ITSkillsCenter
Cybersécurité

Certification OSCP 2026 : préparation, structure de l’examen et feuille de route

15 دقائق للقراءة



L’OSCP (OffSec Certified Professional) est la certification de référence mondiale en test d’intrusion. Là où la majorité des certifications IT se valident par QCM, l’OSCP impose 23 heures et 45 minutes de hacking en conditions réelles sur un réseau de machines vulnérables, suivies de 24 heures pour produire un rapport professionnel. C’est cette contrainte qui en fait la valeur : chaque titulaire a prouvé qu’il sait compromettre des systèmes — pas seulement en parler.

Délivrée par OffSec (anciennement Offensive Security, fondée en 2007), la certification est reconnue comme signal de compétences opérationnelles par les red teams, cabinets de conseil en sécurité et équipes SOC du monde entier. Depuis novembre 2024, OffSec délivre désormais deux credentials simultanés à la réussite : l’OSCP historique (validité à vie) et l’OSCP+ (validité 3 ans, à renouveler par formation continue OffSec). Les deux apparaissent sur le profil. Ce tutoriel couvre l’intégralité de la démarche : structure exacte de l’examen, contenu du cours PEN-200, feuille de route sur six mois, outils indispensables et stratégie le jour J.

Avertissement légal : toutes les techniques de sécurité offensive présentées sur ce site sont destinées à un usage strictement légal — tests d’intrusion sur systèmes pour lesquels vous disposez d’une autorisation écrite explicite, environnements de lab dédiés (HTB, THM, PG Practice), ou préparation à des certifications reconnues comme l’OSCP. L’application non autorisée de ces méthodes sur des systèmes tiers est illégale dans la quasi-totalité des juridictions et constitue une infraction pénale.

1. Qu’est-ce que l’OSCP — et pourquoi elle compte

L’OSCP est la certification pratique du cours PEN-200 — Penetration Testing with Kali Linux, hébergé sur la plateforme OffSec Learn. Elle valide la capacité à conduire un test d’intrusion complet de bout en bout : reconnaissance, exploitation, post-exploitation, escalade de privilèges, pivoting et documentation.

Trois caractéristiques la distinguent des certifications concurrentes :

  • Examen 100 % pratique : aucune question théorique, aucun QCM. Vous compromettez des machines ou vous échouez.
  • Rapport professionnel obligatoire : le rapport vaut autant que le hacking. Un rapport incomplet ou non professionnel entraîne un échec même si toutes les preuves ont été collectées.
  • Mentalité « Try Harder » : OffSec n’aide pas. Les forums officiels interdisent les spoilers. Quand vous êtes bloqué, vous creusez seul — exactement comme lors d’un engagement réel.

Positionnement dans l’écosystème des certifications

Certification Organisme Format Niveau Reconnue pour
OSCP OffSec Pratique 24h Intermédiaire+ Pentest opérationnel
CEH EC-Council QCM Débutant Sensibilisation
eJPT INE/eLearnSecurity Pratique guidé Débutant Première certification
PNPT TCM Security Pratique 5 jours Intermédiaire Pentest + rapport
OSEP OffSec Pratique 48h Avancé Evasion + AD avancé
CRTO RastaMouse Pratique Intermédiaire Red team AD Cobalt Strike

2. Structure exacte de l’examen OSCP

L’examen se déroule en deux phases consécutives avec une connexion VPN OffSec :

Phase 1 — Hacking (23h45)

Vous accédez à un réseau isolé contenant 4 machines cibles réparties en deux blocs :

Bloc 1 — Trois machines autonomes (60 points)

Chaque machine est indépendante. Elle n’a aucun lien avec les autres. Points attribués :

  • local.txt (accès bas-privilèges, utilisateur standard) = 10 points
  • proof.txt (accès root / SYSTEM) = 10 points

Total par machine : 20 pts × 3 = 60 points

Bloc 2 — Réseau Active Directory (40 points)

Un domaine Windows constitué de 3 machines : un contrôleur de domaine (DC) et deux stations de travail (clients). Les 40 points ne sont attribués que si vous obtenez les droits Domain Admin et récupérez le fichier proof.txt sur le DC. Aucun point partiel sur ce bloc.

Points bonus — supprimés depuis novembre 2024

Les points bonus issus des exercices PEN-200 et des preuves de labs ne sont plus disponibles pour les examens passés à partir du 1er novembre 2024. Le score doit désormais être atteint uniquement sur les 100 points de l’examen lui-même. Si vous trouvez encore des ressources qui mentionnent des bonus +10, c’est qu’elles datent d’avant cette date.

Tableau de scoring complet

Composant Points Condition de déblocage
Machine autonome 1 — local.txt 10 Accès utilisateur bas-privilèges
Machine autonome 1 — proof.txt 10 Accès root/SYSTEM
Machine autonome 2 — local.txt 10 Accès utilisateur bas-privilèges
Machine autonome 2 — proof.txt 10 Accès root/SYSTEM
Machine autonome 3 — local.txt 10 Accès utilisateur bas-privilèges
Machine autonome 3 — proof.txt 10 Accès root/SYSTEM
Réseau Active Directory 40 Domain Admin + proof.txt DC
Total possible 100
Seuil de réussite 70

Phase 2 — Rapport (24h)

Après la fin de la session de hacking, vous disposez de 24 heures pour rédiger et soumettre votre rapport en PDF. Ce rapport doit :

  • Documenter chaque étape de chaque exploitation (pas seulement le résultat final)
  • Inclure des captures d’écran avec hostname && whoami visibles sur chaque fichier de preuve
  • Proposer des mesures de remédiation pour chaque vulnérabilité exploitée
  • Suivre le format officiel OffSec (voir le tutoriel rapport OSCP avec template complet)

Règles d’examen à connaître absolument :

  • Metasploit (modules exploit/post) : autorisé sur une seule machine par examen (pas le réseau AD)
  • msfvenom pour générer des shellcodes : autorisé sans restriction
  • Outils d’exploitation automatique (SQLmap en mode dump complet) : à utiliser avec prudence — l’examen vérifie la compréhension, pas juste les flags
  • Connexion Internet pendant l’examen : autorisée pour la documentation, pas pour obtenir de l’aide

3. Le cours PEN-200 : contenu et organisation

L’accès à l’examen OSCP est indissociable du cours PEN-200 hébergé sur OffSec Learn. Il comprend des modules vidéo, des exercices pratiques en PDF et un accès à un lab réseau de machines réelles.

Modules principaux du PEN-200

Module Contenu clé Poids à l’examen
Introduction & méthodologie Kali Linux, documentation, éthique Faible
Collecte d’informations OSINT, DNS, Google dorks Moyen
Scanning & énumération Nmap, Gobuster, Nikto, SMB Élevé
Exploitation de vulnérabilités SearchSploit, Metasploit, exploit publics Élevé
Buffer Overflow Windows Immunity Debugger, mona.py, shellcode Élevé (si présent)
Exploitation web SQLi, LFI, XSS, RFI, upload bypass Élevé
Attaques client-side Macros Office, HTA, phishing Moyen
Élévation de privilèges Linux SUID, sudo, cron, capabilities Élevé
Élévation de privilèges Windows Services, tokens, registre Élevé
Attaques sur mots de passe Hashcat, John, credential stuffing Moyen
Pivoting & tunneling SSH, chisel, ligolo-ng, proxychains Élevé (AD)
Active Directory BloodHound, Kerberoasting, PTH, DCSync Très élevé (40 pts)
Post-exploitation Pillage, persistance, couverture de traces Moyen
Rédaction du rapport Structure, captures, remédiation Critique

Structure des labs PEN-200

Le lab donne accès à un réseau segmenté comprenant plusieurs dizaines de machines organisées en sous-réseaux (Public Network, IT Department, Development, Admin). Certaines machines ne sont accessibles qu’après pivoting depuis un autre hôte compromis — exactement comme à l’examen.

Conseil : traitez chaque machine du lab comme une machine d’examen réelle. Documentez tout, prenez vos captures d’écran avec hostname && whoami && cat proof.txt systématiquement.

4. Prérequis techniques recommandés

Indispensables avant de commencer

Domaine Niveau minimum requis Ressource pour combler le manque
Réseaux TCP/IP Sous-réseaux, routage, ports, protocoles courants TryHackMe — Pre-Security
Linux Navigation, droits, pipes, Bash scripting basique OverTheWire Bandit + TryHackMe
Windows AD basics, PowerShell, registre, services TryHackMe — Windows Fundamentals
Python Lire et modifier des scripts Python 3, POC d’exploit Python.org documentation
Web HTTP(S), cookies, forms, notions PHP/SQL PortSwigger Web Security Academy

Évaluation rapide

Avant d’acheter PEN-200, testez-vous sur ces machines HackTheBox (retraites, disponibles gratuitement) :

  • Lame (Linux, très facile) — si vous bloquez ici, il faut réviser les bases
  • Blue (Windows, facile) — EternalBlue, test des fondamentaux Windows
  • Nibbles (Linux, facile) — web + privesc Linux standard
  • Beep (Linux, moyen) — plusieurs vecteurs d’exploitation

Si vous pouvez résoudre ces 4 machines sans walkthrough en moins de 4h chacune, vous êtes prêt pour PEN-200.

5. Feuille de route de préparation — 6 mois

Mois 1-2 : Fondations et outils

Semaine Objectif Ressources
1-2 Maîtriser Nmap, Gobuster, enum4linux Tutoriel énumération OSCP
3-4 Exploits publics, SearchSploit, Metasploit basics TryHackMe — Metasploit module
5-6 10 machines HTB Easy (Linux + Windows) HTB free tier, Ippsec YouTube
7-8 Exploitation web : SQLi manuelle, LFI, upload Tutoriel exploitation web, PortSwigger

Mois 3 : Exploitation et escalade de privilèges

Semaine Objectif Ressources
9-10 Linux PrivEsc : SUID, sudo, cron, capabilities 15 techniques privesc Linux, TryHackMe Linux PrivEsc
11-12 Windows PrivEsc : tokens, services, registre Tutoriel privesc Windows, TryHackMe Windows PrivEsc
13 Buffer Overflow Windows Exploit complet avec mona.py, TryHackMe Buffer Overflow Prep
14 10 machines HTB Medium HTB VIP, regarder les walkthroughs Ippsec après résolution

Mois 4 : Active Directory et pivoting

Semaine Objectif Ressources
15-16 AD : BloodHound, Kerberoasting, PTH Tutoriel AD OSCP, HTB Forest, Active, Sauna
17-18 Pivoting : SSH, chisel, ligolo-ng Tutoriel pivoting OSCP
19-20 Machines HTB axées AD (Resolute, Cascade, Blackfield) HTB VIP, Ippsec

Mois 5 : Labs PEN-200 intensifs

  • Achat du cours PEN-200 (choisir 90 jours de lab minimum)
  • Objectif semaine 1-2 : lire tous les modules + exercices
  • Objectif semaine 3-8 : faire le maximum de machines des labs PEN-200 et documenter chaque résolution dans un format rapport — entraînement direct à la rédaction technique attendue le jour J
  • Focus sur les Challenge Labs (Medtech, OSCP A/B/C) — les plus proches de l’examen réel
  • Documenter chaque machine dans un format rapport — entraîner la rédaction technique

Mois 6 : Simulation et consolidation

  • OffSec Proving Grounds Practice : machines notées OSCP-like, avec solution disponible
  • Simuler l’examen : 23h45 sans aide externe, avec rapport complet dans les 24h suivantes
  • Réviser les points de blocage identifiés lors de la simulation
  • Programmer l’examen (délai de disponibilité souvent 2-4 semaines)

6. Outils indispensables — référence rapide

Catégorie Outil Usage OSCP
Énumération Nmap, Gobuster, AutoRecon, enum4linux-ng Découverte de services et vecteurs
Web Burp Suite (Community), Nikto, SQLMap, wfuzz Tests application web
Exploitation Metasploit (1 machine!), SearchSploit, msfvenom Exploitation de vulnérabilités
Post-exploitation Linux LinPEAS, LinEnum, linux-exploit-suggester Découverte de vecteurs privesc
Post-exploitation Windows WinPEAS, PowerUp, Seatbelt, Watson Privesc Windows
Active Directory BloodHound, SharpHound, Impacket, CrackMapExec Énumération + attaques AD
Pivoting chisel, ligolo-ng, SSH, proxychains Accès aux segments internes
Mots de passe Hashcat, John the Ripper, hydra Cracking de hashs
Notes CherryTree, Obsidian, KeepNote Documentation temps réel
Rapport LibreOffice Writer, Markdown + pandoc Génération du rapport PDF

7. Stratégie d’examen — le plan le jour J

Avant de commencer (T-0)

  • Lire le document PDF d’instructions en entier avant de toucher quoi que ce soit
  • Lancer AutoRecon sur toutes les machines en parallèle pendant la lecture
  • Créer l’arborescence de notes : un dossier par machine, un fichier de notes principal
  • Régler une alarme toutes les 2h pour vérifier l’avancement et forcer les pauses

Ordre d’attaque recommandé

  1. Réseau Active Directory en premier (40 points d’un bloc) — visez le DC dans les 6-8 premières heures. Si vous réussissez, le reste de l’examen est plus serein.
  2. Machine autonome la plus facile identifiée — quick win pour atteindre rapidement 60-70 pts.
  3. Deuxième machine autonome — sécurisation à 80 pts.
  4. Troisième machine autonome — si temps disponible.

Règles de gestion du temps

  • Si bloqué sur un service depuis 20 minutes → noter le point de blocage, passer à autre chose, revenir plus tard avec un œil neuf
  • Ne jamais passer plus de 3h sur une même machine sans résultat avant de changer de cible
  • Heure 20 : arrêter l’exploitation, consacrer les 3h45 restantes au rapport et à la documentation
  • Les captures d’écran manquantes après l’examen = points perdus définitivement

Check systématique sur chaque machine

Concrètement, pour commandes à capturer sur chaque fichier proof.txt :

# Commandes à capturer sur chaque fichier proof.txt
# Windows
type C:\Users\Administrator\Desktop\proof.txt
hostname
whoami

# Linux
cat /root/proof.txt
hostname
whoami
id
ip addr show   # ou ifconfig

Ce qui fait échouer (erreurs les plus fréquentes)

  • Preuves capturées sans hostname ou whoami → preuve invalide, 0 point
  • Metasploit utilisé sur plus d’une machine → violation des règles, invalidation possible
  • Rapport soumis avec des étapes manquantes ou des captures illisibles
  • Aucune documentation des étapes intermédiaires (seule la preuve finale est capturée)
  • S’acharner sur une machine pendant 8h au lieu de passer à une autre

8. Plateformes d’entraînement

Plateforme Pertinence OSCP Machines recommandées Coût
HackTheBox ★★★★★ Forest, Sauna, Active, Resolute (AD) ; Nibbles, Beep, Jerry (Linux/Win) Gratuit + VIP ~14 $/mois
OffSec PG Practice ★★★★★ Toutes — les plus proches de l’examen réel ~19 $/mois
TryHackMe ★★★★ Parcours Jr Pentester, Buffer Overflow Prep, Attacktive Directory Gratuit + Premium ~14 $/mois
VulnHub ★★★ Mr. Robot, Kioptrix series, Brainpan (BoF) Gratuit (VMs téléchargeables)
PortSwigger Web Academy ★★★★ Tous les labs SQLi, LFI, SSRF, XXE Gratuit

9. Les 8 domaines techniques essentiels

Chaque domaine fait l’objet d’un tutoriel complet avec commandes réelles et méthodologie étape par étape :

  1. Énumération réseau — Nmap, Gobuster, enum4linux, Nikto
    L’étape fondatrice de chaque test d’intrusion. Un seul port manqué peut bloquer une machine entière. Couvre les 12 services les plus courants à l’OSCP avec leurs commandes exactes.
  2. Escalade de privilèges Linux — 15 techniques de www-data à root
    SUID/SGID, sudo misconfiguration, cron jobs, capabilities, NFS, writable /etc/passwd, kernel exploits et plus. Chaque technique inclut la commande de détection et la commande d’exploitation.
  3. Escalade de privilèges Windows — de User à SYSTEM
    SeImpersonatePrivilege, PrintSpoofer, JuicyPotato, services vulnérables, unquoted service paths, DLL hijacking, AlwaysInstallElevated. WinPEAS inclus.
  4. Buffer Overflow Windows — exploit complet avec Immunity Debugger et mona.py
    Du crash initial à l’exécution du shellcode : fuzzing, contrôle EIP, identification des bad chars, JMP ESP, génération msfvenom. Script d’exploit Python complet fourni.
  5. Active Directory — Kerberoasting, Pass-the-Hash, BloodHound
    40 points d’un bloc. Couvre l’énumération complète avec BloodHound/SharpHound, Kerberoasting avec Impacket, ASREPRoasting, Pass-the-Hash avec CrackMapExec, et DCSync.
  6. Pivoting réseau — SSH, chisel, ligolo-ng
    Accéder aux segments réseau internes non directement accessibles. SSH local/remote/dynamic forwarding, chisel server/client, ligolo-ng tunnel TUN — avec schémas de réseau.
  7. Exploitation web — SQLi manuelle, LFI vers RCE, command injection
    Injection SQL avec extraction de données et shell, LFI/RFI vers exécution de code, SSTI, command injection, file upload bypass. Sans SQLMap — tout en manuel comme à l’examen.
  8. Rapport OSCP — template Markdown, structure officielle OffSec
    Template complet prêt à remplir pendant l’examen, checklist de captures à ne pas oublier, exemple de rapport anonymisé validé.

10. Ressources officielles et complémentaires

Ressource Type Utilité
OffSec PEN-200 Cours officiel Contenu de l’examen
Forums OffSec Communauté Aide officielle (sans spoilers)
GTFOBins Référence Binaires Unix exploitables (privesc)
LOLBAS Référence Binaires Windows natifs exploitables
HackTricks Wiki Techniques pentest par service
PayloadsAllTheThings GitHub Payloads pour toutes les attaques
Ippsec (YouTube) Vidéo Walkthroughs HTB — référence absolue
TCM Security (YouTube) Vidéo Practical Ethical Hacking gratuit
Exploit-DB Base de données Exploits publics vérifiés
NVD NIST Base CVE CVEs officielles avec scores CVSS

11. FAQ

Combien de tentatives sont incluses dans l’achat ?

Les plans varient. Le plan Learn One (abonnement annuel ~2 499 USD) inclut des tentatives illimitées sur 12 mois pour PEN-200. Le plan individuel inclut généralement une tentative avec option d’achat de tentatives supplémentaires (~149-299 USD selon la période). Vérifiez la tarification actuelle sur offsec.com avant d’acheter.

Peut-on utiliser ses propres outils ?

Oui — tous les outils de votre Kali Linux sont autorisés. Les seules restrictions sont : Metasploit (modules exploit/post) limité à une seule machine par examen, et les outils qui automatisent entièrement l’exploitation (type exploitation automatisée bout-en-bout).

L’OSCP est-elle adaptée aux débutants ?

Non — un débutant sans bases en réseaux, Linux et scripting se retrouvera en grande difficulté. Comptez 3 à 6 mois de préparation active pour un professionnel IT avec bases, 9 à 12 mois pour un débutant complet. Commencez par le parcours Pre-Security + Jr Penetration Tester sur TryHackMe.

Quelle est la durée de validité du certificat ?

Depuis novembre 2024, deux credentials sont délivrés à la réussite. L’OSCP historique reste valable à vie. L’OSCP+, délivré simultanément, a une validité de 3 ans et se renouvelle via le programme Continuing Education d’OffSec (cumul de crédits CE par formations, conférences, publications). Sur un CV, les deux peuvent être affichés.

Peut-on passer l’examen depuis n’importe où ?

Oui — l’examen est 100 % en ligne via VPN. Vous pouvez le passer depuis n’importe quelle connexion Internet stable. Une connexion filaire (Ethernet) est fortement recommandée pour éviter les déconnexions VPN.

Quelle est la différence entre OSCP et OSEP ?

L’OSEP (OffSec Experienced Penetration Tester, cours PEN-300) est le niveau supérieur. Il couvre l’évasion antivirus avancée, les techniques de bypass EDR/AV, l’AD avancé (MSSQL lateral movement, DCOM, RBCD) et les attaques sur infrastructures modernes. L’OSCP est un prérequis pratique recommandé avant d’attaquer l’OSEP.

Que faire en cas d’échec ?

L’échec est fréquent lors de la première tentative — ne pas s’en décourager. Analysez le rapport de feedback OffSec, identifiez les domaines où vous avez bloqué, reprenez les labs et la pratique sur ces points précis, puis reprogrammez l’examen.

Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité