La roadmap pentest 2025 se décompose en 5 niveaux de maîtrise qui s'étalent sur 8 à 10 ans de pratique continue pour atteindre l'expertise : niveau 1 débutant (0-12 mois, socle réseau / Linux / Python / OWASP Top 10), niveau 2 junior (12-30 mois cumulés, eJPT puis OSCP, premier poste), niveau 3 confirmé (3-5 ans, spécialisation web / AD / cloud / red team + OSEP ou OSWE), niveau 4 senior (5-8 ans, conduite de missions red team multi-vecteurs + CRTO II ou OSEE), niveau 5 expert (8+ ans, recherche originale, 0-day, CVE assignées, conférences). Chaque niveau impose un triplet compétences + certification + livrable vérifiable que les recruteurs pentester et les clients freelance benchmarkent en entretien technique. Cet article détaille chaque niveau avec compétences cibles, labs à résoudre, certifications à passer dans le bon ordre, stack outillage de référence, et points de décision pour la spécialisation verticale à partir du niveau 3.
1. Vue d'ensemble : les 5 niveaux de la roadmap pentest
La progression pentest est non-linéaire après le niveau 2 : deux pentesters senior peuvent couvrir des périmètres techniques différents (web expert vs AD expert vs cloud red team) sans que l'un soit « en avance » sur l'autre. La verticale se verrouille à partir du niveau 3. Pour l'entrée marché opérationnelle, voir Les étapes pour devenir pentester et le pillar Devenir pentester sans expérience.
| Niveau | Durée typique | Certification phare | Livrable vérifiable | Salaire CDI IDF |
|---|---|---|---|---|
| 1 — Débutant | 0-12 mois | - (préparation eJPT) | 40+ salles TryHackMe résolues | - (formation) |
| 2 — Junior pentester | 12-30 mois cumulés | eJPT → OSCP | 60-80 machines HTB + 5 write-ups | 38-48 k€ |
| 3 — Confirmé | 3-5 ans | OSEP ou OSWE | Mission red team interne + 1-2 CVE | 50-65 k€ |
| 4 — Senior | 5-8 ans | CRTO II, OSEE, SANS SEC565 | 5+ red team multi-vecteurs livrées | 65-82 k€ |
| 5 — Expert / Principal | 8+ ans | Recherche | 3+ conférences + 5+ CVE assignées | 85-120 k€+ |
2. Niveau 1 — Débutant (0-12 mois)
Objectif : passer de zéro à un profil pré-OSCP capable de résoudre des machines TryHackMe « Medium » en autonomie. C'est le niveau qui élimine le plus de candidats : 60-70 % des reconversions abandonnent ici faute de socle technique suffisant.
2.1 Compétences cibles
| Domaine | Compétences minimales à valider |
|---|---|
| Réseau | Modèle OSI, TCP/IP, routing, VLAN, ARP, DNS, HTTP, TLS, VPN IPSec et OpenVPN |
| Système Linux | Shell bash, permissions UNIX, cron, systemd, iptables, journaux syslog, SSH |
| Système Windows | Active Directory basics, GPO, services, Event Viewer, PowerShell basics |
| Programmation | Python 3 (scripting, requests, socket, argparse), bash scripting, lecture de C |
| Web | HTTP/1.1 et /2, cookies, session, CORS, CSRF, OWASP Top 10 compris et exploitable |
| Crypto basics | Hash (MD5, SHA, bcrypt), symétrique (AES), asymétrique (RSA, ECDSA), TLS handshake |
2.2 Labs et parcours recommandés
Niveau 1 — Labs à valider sur 6-12 mois
────────────────────────────────────────
OverTheWire Bandit (20 niveaux) semaines 1-3
TryHackMe Complete Beginner Path mois 1-3
TryHackMe Cyber Defense Path (pour comprendre le bleu) mois 3-4
PortSwigger Web Security Academy (modules gratuits) mois 3-6
TryHackMe Offensive Pentesting Path mois 4-8
TryHackMe Red Team Path (introduction) mois 7-10
HackTheBox Starting Point (machines Very Easy) mois 8-12
~40-60 machines THM résolues + 10 write-ups publiés sur un blog technique2.3 Certification cible
Aucune certification obligatoire à ce niveau. CompTIA Security+ (~400 €) reste utile comme passage marché général cyber (lecture de grille RH), mais l'effort 2-3 mois pour la passer est mieux investi sur les labs. À réserver si besoin d'une ligne CV visible avant le premier stage / alternance cyber.
2.4 Signaux de bascule niveau 1 → 2
- Résoudre une machine HTB Very Easy en < 2 h sans write-up.
- Savoir expliquer en 5 minutes une exploitation SQL injection + escalade session sans outil (« à la main »).
- Écrire un script Python qui parse une réponse HTTP, extrait un token, réinjecte et itère.
- Tenir un blog technique avec 5-10 write-ups structurés (recon, exploit, post-exploit, remediation).
3. Niveau 2 — Junior pentester (12-30 mois cumulés)
Objectif : obtenir l'OSCP et signer un premier poste pentester à 38-48 k€ brut IDF (source : baromètre Apec cybersécurité 2024, Urban Linker Tech Salary 2024). Voir le détail rémunération dans Salaire pentester.
3.1 Compétences cibles
Ajout au niveau 1 :
- Exploitation manuelle : buffer overflow x86 basique, ROP basics, exploitation web sans outil (SQLi, SSRF, XXE, deserialization à la main), XSS stockée et aveugle.
- Active Directory basics : énumération BloodHound, Kerberoasting, AS-REP Roasting, Pass-the-Hash, délégation non contrainte, DCSync.
- Post-exploitation Linux : escalade via SUID, sudo misconfigs, capabilities, docker breakout, abus cron.
- Rédaction : structurer un rapport de pentest (executive summary + technical findings + CVSS 3.1 + remediation) sur 15-30 pages livrables client.
- Outillage : Nmap expert (NSE scripts), Burp Suite Pro, Metasploit framework, Impacket, CrackMapExec, Responder, mimikatz en lecture.
3.2 Parcours certifications
Ordre optimal observé chez les profils qui signent un poste pentester < 24 mois après démarrage :
Parcours certif niveau 1 → 2
─────────────────────────────
Mois 12-15 eJPT (eLearnSecurity Junior Penetration Tester, ~200 €)
─► 3-4 mois prépa, exam 100 % pratique 72 h
─► validation socle marché FR
Mois 15-21 PNPT (Practical Network Penetration Tester, ~400 $)
─► option forte sur AD externe → interne
─► alternative plus progressive à OSCP direct
Mois 18-30 OSCP (Offensive Security Certified Professional, ~1 600 $)
─► 60-90 jours prépa intensive
─► 60-80 machines HTB + OffSec PG Practice résolues en prépa
─► exam 24h + rapport 24h, pass rate ~30-40 %
Mois 24-30 Premier poste pentester junior / stage long / alternance3.3 Labs à valider
- HackTheBox : 60-80 machines résolues minimum (cible 50 Easy + 20 Medium + 5 Hard). Rester bloqué sur une HTB Medium > 3 jours signale un manque de socle, pas un manque d'habileté.
- OffSec Proving Grounds Practice : 30-40 machines cat-pré-OSCP.
- PortSwigger Web Security Academy : 100 % des labs Apprentice + Practitioner.
- HackTheBox Starting Point et ProLabs Dante (en option pour préparer l'OSCP).
3.4 Signaux de bascule niveau 2 → 3
- OSCP obtenue à l'examen initial ou en 2e tentative max.
- 12+ mois de missions pentest réelles en poste (web + AD + infra, pas uniquement phishing ou audit documentaire).
- Rédaction autonome d'un rapport client livré à un compte grand final, validé par le lead sans reprise majeure.
- Première CVE assignée ou bug bounty significatif (≥ 1 000 € single-bounty, ou top 500 sur une plateforme mainstream).
4. Niveau 3 — Confirmé (3-5 ans)
La spécialisation verticale démarre ici. Continuer généraliste au-delà de 5 ans plafonne le salaire 10-15 % sous les spécialistes.
4.1 Quatre pistes de spécialisation dominantes
| Verticale | Certification phare | Livrables typiques | Marché FR 2025 |
|---|---|---|---|
| Web / API security avancée | OSWE (OffSec Web Expert, ~1 500 $) | Exploits de deserialization, chains SSRF→RCE, bug bounty high-value | Tendu (rare) |
| AD / post-exploitation Windows | OSEP (OSCE3 track, ~1 600 $), CRTE, CRTO | Bypass EDR, custom C2, chaînes AD complexes | Forte demande |
| Cloud offensive (AWS / Azure / GCP) | Altered Security CRTL, SANS SEC588 | Prise de contrôle tenant cloud, abus IAM, lateral via roles | Très rare, top prix |
| Red team operations complètes | CRTO II, SANS SEC565, OSEE | Opérations 4-12 semaines multi-vecteurs | Forte demande scale-up + défense |
4.2 Compétences cibles transversales niveau 3
- Lecture et modification d'exploits publics en Python, C, C#, PowerShell.
- Développement C2 custom (ou modification profonde Cobalt Strike, Sliver, Havoc) pour évasion EDR.
- Rédaction de règles de détection (Sigma, YARA) post-mortem d'une attaque qu'on vient de livrer — collaboration avec le SOC client.
- Scripting automatisation mission (reconnaissance auto, reporting auto en Markdown / Jinja2).
- Présentation orale d'un findings technique à un CTO ou RSSI en 15-30 minutes, avec priorisation business.
4.3 Labs niveau 3
- HackTheBox : Hard + Insane (au moins 20-30 machines).
- HackTheBox ProLabs : Dante, Offshore, RastaLabs, Cybernetics (valider 2-3 ProLabs, 1-3 mois chacun).
- Altered Security : labs AD (PACES, CRTE preparation).
- Recherche personnelle : fork d'outils offensifs (crackmapexec, impacket, BloodHound), contribution open source visible GitHub.
4.4 Signaux de bascule niveau 3 → 4
- OSEP ou OSWE obtenue.
- Lead technique sur au moins 3 missions red team ou web complexes avec intervention client direct.
- 1-3 CVE assignées ou contributions significatives à un outil open source mainstream (crackmapexec, BloodHound, impacket, Burp extension).
- Première présentation interne ou meetup public (BarbHack, NDH, meetup OWASP local, Breizh CTF).
5. Niveau 4 — Senior (5-8 ans)
Le senior n'exécute plus seul : il cadre, pilote, forme.
5.1 Compétences cibles
- Cadrage commercial : négocier scope, règles d'engagement, chiffrage, périmètre hors scope avec le RSSI client. Arbitrage coût / risque en amont.
- Pilotage mission red team 4-12 semaines multi-vecteurs (phishing + external + social + physical + internal + C2 persistance).
- Formation et mentorat : onboarder 2-3 juniors, revue de rapport, revue de méthodologie.
- Architecture de détection : proposer au client, en livrable, les règles SIEM / EDR / XDR à déployer pour détecter la chaîne d'attaque livrée.
- Évaluation d'outils offensifs commerciaux ou open source pour l'équipe (build-vs-buy sur stack C2, sur plateforme de reporting).
5.2 Certifications de niveau senior
| Certif | Coût | Durée prépa | Valeur marché France |
|---|---|---|---|
| CRTO II (Certified Red Team Operator II) | ~500 € | 3-6 mois | Très forte — standard red team ops |
| OSEE (OffSec Exploit Expert) | ~1 500 $ | 12+ mois | Élite, niche exploit development |
| SANS SEC565 (Red Team Operations) | ~7 000 $ | 1 mois intensif | Forte, souvent payée par employeur |
| GIAC GPEN ou GXPN | ~2 500 $ | 2-4 mois | Moyenne, plus reconnue aux US |
5.3 Livrables différenciants niveau 4
- 5+ missions red team multi-vecteurs livrées en lead.
- 1-2 conférences techniques (BHEU, InfiltrateCon, HEXACON, NDH, BarbHack, Le Hack).
- 3-5 CVE assignées avec recherche originale (pas uniquement variantes de CVE connues).
- Outils offensifs publics maintenus (Burp extension, nuclei template pack, proxychains fork, BloodHound cypher queries pack).
6. Niveau 5 — Expert (8+ ans)
Le niveau expert n'est pas une continuation mécanique du senior. Il exige un pivot vers la recherche ou la stratégie :
- Piste recherche : 0-day research pour un éditeur cyber (Thales, Airbus Cyber, Sekoia) ou une firme offensive (Synacktiv, Randoriseco, AlgoSecure). Production 2-5 0-day par an sur stacks prioritaires (firmware, navigateurs, hyperviseurs, produits sécurité).
- Piste CTO offensif / Head of Red Team : direction d'une équipe 5-20 pentesters, budget outillage 300 k€-2 M€, roadmap 2-3 ans, arbitrage embauches vs sous-traitance.
- Piste consultant expert indépendant : CISO / RSSI fractionnel avec couverture offensive, TJM 1 400-2 200 €, 3-6 clients récurrents, présence forte en conférences.
6.1 Compétences cibles
Expert pentest — compétences différenciantes
─────────────────────────────────────────────
Recherche originale ─► 0-day produit commercial, CVE high-severity assignées
Publication ─► papers techniques, articles académiques (USENIX Security, BHUSA)
Développement outils ─► framework offensif public maintenu, ≥ 500 stars GitHub
Formation / mentoring ─► trainer officiel (OffSec, SANS, BlackHat training), cursus interne
Stratégie ─► pilotage programme red team multi-annuel, budget 7 chiffres6.2 Réseau et visibilité
À ce niveau, le réseau et la visibilité conférence conditionnent autant que les compétences techniques :
- Speaker récurrent dans 3-5 conférences / an (internationales pour le segment global, HEXACON / NDH / BarbHack pour le segment FR).
- Contribution à des standards ou initiatives (MITRE ATT&CK updates, OWASP Top 10 LLM contributor, CIS Benchmarks).
- Présence technique publique : Twitter / X @handle suivi par la communauté offensive, blog long form référencé.
7. Stack outillage par niveau
Résumé opérationnel de l'outillage à maîtriser en lecture et écriture (pas juste exécution) :
| Niveau | Outils obligatoires à maîtriser |
|---|---|
| 1 — Débutant | Nmap, Wireshark, Burp Community, Metasploit, John, Hydra, netcat, ssh, curl |
| 2 — Junior | Nmap NSE, Burp Pro, Impacket, CrackMapExec, BloodHound, mimikatz, Responder, ffuf, gobuster, sqlmap, Metasploit framework complet |
| 3 — Confirmé | Cobalt Strike OU Sliver OU Havoc (C2 complet), Rubeus, Certipy, PetitPotam, évasion AMSI et ETW, custom loaders |
| 4 — Senior | Développement d'une partie du C2 maison, reversing statique IDA / Ghidra, dynamique x64dbg, Frida, scripts EDR bypass ad hoc |
| 5 — Expert | Chaîne complète exploit dev : fuzzing (AFL++, WinAFL, honggfuzz), reversing firmware (binwalk, UEFITool, Ghidra scripting), kernel exploitation, toolchain custom |
8. Points de décision critiques
Quatre carrefours qui déterminent la trajectoire pentest sur 10 ans :
- M+12 à M+18 : eJPT / PNPT suffisant pour signer un premier poste alternance ou stage long, ou faut-il viser OSCP directement ? Arbitrage basé sur l'urgence financière et le réseau d'écoles / ESN accessibles.
- M+36 à M+48 : rester pentester généraliste en ESN ou ESN cyber, ou basculer vers une spécialisation verticale en scale-up / pure player ? L'écart de salaire long terme (niveau 4-5) pousse vers la spécialisation si le réseau le permet.
- M+72 à M+96 : devenir senior technique IC (individual contributor) ou basculer lead / management red team ? La piste IC plafonne 110-130 k€ hors GAFAM, la piste management ouvre 130-180 k€ + équipe.
- M+96 à M+144 : bascule freelance expert / fractional CISO, recherche en éditeur, ou conservation salariat senior ? La piste freelance demande 6-12 mois de trésorerie et un réseau solide (voir Vivre du freelance cybersécurité).
Points clés à retenir
- 5 niveaux : débutant (0-12 mois), junior (12-30 mois, OSCP), confirmé (3-5 ans, OSEP / OSWE), senior (5-8 ans, red team ops), expert (8+ ans, recherche).
- Ordre certifications optimal : eJPT → PNPT → OSCP → OSEP ou OSWE → CRTO II ou OSEE. Ne pas empiler de certifs non alignées avec la verticale choisie.
- Spécialisation verticale obligatoire à partir de 3-5 ans : web / API, AD / post-exploitation Windows, cloud offensive, red team ops. Rester généraliste plafonne le salaire.
- Labs progressifs : THM complet → HTB 60-80 machines → PG Practice → HTB ProLabs → recherche personnelle. Pas de saut de niveau labs sans maîtriser le précédent.
- Signaux d'expertise : CVE assignées, outils open source maintenus, présence conférence récurrente. Sans ces livrables vérifiables, le niveau 5 reste hors de portée.
Pour le plan chronologique d'entrée en métier sur 18 mois, voir Les étapes pour devenir pentester. Pour le détail rémunération salariale et TJM freelance par niveau, Salaire pentester et TJM pentester freelance.







