Formation Pentest

Formation Pentest : comment devenir hacker éthique (sans vendre du rêve) ?

User avatar placeholder
Rédigé par Alex

janvier 20, 2026

On ne va pas se mentir : le métier de pentester (ou hacker éthique) fait fantasmer. On s’imagine tous en sweat à capuche dans une cave, à taper trois lignes de commande pour faire tomber une banque. La réalité est un poil différente. C’est un job technique, exigeant, où la persévérance compte plus que le génie.

Si tu es là, c’est que tu veux savoir comment te former sérieusement sans tomber dans le panneau des formations « miracle » qui te promettent de devenir expert en 3 jours pour 5000 balles. On va voir ensemble ce qui marche, ce qui ne marche pas, et comment structurer ton apprentissage pour être employable.

À retenir :

  • Le marché recrute, mais le ticket d’entrée est technique : oubliez les formations « miracle » de 3 jours si vous partez de zéro.
  • La pratique (CTF, Labs) vaut 10 fois plus que la théorie : un bon pentester passe sa vie sur HackTheBox ou Root-Me.
  • Attention aux certifications « papier » : privilégiez les certifs pratiques (OSCP, PNPT) aux QCM théoriques (CEH) pour être crédible.
  • Le salaire est attractif (35k€ – 50k€ junior), mais la rédaction de rapports représente 40% du job. Ce n’est pas que du terminal vert sur fond noir.

Pentester, c’est quoi exactement (et ce que ce n’est pas) ?

Schéma des 5 étapes d'un test d'intrusion : Reconnaissance, Scan, Exploitation, Maintien d'accès, Rapport.

Commençons par la base. Être pentester, c’est être payé pour casser légalement des systèmes afin de trouver les failles avant les vrais pirates. Mais attention à la nuance : lancer un scan automatisé avec un outil comme Nessus, ce n’est pas du pentest. Ça, n’importe qui peut le faire. Le vrai pentest est manuel, créatif et contextuel. Tu dois comprendre la logique business de ta cible pour la détourner.

Tes missions vont varier. Tu peux faire du Pentest Web (chercher des failles sur des sites), du Pentest Interne (attaquer l’Active Directory d’une entreprise depuis ses bureaux), ou même du Mobile et de l’IoT. Mais oublie tout de suite le mythe du hacker solitaire sans foi ni loi. Dans la vraie vie, tu bosses avec un contrat béton et un périmètre strict.

⚠️ AVERTISSEMENT SÉCURITÉ : le cadre légal n’est pas une option

En France, les articles 323-1 et suivants du Code pénal sont clairs : accéder ou se maintenir frauduleusement dans un système est un délit puni de prison. Ne lance jamais un scan ou une attaque sans une autorisation écrite explicite (un mandat) du propriétaire du système. S’entraîner sur le site de la mairie ou de ton voisin, c’est le meilleur moyen de finir avec un casier judiciaire, pas un job.

Quel type de formation choisir selon votre profil ?

C’est la jungle des offres de formation. Pour faire simple, ton choix dépend de ton background actuel et de ton objectif de carrière. Voici un comparatif brut pour t’aider à y voir plus clair :

Type de formationDurée / Coût estiméPour qui ?Avantage principalInconvénient majeur
Cursus Académique (Master / Bac+5)2 à 5 ans / Gratuit (public) à 8k€/anÉtudiants, reconversion longueLa voie royale pour les grands groupes et le management.Souvent en retard techniquement sur la réalité du terrain.
Bootcamps Intensifs3 à 6 mois / 3000€ – 6000€Techs en reconversion (SysAdmin, Dev)Opérationnel très vite, focus 100% pratique.Rythme violent, difficile si on part de zéro en IT.
Autodidacte CertifiéÀ vie / < 500€ (abonnements)Passionnés disciplinésCoût imbattable, respect technique immédiat.Demande une discipline de fer et 0 encadrement.
Les différens types de formation

Si tu hésites encore entre l’attaque et la défense, sache que les bases sont souvent communes. D’ailleurs, si tu préfères construire des murs plutôt que les casser, tu peux regarder où réaliser une formation pour être analyste SOC (Blue Team), un métier tout aussi recherché.

Enfin, il existe la formation continue courte (5 jours). Soyons clairs : c’est utile pour un Admin Sys qui veut comprendre comment un attaquant réfléchit, mais on ne devient pas pentester en une semaine. C’est de l’acculturation, pas de la professionnalisation.

Le programme technique : les compétences non négociables

Pyramide des compétences techniques pour devenir pentester : du réseau aux failles avancées.

Si ta formation ne couvre pas ces points, fuis. Le pentest, c’est une pyramide de connaissances. Tu ne peux pas exploiter une faille réseau si tu ne comprends pas comment un paquet IP transite.

Voici le socle minimum vital :

  • Système & Réseau : Tu dois maîtriser Linux (savoir naviguer dans un terminal les yeux fermés) et Windows. Oui, Windows. La plupart des entreprises tournent dessus. Côté réseau, le modèle OSI et le protocole TCP/IP doivent être tes langues maternelles. Si tu ne sais pas analyser un handshake avec Wireshark, tu vas galérer.
  • Active Directory (AD) : C’est le cœur des entreprises. 90% des pentests internes consistent à devenir administrateur du domaine. Tu dois comprendre Kerberos, les GPO, et des attaques comme le Kerberoasting ou le Golden Ticket.
  • Web & OWASP : Les classiques. Injections SQL, XSS, CSRF. Tu dois savoir utiliser Burp Suite (le couteau suisse du pentester web) pour intercepter et modifier des requêtes.
  • Scripting : Pas besoin d’être développeur full-stack, mais tu dois savoir lire du code pour repérer des erreurs logique. Python et Bash sont indispensables pour automatiser tes outils quand les scripts tout faits ne marchent pas.
  • Certifications : le vrai juge de paix

    Dans la tech, les diplômes c’est bien, les certifs c’est mieux. Mais attention, toutes ne se valent pas.

    Le « Gold Standard » technique reste l’OSCP (Offensive Security Certified Professional). C’est un examen de 24h où tu dois hacker 5 machines. C’est dur, c’est cher, ça demande des nerfs d’acier (leur devise est « Try Harder »), mais si tu l’as sur ton CV, les portes s’ouvrent. C’est la preuve ultime que tu sais faire, pas juste réciter.

    Des alternatives plus modernes et pédagogiques montent en puissance, comme le PNPT de TCM Security ou l’eJPT pour débuter en douceur sans se dégoûter. Par contre, méfie-toi du CEH (Certified Ethical Hacker). C’est un QCM théorique. Les RH l’aiment bien pour filtrer les CV, mais techniquement, elle est souvent moquée par les experts car elle ne prouve aucune compétence pratique.

    N’oublie jamais ton portfolio. Un profil Root-Me ou HackTheBox bien classé, ou des CVE (failles officielles) que tu as découvertes, valent souvent plus qu’un Master aux yeux d’un recruteur technique.

    💡 CONSEIL : le rapport est roi

    Tu peux avoir réussi l’exploit le plus complexe du monde en assembleur, si tu ne sais pas l’expliquer au DSI ou au PDG, ça ne vaut rien. Le client paie pour comprendre son risque et savoir comment le corriger. Un bon pentester est d’abord un excellent communicant à l’écrit. Ne néglige pas cette partie.

    Comment financer sa formation (parce que c’est pas donné) ?

    Se former coûte cher, surtout si tu vises des bootcamps ou des certifs officielles. Heureusement, en France, on a des dispositifs.

    Le premier réflexe, c’est le CPF. Vérifie bien que la formation visée est enregistrée au RNCP (Répertoire National des Certifications Professionnelles), sinon tu ne pourras pas débloquer tes fonds. Si tu es salarié et que tu veux monter en compétence, regarde du côté des OPCO de ton entreprise.

    Pour les demandeurs d’emploi, l’AIF (Aide Individuelle à la Formation) de Pôle Emploi peut compléter le financement si tu montes un dossier prouvant la pénurie de main-d’œuvre dans la cyber (ce qui n’est pas dur à prouver). Petite astuce : si tu es actuellement en pause pro pour santé, vérifie si c’est possible de faire une formation pendant un arrêt maladie, ça demande des autorisations spécifiques mais ça peut être un move stratégique pour préparer ton retour.

    Et vous, vous êtes plutôt team « autodidacte sur Root-Me » ou « formation encadrée avec diplôme » ? Dites-moi en commentaire quel parcours vous tente le plus.

    Alex

    Alex Expérimenté en dev et en marketing digital, j'en ai eu marre des articles qui ne disent rien. Ma mission sur Kayaweb : démystifier la tech. Je prends les sujets complexes, je vire le superflu, et je te livre ce qui est vraiment actionnable pour ton business. Des tests réels, des avis tranchés, et zéro langue de bois.

    Laisser un commentaire