Aller au contenu

Prochaine édition 6 juillet 2026

Technique

De Security+ à OSCP: un parcours de certifications réaliste

Comment franchir le pont de CompTIA Security+ à OSCP sans sauter les couches techniques intermédiaires, y compris les certifications intermédiaires, le volume de labs et les patterns d'étude qui décident qui passe vraiment.

Difficulté: AvancéTemps estimé: 32 semaines

Prérequis

  • CompTIA Security+ déjà obtenue ou en cours
  • Aisance avec la ligne de commande Linux et le networking de base
  • Au moins six mois disponibles pour un travail soutenu de certifications

Résultats

  • Cartographier l'échelle de certifications réaliste de Security+ à OSCP
  • Identifier quelles certifications intermédiaires apportent de la valeur vs lesquelles sont du bruit
  • Planifier le volume de labs nécessaire pour passer OSCP au premier ou deuxième essai
  • Éviter les blocages les plus courants dans le parcours de certification offensive

Étapes

  1. 1. Consolidez la base Security+

    Security+ couvre les concepts en largeur, pas en profondeur. Avant de passer à l'offensif, assurez-vous de pouvoir appliquer les sujets Security+ à de vrais systèmes: configurer un SIEM basique, durcir une box Linux, cartographier la segmentation réseau.

  2. 2. Ajoutez de l'ampleur intermédiaire avec PenTest+ ou CEH

    PenTest+ de CompTIA est l'étape suivante la plus directement pertinente. CEH est plus reconnue par les employeurs traditionnels mais plus légère en profondeur pratique. Choisissez selon votre pool d'employeurs cibles.

  3. 3. Construisez du volume de labs offensifs sur TryHackMe et HTB

    La méthodologie bat le skill brut à l'OSCP. Visez 100 boxes complétées entre TryHackMe et Hack The Box, avec des notes sur chacune. Le volume compte plus que la difficulté à ce stade.

  4. 4. Étudiez le syllabus PEN-200 avec délibération

    Achetez le cours officiel PEN-200. Travaillez les labs méthodiquement, pas le plus vite possible. Documentez chaque technique. Ne sautez pas les boxes qui semblent lentes.

  5. 5. Passez OSCP avec des attentes réalistes

    Le taux de réussite au premier essai est d'environ 40 pour cent pour les candidats préparés. Planifiez deux essais dans votre timeline. Traitez le premier essai comme un diagnostic sérieux s'il échoue, pas comme une défaite.

Pourquoi ce parcours spécifique compte

Le parcours de certifications de Security+ à OSCP est l'un des plus demandés et l'un des plus mal exécutés en cybersécurité. La plupart des candidats sautent trop vite et ratent OSCP plusieurs fois, ou ils sur-investissent dans des certifications intermédiaires qui ne s'additionnent pas vers la profondeur offensive. Le bon parcours est borné, délibéré et construit autour des heures de labs plutôt que des dates d'examen.

Security+ vers OSCP est réaliste. Security+ vers OSCP en trois mois ne l'est pas pour la plupart. La timeline honnête est de six à douze mois, selon combien de pratique offensive vous construisez aux côtés des certifications.

Pourquoi Security+ seule ne suffit pas

Security+ est une base crédible, mais elle couvre les concepts en ampleur. OSCP exige une profondeur offensive opérationnelle en exploitation web, abus d'Active Directory, escalade de privilèges et rédaction de rapport sous deadline. L'écart entre la connaissance Security+ et la performance OSCP est significatif et se ferme habituellement par la pratique pratique, pas par plus de certifications.

Sauter le stade de pratique intermédiaire est la raison la plus courante des échecs OSCP. Les candidats connaissent les concepts, mais ils n'ont pas construit la mémoire musculaire requise pour enchaîner des techniques sous pression.

Les certifications intermédiaires

Deux intermédiaires réalistes existent:

PenTest+ de CompTIA. Plus pratique, plus directement alignée avec la méthodologie OSCP. Moins chère que CEH. Moins reconnue par les employeurs traditionnels mais plus utile comme préparation réelle.

CEH d'EC-Council. Plus reconnue par les filtres RH, surtout chez les employeurs gouvernementaux. Plus légère en profondeur pratique, plus conceptuelle. Utile si vos employeurs cibles listent CEH explicitement.

La plupart des candidats qui réussissent à OSCP ont fait l'une de ces deux ou ont construit une expérience pratique équivalente. Les deux ne sont pas nécessaires. Choisissez l'une selon votre pool d'employeurs, puis avancez.

Le volume de labs qui compte vraiment

OSCP récompense la méthodologie et l'endurance, pas le skill brut. La méthodologie vient du volume:

  • 80 à 100 rooms TryHackMe couvrant Linux, Windows, web et Active Directory
  • 30 à 50 machines Hack The Box complétées sans walkthroughs
  • L'environnement de labs PEN-200 travaillé méthodiquement, sans hâte

Documentez tout. Construisez un cheat sheet personnel de techniques. L'examen est plus rapide que les labs, mais les techniques utilisées sont celles apprises en labs.

Où le bootcamp s'inscrit

Le Bootcamp Cybersécurité Unihackers couvre le matériel fondamental et SOC qui donne du contexte à Security+, plus du pentesting introductif au module m10. Pour les candidats visant OSCP après le bootcamp, ce dernier est une base défensive en premier qui complète le travail de certification offensive plutôt qu'il ne le remplace. Voir le guide programme pour le détail des modules ou si le bootcamp en vaut la peine pour l'analyse coût-bénéfice.

Pourquoi l'écart entre Security+ et OSCP est plus grand que la plupart des gens le pensent

Security+ teste la reconnaissance. OSCP teste la construction. L'examen Security+ demande si vous pouvez identifier une injection SQL dans une question à choix multiple. OSCP demande si vous pouvez trouver un point d'injection dans une application sur mesure, le transformer en exécution de code à distance, pivoter vers un serveur de base de données, dumper des credentials, les réutiliser entre hôtes, puis escalader vers un contrôleur de domaine, tout en écrivant des notes lisibles et en gérant le temps sous deadline. Ce n'est pas la même pile de compétences.

La différence de charge cognitive est ce qui fait trébucher la plupart des candidats. Security+ récompense la mémorisation d'acronymes et de frameworks. OSCP récompense l'endurance sur une fenêtre d'examen de 24 heures où chaque mauvais rabbit hole coûte des points et des minutes irrécupérables. L'écart de credential reflète un véritable écart de skill, pas une hiérarchie marketing.

Lire le guide certification Security+ et le guide certification OSCP côte à côte rend la différence claire: l'un est de l'ampleur au niveau reconnaissance, l'autre est de la profondeur au niveau exécution sous pression.

Le syllabus OSCP 2024 et au delà: ce qui a changé et ce que cela signifie pour votre plan d'étude

Le cours PEN-200 a été significativement restructuré en 2024. Les changements les plus importants pour planifier votre étude:

  • Les chapitres de buffer overflow ont été retirés en 2022. Le temps précédemment passé à mouliner des stack overflows 32 bits est maintenant mieux investi dans l'exploitation web et Active Directory.
  • Le poids d'Active Directory a augmenté. L'examen comprend un set AD valant 40 points (trois machines chaînées couvrant utilisateur de domaine, mouvement latéral et administrateur de domaine) plus trois machines standalone valant 20 points chacune.
  • La couverture des applications web s'est étendue. PEN-200 moderne couvre l'injection SQL, XXE, le bypass de file upload, SSRF et l'injection de templates à un niveau opérationnel. PortSwigger Web Security Academy est le complément naturel.
  • Le contenu client side et bypass d'AV a été réduit. L'évasion d'antivirus est abordée mais pas le focus.

Traduction pour votre plan d'étude: l'exploitation web et Active Directory devraient représenter environ 70 pour cent de votre temps de préparation. L'escalade de privilèges locale Linux et Windows est la priorité suivante. Tout le reste est secondaire.

Votre séquence de labs pré OSCP (THM, HTB Academy, PG Practice)

Une séquence de labs pré OSCP raisonnable, dans l'ordre dont la majorité des candidats bénéficient:

  1. Parcours Offensive Pentesting de TryHackMe. La rampe la plus accessible. Couvre énumération, exploitation, bases AD et escalade de privilèges. Prévoyez 60 à 100 heures.
  2. Parcours CPTS de HackTheBox Academy. Plus dense et plus chargé en méthodologie. Les modules pentesting et énumération AD sont les plus directement pertinents pour OSCP. Prévoyez 150 à 250 heures pour le parcours complet.
  3. PortSwigger Web Security Academy. Gratuit, exhaustif et le standard d'or pour l'exploitation web. Complétez au minimum les labs apprentice et practitioner.
  4. OffSec Proving Grounds Practice. L'analogue le plus proche des machines de l'examen OSCP. Travaillez les boxes de la liste Tj_Null OSCP like. C'est la calibration finale avant l'examen.
  5. Boxes retirées de HackTheBox avec writeups disponibles. Des boxes plus anciennes comme Lame, Bashed et Granny illustrent les patterns d'énumération et de chaînage même si les CVE sont datées.

La séquence compte. Sauter directement à HTB Academy sans le contexte TryHackMe produit de la frustration. Sauter Proving Grounds avant l'examen produit un choc le jour de l'examen.

eJPT et CPTS comme tremplins honnêtes

Deux certifications offensives intermédiaires méritent considération avant OSCP:

eJPT (eLearnSecurity Junior Penetration Tester). Abordable, hands on et alignée avec les bases de méthodologie. Utile comme builder de confiance et checkpoint que vous pouvez casser des boxes en conditions d'examen. Pas reconnue par les employeurs au même niveau que OSCP, mais un tremplin légitime.

CPTS (HackTheBox Certified Penetration Testing Specialist). L'analogue direct le plus proche d'OSCP en profondeur technique. Certains praticiens soutiennent que CPTS est plus dure qu'OSCP par endroits. Basée sur examen plus rapport, le contenu de HTB Academy vous y prépare directement. CPTS gagne en traction chez les employeurs en 2026 mais reste moins reconnue qu'OSCP par les filtres RH.

Aucune ne remplace OSCP pour la plupart des recherches d'employeurs, mais l'une ou l'autre réduit substantiellement le risque de la tentative OSCP. Choisissez en une si vous voulez un checkpoint de confiance entre PenTest+ ou CEH et OSCP.

Active Directory: les 60% les plus durs de l'OSCP moderne

Le set AD à l'examen OSCP vaut 40 points et est le composant individuel le plus décisif. En pratique, les candidats qui ne sont pas à l'aise avec les chaînes d'attaque Active Directory ne passent pas.

La chaîne d'attaque AD minimale que vous devez exécuter de manière fluide:

  1. Accès initial. Kerberoasting, AS-REP roasting, password spraying, sessions nulles SMB, credentials faibles sur services exposés.
  2. Énumération. BloodHound, ldapsearch, PowerView, requêtes SMB et LDAP manuelles. Cartographiez le graphe avant de chaîner.
  3. Mouvement latéral. Pass the hash, Pass the ticket, abus de délégation contrainte ou non contrainte, SeImpersonate via Juicy Potato ou PrintSpoofer, abus de permissions GPO.
  4. Escalade de domaine. DCSync, abus d'ACL, abus ADCS de ESC1 à ESC8, Silver et Golden tickets quand applicable.

Les modules AD de HTB Academy et les chapitres AD du PEN-200 OffSec couvrent la chaîne complète. TryHackMe Wreath, Throwback et les rooms orientées AD sont utiles pour la pratique. Si AD vous semble inconfortable un mois avant la date d'examen, repoussez l'examen.

Discipline d'énumération (la différence entre passer et échouer)

La raison la plus citée pour laquelle les candidats échouent à OSCP est une mauvaise discipline d'énumération. Connaître les exploits est rarement le goulot d'étranglement. Trouver la bonne surface vulnérable l'est.

Une discipline d'énumération opérationnelle:

  • Lancez les scans en parallèle et lisez les en entier. Un masscan plus nmap full ports plus vuln scripts est une baseline, pas une ligne d'arrivée.
  • Documentez chaque service et version. Une cible avec huit services devrait avoir huit sous sections dans vos notes avant de commencer les tentatives d'exploitation.
  • Fixez des time boxes par vecteur d'attaque. 45 minutes sur un vecteur sans progrès signifie que vous avez raté quelque chose plus tôt en énumération. Revenez en arrière, ne forcez pas.
  • Tenez une checklist par type d'hôte. Serveur web Linux, membre AD Windows, Windows DC: chacun a une checklist par défaut différente. Construisez les à l'avance.

Méthodologie plutôt qu'outils. Les candidats qui passent tendent à utiliser les mêmes dix outils répétitivement avec discipline. Ceux qui échouent tendent à passer par cinquante outils sans flux.

L'examen de 24 heures et le rapport de 24 heures

OSCP est un examen technique de 24 heures suivi d'une fenêtre de 24 heures pour rédiger le rapport. Les deux fenêtres sont notées.

Gestion du temps dans la fenêtre d'examen.

  • 2 premières heures: énumération complète de toutes les cibles, aucune tentative d'exploitation. Construisez l'image.
  • Heures 2 à 16: exploitation, pivoting, escalade. Passez à autre chose si une box ne casse pas en 90 minutes de travail focalisé, revenez plus tard.
  • Heures 16 à 22: nettoyage, captures d'écran, vérification des flags manquants, ré attaques si nécessaire.
  • Heures 22 à 24: repos structuré, hydratation, soumission finale des flags et proofs.

Dormez au moins quatre heures pendant la fenêtre. Les candidats qui tiennent 24 heures éveillés se dégradent au delà du point de travail utile après l'heure 18.

Fenêtre du rapport.

Le rapport est noté. Un examen techniquement réussi avec un rapport négligé peut quand même échouer. Utilisez le template OffSec, incluez les étapes de reproduction, captures d'écran avec timestamps et un résumé exécutif clair. Traitez le rapport comme un livrable pour un client payant, parce que dans votre futur rôle de pentester il en sera un.

Un plan d'étude réaliste de 6 à 9 mois

Pour un candidat avec Security+ déjà obtenue et 10 à 15 heures par semaine disponibles:

  • Mois 1 à 2. Parcours Offensive Pentesting de TryHackMe. Labs légers d'escalade de privilèges Linux et Windows. eJPT optionnelle.
  • Mois 3 à 4. Modules du parcours CPTS de HTB Academy, focus sur énumération, web et Active Directory. PortSwigger Web Security Academy en parallèle.
  • Mois 5 à 6. Cours OffSec PEN-200, environnement de labs complet. Documentez chaque box.
  • Mois 7 à 8. Proving Grounds Practice sur la liste Tj_Null OSCP like. Boxes orientées AD. Mock examen de 24 heures.
  • Mois 9. Révision légère, tentative d'examen, buffer pour redoublement si nécessaire.

Les candidats à temps plein peuvent compresser cela en quatre mois. Les candidats avec moins de huit heures par semaine ont réalistement besoin de 9 à 12 mois. Aucune timeline n'est une honte.

Ce qu'OSCP ouvre (et ce qu'elle n'ouvre pas)

OSCP est le credential de sécurité offensive d'entrée à mi niveau le plus respecté du marché. Ce qu'elle ouvre, par ordre de fréquence:

  • Rôles de junior à mid penetration tester chez les cabinets de conseil et red teams internes
  • Rôles d'application security où la perspective offensive est valorisée
  • Promotion au sein des équipes SOC, blue team ou detection engineering qui valorisent la perspective de l'attaquant
  • Une augmentation salariale typiquement de 15 à 30 pour cent au dessus des pairs sans OSCP dans la même bande de rôle

Ce qu'elle n'ouvre pas:

  • Rôles seniors de red team ou exploitation spécialisée. Ceux ci nécessitent OSEP, OSED ou une profondeur équivalente.
  • Rôles d'architecture cloud security. OSCP est on prem et centrée sur AD. Le cloud nécessite sa propre pile de credentials.
  • Rôles nécessitant des habilitations spécifiques ou la nationalité, où OSCP est rarement le facteur limitant.

Pour un parcours connexe qui utilise OSCP comme pont du travail défensif vers l'offensif, voir le parcours SOC Analyst vers Penetration Tester.

Blocages courants

Trois schémas expliquent la majorité des parcours Security+ vers OSCP bloqués:

  1. Empiler les certifications au lieu de pratiquer. Trois certifications intermédiaires avec zéro box HTB documentée signale du confort d'examen, pas de la préparation offensive. Les heures de labs s'additionnent. La préparation d'examen non.

  2. Sauter le travail de méthodologie. OSCP rate le plus souvent parce que les candidats exécutent les techniques dans un ordre aléatoire, pas parce qu'ils ne connaissent pas les techniques. Construisez un flux énumération-à-exploitation reproductible avant l'examen.

  3. Traiter le premier essai comme final. La plupart des détenteurs réussis ont raté une fois. Planifiez-le, apprenez-en, repassez.

Le parcours est réel, la timeline est honnête, et le credential vaut l'effort si le travail offensif est votre direction. Lisez le guide salaire pour la courbe de rémunération tirée par OSCP.

Besoin d’aide ?

Vous voulez une voie plus claire vers la cybersécurité ?

Commencez par un parcours, gagnez en élan, puis avancez jusqu’à être prêt pour le marché.