Roadmaps cybersécurité

Créer un lab cyber à la maison en 2026 : guide complet

Guide pour créer un lab cybersécurité maison 2026 : 3 niveaux de budget, stack par objectif (pentest, DFIR, AD, malware, cloud), isolation réseau, exercices.

Naim Aouaichia
12 min de lecture
  • Home Lab
  • Virtualisation
  • Proxmox
  • Pentest
  • DFIR
  • Active Directory
  • Malware Analysis
  • Apprentissage

Un lab cyber à la maison est l'accélérateur le plus rentable du parcours d'apprentissage cybersécurité. Entre zéro et trente euros, un laptop 16 Go de RAM suffit à lancer Kali Linux, DVWA, Juice Shop et Metasploitable 2 dans VirtualBox pour couvrir les bases OWASP. Entre cinq cents et mille cinq cents euros, un mini-PC Proxmox permet d'orchestrer un Active Directory complet type GOAD (Game of Active Directory) et un SIEM Wazuh ou Security Onion en parallèle. Au-delà de deux mille euros, un serveur tour avec 128 Go de RAM ECC et stockage multi-disques supporte simultanément un lab offensif, un lab défensif et un lab malware analysis isolé. Cet article détaille les trois niveaux de lab, la stack logicielle par objectif (pentest web, AD, DFIR, malware, blue team, cloud), les exercices progressifs et l'isolation réseau indispensable.

Ce qu'un lab cyber maison doit permettre de faire

Un lab sert trois objectifs principaux : pratiquer des exercices offensifs dans un environnement légal, construire des compétences défensives observables, reproduire des incidents réels pour développer le réflexe d'analyse.

Objectif d'apprentissageRessources minimalesLivrable visé
Pentest web débutant1 VM Kali + 1 VM vuln (DVWA, Juice Shop)Finir PortSwigger Academy labs gratuits
Pentest Active Directory1 DC Windows Server + 2 clients Win10Compromettre GOAD niveau 1 en autonome
DFIR endpoint1 VM Win10 + Autopsy / Volatility / VelociraptorAnalyse mémoire d'un dump infecté
Malware analysisFLARE-VM + REMnux, réseau isoléAnalyse statique/dynamique d'un sample
Blue team detectionWazuh ou Security Onion + 2 endpointsDétecter BloodHound et Mimikatz en SIEM
Cloud securityCompte AWS free tier + CloudGoatCompromettre tous scénarios CloudGoat
DevSecOps pratiqueGitlab self-hosted + runner + pipelinePipeline SAST/DAST/SCA fonctionnel

Un lab correctement dimensionné est toujours aligné sur un objectif de progression concret. Un lab sans plan d'exercices structuré se transforme en outil inutilisé.

Niveau 1 — Lab laptop avec virtualisation (budget 0 à 100 €)

Le premier niveau couvre 80 % des besoins des six à douze premiers mois d'apprentissage. Accessible à tout profil avec un laptop récent.

Matériel minimum

  • CPU avec support VT-x/AMD-V (tout Intel Core i5/i7 ou AMD Ryzen depuis 2018).
  • 16 Go de RAM (32 Go très confortable).
  • 512 Go SSD (1 To idéal pour conserver plusieurs snapshots).
  • OS hôte Windows 10/11, macOS ou Linux (Ubuntu, Debian, Fedora).

Un laptop professionnel ou gamer des 5 dernières années convient sans investissement. Pour un achat dédié, un ThinkPad T14 reconditionné (500 à 800 €) ou un Framework Laptop 13 offrent le meilleur ratio durabilité/performance.

Stack logicielle niveau 1

# Hyperviseur - choisir un seul
# Windows/Linux host : VMware Workstation Pro (gratuit usage perso depuis Nov 2024)
# Ou VirtualBox 7+ (gratuit, multiplateforme)
# Mac Apple Silicon : UTM (QEMU) pour émulation x86_64
 
# VMs attaquant
wget https://kali.download/virtual-images/current/kali-linux-2026.1-virtualbox-amd64.7z
 
# VMs cibles vulnérables (téléchargements légaux)
# Metasploitable 2 : sourceforge.net/projects/metasploitable/files/Metasploitable2/
# OWASP Broken Web Apps VM
# DVWA et Juice Shop en Docker sur Kali directement
 
# Configuration réseau Host-only ou NAT Network
# Jamais Bridge pour les VMs vulnérables

Labs gratuits complémentaires

À combiner avec le lab local pour élargir les exercices :

  • TryHackMe : rooms guidés gratuits et abonnement 10 €/mois pour le contenu premium.
  • HackTheBox : boxes actives payantes, boxes retired gratuites avec abonnement VIP à 14 €/mois.
  • PortSwigger Web Security Academy : intégralement gratuit, référence pour OWASP Top 10.
  • VulnHub : téléchargements gratuits de VMs vulnérables à importer dans le lab local.
  • Blue Team Labs Online : complémentaire pour la pratique défensive.

Limites du niveau 1

Le laptop atteint ses limites vers 4 à 5 VMs actives simultanément : performances qui chutent, snapshots lents, pas de place pour Windows Server 64-bit plus plusieurs clients joints. Pour un lab AD complet, le niveau 2 devient nécessaire.

Niveau 2 — Mini-PC Proxmox dédié (budget 500 à 1 500 €)

Le niveau 2 démarre dès qu'on veut lancer 6 VMs ou plus en parallèle, ou pratiquer un lab AD complet, ou faire tourner un SIEM avec endpoints monitorés en continu.

Matériel type

ComposantOption économiqueOption confort
Unité centraleIntel NUC 13 i5 d'occasion (400 €)Lenovo ThinkCentre M75q Gen 2 neuf (650 €)
RAM32 Go SODIMM DDR4 (90 €)64 Go SODIMM DDR4 (200 €)
Stockage systèmeNVMe 500 Go (50 €)NVMe 1 To Samsung 990 (100 €)
Stockage VMsSSD SATA 1 To (70 €)NVMe 2 To (150 €)
SwitchExistant / box opérateurManaged L2 Mikrotik hEX (70 €)
Total hors switchEnviron 620 €Environ 1 100 €

Proxmox VE comme hyperviseur

Proxmox VE est un hyperviseur open source basé sur Debian et KVM. Avantages décisifs pour un lab : interface web complète, snapshots, templates de VM, sauvegardes planifiées, clustering possible si évolution future, communauté active.

# Installation Proxmox VE sur le mini-PC
# Télécharger ISO depuis proxmox.com
# Booter sur clé USB (Ventoy ou Rufus)
# Installation guidée 15 minutes
 
# Accès web sur https://<ip-proxmox>:8006
# Login root / mot de passe choisi à l'install
 
# Création d'un réseau isolé pour le lab offensif
# Datacenter > pve > Network > Create > Linux Bridge
#   Name: vmbr1
#   Autostart: yes
#   Sans uplink physique = réseau interne uniquement
 
# Création template Windows Server 2022
# Upload ISO (ISO images dans l'interface)
# Create VM, boot sur ISO, install, eval 180 jours
# Convert to Template pour clonage rapide
 
# Création lab AD simple
# Clone 1x DC (Domain Controller) depuis template Win Server
# Clone 2x Client Windows 10/11 Eval
# Join domain depuis les clients
# Optionnel : script BadBlood pour peupler AD de données random

Lab Active Directory avec GOAD

GOAD (Game of Active Directory) de Mayfly est le projet de référence 2026 pour un lab AD multi-forêts pré-construit. Déploiement via Vagrant et Ansible en 2 à 4 heures sur un mini-PC 64 Go de RAM.

Scénarios GOAD couverts : énumération BloodHound, Kerberoasting, AS-REP Roasting, ACL abuse, trust abuse, delegation attacks, ADCS (Active Directory Certificate Services) ESC1-ESC8, DCSync.

Alternatives : Ludus (Tyler Ramsbey, plus récent, approche déclarative Proxmox-native), Detection Lab (focus détection, intègre Splunk/Zeek), Ranger (Rapid7, orienté formation).

Lab défensif avec Wazuh

Wazuh est un SIEM open source (fork d'OSSEC) avec XDR intégré. Installation en 1 VM Ubuntu, puis déploiement d'agents sur les VMs Windows et Linux pour ingester les logs, activer les règles de détection, construire des dashboards.

# Exemple de règle Wazuh custom pour détecter Mimikatz via Sysmon
# /var/ossec/etc/rules/local_rules.xml
<group name="sysmon,mimikatz,">
  <rule id="100200" level="12">
    <if_sid>92052</if_sid>
    <field name="win.eventdata.targetImage" type="pcre2">lsass\.exe$</field>
    <field name="win.eventdata.grantedAccess" type="pcre2">0x1010|0x1410|0x143a</field>
    <description>Possible credential dumping (Mimikatz LSASS access pattern)</description>
    <mitre>
      <id>T1003.001</id>
    </mitre>
  </rule>
</group>

Monitoring end-to-end

Sur une cible Windows joined au domaine : installer Sysmon avec la configuration SwiftOnSecurity (référence gratuite, maintenue), activer les logs Windows avancés (Script Block Logging, Module Logging), installer l'agent Wazuh. Côté attaquant, exécuter un scénario (BloodHound, Mimikatz, Rubeus) et valider que chaque action génère une alerte côté Wazuh.

Niveau 3 — Serveur tour multi-rôles (budget 2 000 € et plus)

Le niveau 3 convient aux profils qui veulent pratiquer simultanément offensive, défensive, malware analysis et cloud, ou qui préparent des certifications exigeantes (OSCP, OSEP, OSDA, CRTO).

Matériel type

  • Serveur tour reconditionné type Dell PowerEdge T340, HP ProLiant ML110 Gen11, ou tour custom avec Ryzen 9 7950X (800 à 1 500 €).
  • 128 Go de RAM ECC (ou 64 Go non-ECC selon budget).
  • NVMe 2 To système + 4 To HDD ou SSD SATA pour stockage VMs.
  • Switch managé L2/L3 (UniFi Switch 24 PoE 250 €, ou Mikrotik CRS326 150 €).
  • Routeur/firewall pfSense ou OPNsense en VM ou boîtier dédié (Protectli 200 à 400 €).

Segmentation réseau

Le niveau 3 permet une vraie segmentation réseau avec VLANs et règles firewall :

VLANUsagePolicy sortante vers InternetPolicy vers LAN perso
10 - LAN personnelUsage quotidienAutoriséAutorisé
20 - Lab offensifKali, red team toolsAutorisé (updates)Bloqué
30 - Lab cibleAD, services vulnérablesBloquéBloqué
40 - Malware analysisFLARE-VM, REMnuxBloqué (strict)Bloqué
50 - Lab cloud edgeGateways vers AWS/AzureAutoriséBloqué

Cette segmentation impose deux règles non négociables : aucun trafic VLAN 40 vers Internet, aucun trafic VLAN 20/30/40 vers VLAN 10. Un malware échappé reste confiné.

Lab malware analysis

Zone la plus sensible du lab. Stack recommandée en 2026 :

  • FLARE-VM (Mandiant) : Windows 10 avec tous les outils de reverse et analyse dynamique.
  • REMnux (Lenny Zeltser) : Linux avec outils d'analyse malware, parsers, sandboxing.
  • CAPE Sandbox (successor Cuckoo) : sandbox automatisée multi-OS.
  • Isolation totale : aucun accès Internet, aucune clé USB sans contrôle, transferts via partage SMB éphémère détruit après utilisation.
  • Snapshots systématiques avant exécution de tout sample, revert après analyse.

Lab cloud hybride

Le niveau 3 mature combine le lab local avec des environnements cloud pour reproduire les conditions d'entreprise :

  • AWS Free Tier + LocalStack en local pour exercices IAM, S3, Lambda, CloudTrail.
  • CloudGoat (Rhino Security Labs) : scénarios Terraform d'attaque AWS pré-construits.
  • Pwned Labs : parcours payants Azure et AWS à 30 à 50 $/mois.
  • TerraGoat (Bridgecrew) : misconfiguration Terraform pour formation DevSecOps.
  • Kubernetes local (k3s, kind) avec Falco pour détection runtime.

Progression d'exercices sur 6 mois

Un lab sans plan devient inutilisé. Progression recommandée pour un débutant qui démarre niveau 1 et évolue vers niveau 2.

MoisObjectifExercices principauxLivrable
Mois 1Bases OWASPDVWA complet, Juice Shop 20 défis, PortSwigger Academy (Server-side module)Rapport de 5 vulnérabilités exploitées
Mois 2Réseau et servicesMetasploitable 2, nmap approfondi, Wireshark sur flux TLS et HTTPScan complet Metasploitable documenté
Mois 3Lab AD minimal1 DC + 1 client Win10, BadBlood, BloodHound, KerberoastingChemin d'attaque BloodHound exporté
Mois 4HackTheBox pratique3 boxes easy + 2 boxes medium retiredWriteups internes documentés
Mois 5GOAD niveau 1 et 2Énumération complète, Kerberoasting, ADCS ESC1, trust abuseCompromission Domain Admin documentée
Mois 6Blue team et détectionWazuh déployé, Sysmon + SwiftOnSecurity, détection Mimikatz/BloodHound10 règles de détection fonctionnelles

Sécurité du lab lui-même

Un lab mal isolé devient un risque pour le réseau personnel et un vecteur d'intrusion latéral pour un attaquant. Cinq règles d'hygiène non négociables :

  1. VLAN ou réseau virtuel dédié : jamais de VM potentiellement compromise en bridge direct sur l'interface physique du laptop ou du mini-PC.
  2. Firewall restrictif entre VLAN lab et LAN personnel. Refus par défaut, autoriser seulement les updates système nécessaires.
  3. Snapshots systématiques avant chaque session et avant toute exécution de sample. Revert en cas de doute.
  4. Credentials jetables : jamais de mot de passe personnel, jamais de clé SSH personnelle, jamais de compte cloud avec droits réels dans une VM lab.
  5. Mises à jour de l'hyperviseur : Proxmox et VMware reçoivent des CVE régulièrement. Patcher l'hyperviseur mensuellement, car une CVE d'échappement de VM (VMware CVE-2024-22252, VirtualBox CVE-2024-21110) casse toute l'isolation.

Points clés à retenir

  • Un laptop 16 Go couvre 80 % des besoins de la première année. Ne pas sur-investir avant d'avoir saturé le niveau précédent plusieurs mois.
  • Proxmox VE est le choix de référence pour un lab dédié : gratuit, stable, riche en fonctionnalités (snapshots, templates, clustering).
  • L'isolation réseau (VLAN, firewall, snapshots) n'est pas optionnelle. Un lab sans isolation est un risque opérationnel.
  • Le plan d'exercices prime sur la fiche technique du lab. Une progression structurée sur 6 mois accélère l'apprentissage plus qu'un setup haut de gamme inutilisé.
  • Écrire un writeup après chaque exercice transforme le lab en portfolio activable en entretien.

Pour aller plus loin

Questions fréquentes

  • Faut-il investir dans du matériel dédié ou un laptop suffit-il ?
    Un laptop 16 Go de RAM et 512 Go de SSD couvre 80 % des exercices de la première année : pentest web, AD small (2 VMs), DFIR basique. Passer sur un mini-PC Proxmox dédié (500 à 800 €) devient pertinent dès qu'on veut faire tourner 6+ VMs en parallèle, un SIEM avec endpoints monitorés, ou un lab AD complet type GOAD (5 à 8 machines). Ne pas sur-investir avant d'avoir utilisé intensivement le niveau précédent pendant plusieurs mois.
  • VirtualBox, VMware Workstation ou Proxmox : lequel choisir ?
    VirtualBox (gratuit, multiplateforme) convient pour démarrer sur laptop, performance correcte sur 1 à 4 VMs. VMware Workstation Pro (désormais gratuit pour usage personnel depuis novembre 2024) offre de meilleures performances graphiques et une meilleure gestion snapshot, idéal sur Windows/Linux host. Proxmox VE (gratuit, basé Debian + KVM) est le choix pour un serveur dédié : administration web, clustering, templates, backups, snapshots. Sur Mac Apple Silicon, UTM reste la meilleure option pour x86_64 émulé via QEMU.
  • Comment isoler le lab du réseau domestique ?
    Trois couches d'isolation obligatoires. Première : mode réseau virtuel NAT ou Host-only pour les VMs, jamais bridge sur l'interface physique pour les machines de malware ou compromises. Deuxième : VLAN dédié côté routeur physique si le matériel le permet (Ubiquiti, Mikrotik, pfSense box), avec règles firewall interdisant tout trafic sortant du VLAN lab vers le LAN personnel. Troisième : snapshot avant chaque session, revert après, jamais de credential personnel ou clé SSH permanente dans une VM lab.
  • Le cloud peut-il remplacer un lab physique ?
    Partiellement, selon l'usage. Pour du pentest cloud (AWS, Azure, GCP), du AppSec moderne ou de l'IaC (Infrastructure as Code), le cloud est supérieur car il reproduit les conditions réelles. Pour du pentest AD, du DFIR endpoint ou du malware analysis, le lab local reste plus économe et plus contrôlable. Un setup mature combine les deux : lab local Proxmox pour les exercices long cours, clouds free tier pour exercices ponctuels ciblés (CloudGoat sur AWS, pwned labs Azure).
  • Quels exercices faire en premier quand le lab est prêt ?
    Progression recommandée sur les 3 premiers mois : semaine 1 à 4, DVWA + Juice Shop sur Kali pour les bases OWASP Top 10. Semaine 5 à 8, Metasploitable 2 pour les fondamentaux réseau et services. Semaine 9 à 12, premier lab AD minimal (1 DC + 1 client) avec exercices BloodHound + Kerberoasting. Parallèlement, ouvrir un compte TryHackMe pour les parcours guidés et HackTheBox pour les machines retired en lab local.
  • Faut-il Windows dans son lab ou Linux suffit ?
    Windows est non négociable pour tout profil qui vise pentest AD, red team, DFIR Windows, malware analysis, EDR bypass. La majorité des environnements d'entreprise reste dominée par Windows Server + Active Directory. Obtenir des ISO Windows Server Eval (180 jours renouvelables) et Windows 10/11 Enterprise Eval via le portail Microsoft Evaluation Center permet de monter un lab AD complet sans coût de licence. Pour un profil purement AppSec web, Linux seul suffit.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.