/malfind
BinwalkForensics fichiersDétection signatures embedded (extraire JPEG dans PNG)
SteghideStéganographieExtraction cachée fichier audio/image
John the Ripper / hashcatCrypto/PasswordCracking hash MD5/SHA1/SHA256/bcrypt avec wordlists
gdb + gef ou pwndbgPwnDebugger ELF avec extensions exploit dev
angrReverse/symbolic execSolver symbolique pour challenges reverse complexes
Z3 Theorem ProverCrypto/MiscSMT solver Microsoft, résolution équations crypto
pwntoolsPwn PythonFramework Python exploit dev, indispensable Pwn
Burp Suite CommunityWebProxy MITM, repeater, intruder

Setup script reproductible :

#!/bin/bash
# Setup CTF débutant 2026 sur Kali Linux
 
# Outils de base déjà inclus dans Kali
sudo apt update && sudo apt install -y \
  ghidra binwalk steghide exiftool foremost \
  wireshark hashcat john gdb-multiarch radare2
 
# Python libs essentielles CTF
pip3 install --upgrade \
  pwntools requests beautifulsoup4 \
  cryptography scapy z3-solver \
  angr capstone keystone-engine \
  pillow opencv-python
 
# CyberChef offline (téléchargeable)
wget https://github.com/gchq/CyberChef/releases/latest/download/CyberChef.zip
unzip CyberChef.zip -d ~/ctf-tools/cyberchef
 
# Volatility 3
pip3 install volatility3
 
# gef (extension gdb)
bash -c "$(wget -q -O- https://gef.blah.cat/sh)"
 
echo "Setup CTF terminé. Test rapide :"
python3 -c "from pwn import *; print('pwntools OK')"
ghidraRun --help 2>&1 | head -3

Erreurs fréquentes du reconverti en CTF

ErreurSymptômeFix opérationnel
Viser top 100 dès premier CTFFrustration, abandon mois 2Cible réaliste : top 2 000 sur 10 000 participants premier CTF
Sauter Web/Misc pour aller direct Pwn0 challenge résolu en 12 heuresToujours commencer Web Easy + Misc Easy + General Skills
Lire writeup avant d'avoir essayé 2 heures0 rétention, dépendanceRègle stricte 2 heures effort autonome avant hint partiel
Pas de notes pendant le CTFRefait erreur 1 mois plus tardObsidian ouvert en parallèle, 1 note par challenge avec démarche
Solo CTF avec esprit warriorBurn-out 8h continuesPauses 5 min toutes 50 min, plafond 4 heures par session
Travail CTF en double avec job temps pleinPerformances zéro, sommeil détruitRéserver jours OFF pour CTF, pas en sus
Pas de writeup post-CTFCV invisible, recrut zéroGitHub Pages ou Obsidian Publish, 10-20 writeups en 6 mois
Inscription équipe random sans coordinationPas de communication, pas d'apprentissageSolo premier CTF, équipe constituée à partir du second
Stack outillage incomplèteBloque sur outils manquantsSetup CTF kit complet AVANT le CTF, pas pendant
Ignore catégories Forensics/MiscManque points facilesCes catégories ont 10-20% de Easy ultra accessibles

Tarification et investissement temps CTF reconverti 2026

Stratégie budget calibrée pour un candidat reconversion qui veut maximiser ROI CTF sur 12 mois pré-bootcamp.

MoisCTF cibleInvestissement tempsInvestissement €
Mois 1-2Setup outils, Pico Primer, OverTheWire Bandit60-80 heures0€
Mois 3Hackropole challenges archives40 heures0€
Mois 4Hacker101 CTF Beginner30 heures0€
Mois 5247CTF.com challenges Easy30 heures14$ par mois optionnel
Mois 6PicoCTF 2026 (mars 14-25)40-60 heures0€
Mois 7Lecture writeups PicoCTF, refaire challenges manqués30 heures0€
Mois 8HTB Cyber Apocalypse (mai)30-40 heures15€ par mois VIP HTB
Mois 9FCSC qualifs (avril-mai)40 heures0€
Mois 10Writeups CTF participés, GitHub portfolio40 heures4$ par mois GitHub Pro
Mois 11CSAW CTF qualifs (septembre)30 heures0€
Mois 12HTB University CTF + ECW European40 heures15€ par mois HTB

Total 12 mois CTF : 410-470 heures pratique CTF, 60-100€ cumulés (HTB VIP partiel + GitHub Pro). ROI : entrée bootcamp avec dossier candidature 30% au-dessus de la moyenne candidats reconvertis.

Pour aller plus loin

Points clés à retenir

  • Les CTF sont la compétition formative la plus efficace en cybersécurité, écart 5 à 10 fois entre candidat avec 50-100 challenges résolus documentés et candidat sans CTF.
  • PicoCTF 2026 (Carnegie Mellon, mars 14-25, gratuit) est le point d'entrée numéro un mondial débutants. 50 000 plus de participants 2025.
  • FCSC France Cybersecurity Challenge ANSSI (avril-mai annuel) est critique pour reconverti FR : recruteurs FR scrutent top 200, sélection ECSC.
  • Hackropole.fr archives ANSSI gratuit, 300 plus challenges FCSC accessibles toute l'année avec writeups officiels.
  • Plancher minimum avant premier CTF compétitif : 80-120 heures pratique labs guidés (TryHackMe Pre-Security + PortSwigger + OverTheWire Bandit).
  • Format Jeopardy uniquement les 18 premiers mois. Format Attack-Defense (DEF CON A-D, ECSC final) trop coûteux cognitivement débutant.
  • Toujours commencer par Web Easy + Misc Easy + General Skills. Skip Pwn et Reverse Engineering jusqu'à mois 6-12 pratique.
  • Cible réaliste premier CTF reconverti 6 mois XP : résoudre 20-40% Easy, 1 500-2 000 points sur 10 000+. Pas le top 10.
  • Solo le premier CTF, équipe à partir du second-troisième. Risque free-rider et apprentissage faible en équipe débutant.
  • Règle des 2 heures : bloque 2 heures sans progression, change de challenge. Pas de marathon 8 heures sur même challenge.
  • Stack outillage : Kali Linux + Ghidra + radare2 + Wireshark + Volatility 3 + Binwalk + Steghide + hashcat + pwntools + Burp Community + CyberChef. Setup AVANT CTF.
  • Writeups post-CTF systématiques sur GitHub Pages : élément CV le plus puissant pour recruteur cyber 2026, vaut plus qu'une CompTIA Security+.
  • Théorème du flag différé : refaire les challenges non résolus en lisant writeups officiels J+1 à J+7. 10-20 heures lecture writeups par CTF participé.
  • Anti-pattern critique : triche (bot, partage flags entre équipes) = ban à vie CTFTime, carrière cyber bloquée 5-10 ans. Jamais de raccourci.
  • Investissement temps CTF reconverti 12 mois : 410-470 heures, 60-100€ cumulés, dossier candidature bootcamp 30% au-dessus moyenne.

FILES_CREATED: content/ressources/reconversion/meilleurs-ctf-debutants-2026.md, public/images/ressources/reconversion/meilleurs-ctf-debutants-2026-cover.webp

Questions fréquentes

  • À partir de combien d'heures de pratique faut-il tenter un CTF débutant ?
    Plancher minimum 80-120 heures pratique labs avant un premier CTF compétitif. En dessous, 90% des challenges sont incompréhensibles, frustration garantie, abandon mois 2. Préparation type : 40 heures TryHackMe Pre-Security + 30 heures PortSwigger Web Security Academy Apprentice + 10 heures OverTheWire Bandit niveau 0 à 15. Avec ce socle, un PicoCTF édition 2026 (mars 14-25) te donne accès à 30-40% des challenges Easy. Sans ce socle, prévoir d'abord les fondamentaux. Anti-pattern numéro un : se lancer sur un CTF compétitif advanced level (DEF CON, Google CTF) sans avoir résolu un seul challenge web ou crypto débutant.
  • PicoCTF ou TryHackMe pour démarrer ?
    Faux dilemme : ce sont des outils complémentaires. PicoCTF (Carnegie Mellon, gratuit, édition annuelle mars + archives permanentes) est un événement compétitif structuré avec 50+ challenges progressifs Easy à Hard, format jeopardy classique 8-9 catégories. TryHackMe est une plateforme de labs guidés en continu (14€ par mois premium), pédagogie pas-à-pas. Stratégie optimale reconversion : démarrer par TryHackMe parcours Pre-Security 40-60 heures pour les fondamentaux, puis tenter PicoCTF 2026 en mars pour mesurer le niveau réel et confronter à la pression temps. PicoCTF expose à un format CTF authentique, TryHackMe construit la base.
  • Combien de temps faut-il pour un CTF débutant complet ?
    PicoCTF édition annuelle dure 12 jours (14-25 mars 2026), challenges accessibles 24h/24. Investissement total réaliste pour résoudre 30-50 challenges Easy à Medium : 30-50 heures cumulées sur la période. Compétitions plus courtes type HTB Cyber Apocalypse (5 jours), FCSC (4 jours qualif puis 8h finale ANSSI) demandent 15-25 heures soutenues. Recommandation pour reconvertis : 4-6 heures par jour pendant l'événement, jamais plus de 8h sinon perte d'efficacité (Ericsson 1993, plafond pratique délibérée). Réserver les sessions sur des jours OFF travail, pas en sus du job du jour.
  • En solo ou en équipe pour un premier CTF ?
    Solo pour le premier CTF débutant (PicoCTF, Hacker101 CTF), équipe à partir du second-troisième. Argument solo : tu apprends à résoudre toi-même, pas à attendre les flags des coéquipiers, pas de free-rider. Argument équipe (post 6 mois) : exposition à des spés que tu ne connais pas (crypto par un mathématicien, reverse par un dev C, web par un dev front), networking, recrutement. Recherche d'équipe : CTFTime.org (3 000+ équipes recensées), serveurs Discord Hack The Box ou TryHackMe, communauté FR via Hackropole.fr ANSSI ou meetups DefCon Paris. Cible : équipe mixte 4-8 personnes avec mix junior/senior.
  • Quels challenges débuter en premier dans un CTF jeopardy ?
    Toujours commencer par les Easy de catégories Web et Misc (catégorie fourre-tout généralement plus accessible). Anti-pattern : se lancer sur Reverse Engineering ou Pwn (binary exploitation) en débutant, courbe d'apprentissage 6-12 mois minimum. Ordre recommandé débutant : (1) Misc Easy 5-10 challenges (souvent stéganographie basique, encoding base64/rot13, métadonnées EXIF), (2) Web Easy 5-10 challenges (HTML inspect, robots.txt, paramètres URL), (3) Crypto Easy (Caesar, Vigenère via dcode.fr), (4) Forensics Easy (Wireshark filtres, strings sur fichiers). Skip Pwn et Reverse Engineering jusqu'à mois 6-12 pratique.
  • Faut-il publier des writeups de CTF résolus ?
    Oui systématiquement, c'est l'élément CV le plus puissant pour un reconverti cyber. GitHub publique avec 10-20 writeups détaillés vaut plus qu'une certification CompTIA Security+ pour un recruteur cyber sérieux 2026. Format recommandé writeup : énoncé + démarche (y compris fausses pistes), commandes utilisées, leçon apprise, références doc consultées. Outils : GitHub Pages ou Obsidian Publish ou Hugo statique, 4€ par mois GitHub Pro pour visibilité optimisée. Anti-pattern : publier writeup sur CTF actif (challenges encore en cours), ban systématique des plateformes, attendre fin événement officielle. Hashnode et dev.to sont des alternatives blogs.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.