Logo
Retour d'expérience sans filtre sur l'OSCP+
Overview

Retour d'expérience sans filtre sur l'OSCP+

22 mars 2026
8 min de lecture
Disponible en :

L’objectif de cet article n’est pas de paraphraser les innombrables ressources déjà disponibles en ligne (readme GitHub, autres blogposts de préparation, etc.). Vous n’y trouverez pas de guide “0 to hero” ni de routing d’influenceur. Ce que je vous propose, c’est un retour d’expérience honnête et direct sur la manière dont j’ai perçu la certification OSCP+, que ce soit au niveau du contenu, de la préparation ou de l’examen. Je partagerai également quelques tips techniques concrets qui m’ont permis de gagner un temps précieux durant les labs et l’épreuve finale.

OSCP vs OSCP+ : Qu’est-ce qui a changé ?

Depuis le 1er novembre 2024, OffSec a remplacé l’examen OSCP original par une version mise à jour. Si vous réussissez ce nouvel examen, vous obtenez à la fois l’OSCP et la désignation OSCP+. Voici ce qui a concrètement changé :

Changements de l’examen

OSCP (avant nov. 2024)OSCP+ (après nov. 2024)
Active DirectorySet AD standardAD en “assumed compromise”, vous démarrez avec un compte utilisateur du domaine et devez atteindre la compromission totale du domaine
Points bonusJusqu’à 10 points bonus via les exercices du coursSupprimés, alignement avec tous les autres examens OffSec
Contenu du coursPEN-200PEN-200 (inchangé, nouveau module AWS ajouté mais non couvert à l’examen)

Validité de la certification

C’est la différence clé :

  • OSCP : Valide à vie. Pas d’expiration, jamais. Les détenteurs existants ne sont pas impactés.
  • OSCP+ : Expire 3 ans après délivrance. Pour maintenir la désignation ”+”, vous devez accomplir l’une de ces actions avant expiration :
    1. Réussir un examen de recertification (disponible dans les 6 mois précédant l’expiration)
    2. Réussir une certification OffSec éligible (OSEP, OSWA, OSED ou OSEE)
    3. Compléter le programme CPE d’OffSec

Si vous laissez l’OSCP+ expirer, vous conservez toujours l’OSCP. Vous perdez uniquement la désignation ”+”.

Note (Pour les détenteurs OSCP existants)

Vous pouvez passer l’examen mis à jour pour obtenir la désignation OSCP+. Le tarif promotionnel de 199$ était disponible jusqu’au 31 mars 2025. Après cette date, le prix est de 799$.

Tarification

SituationCoût
Nouveau candidat (examen, cours et labs)1 699$
Détenteur OSCP existant (après mars 2025)799$
Repassage d’examen standard249$

L’OSCP+ ajoute essentiellement une garantie de “fraîcheur” par-dessus l’OSCP à vie. Cela signale aux employeurs que les connaissances du détenteur sont à jour, et non simplement qu’il a réussi l’examen à un moment donné dans le passé.

Le Cours : Largeur vs Profondeur

Le cours PEN-200 est indéniablement vaste. Il couvre globalement la surface de l’ensemble des domaines et technologies liés au pentest de réseaux et de systèmes. L’approche est bonne pour couvrir la surface, mais ne vous attendez pas à aller en profondeur sur chaque concept. C’est tout à fait normal compte tenu du format et du public visé : des profils juniors ou en reconversion cherchant à se professionnaliser.

Le mythe du “Try Harder”

Beaucoup de ressources en ligne et de membres de la communauté vous répéteront le mantra d’OffSec : “Try Harder”. On présente souvent l’OSCP comme une certification extrêmement exigeante qui forge le caractère.

Mon avis est plus nuancé. Oui, être persévérant (“try harder”) est nécessaire dans la cybersécurité, mais ce n’est pas le cours qui vous l’apprendra. C’est un état d’esprit que vous devez avoir au quotidien. Le cours, quant à lui, vous formate à adopter une méthodologie, mais il impose parfois l’utilisation d’outils qui ne sont pas toujours les plus optimisés pour la tâche.

Exemple concret : le cours met parfois l’accent sur des outils de reconnaissance web ou de recherche d’informations (Whois, Netcraft) un peu datés, ou encourage une utilisation intensive de Metasploit, là où une compréhension manuelle ou des outils plus modernes seraient plus efficaces en situation réelle.

De plus, le cours a une “touche américaine” assez marquée dans son approche. Bien que la certification soit régulièrement mise à jour et que la qualité de l’apprentissage soit excellente, certains choix d’outils ou de focus sur des vecteurs d’attaque spécifiques s’en ressentent.

Gérer son temps de formation

Certains modules sont intéressants pour la culture générale, mais font doublon si vous avez déjà une expérience en cybersécurité. Je pense notamment aux modules : Client-side Attacks, The Metasploit Framework, AWS . Ces chapitres peuvent vous faire perdre le fil de votre apprentissage principal. Sachez que vous pouvez parfaitement les survoler puisqu’ils ne sont pas couverts dans les labs ou l’examen (si votre objectif est de passer l’examen rapidement). Restez concentrés sur ce qui apporte de la valeur à votre pratique.

L’Examen : Sous surveillance et contrainte de temps

J’ai passé mon examen le 14 mars à 17h00. J’ai réservé à 17h, faute de mieux. L’idéal aurait été en matinée pour bénéficier du maximum de temps de journée sans avoir une potentielle coupure la nuit, au cas où l’examen s’éterniserait.

Le déroulement est strictement monitoré et proctoré du début à la fin : partage d’écrans, caméra activée, contrôle de l’identité, inspection de la pièce, et envoi initial d’outputs de commandes de monitoring. C’est précisément ce format rigoureux qui fait que cette certification est largement reconnue par les entreprises du domaine.

Ici, ce n’est pas l’expertise pointue dans un domaine précis qui est valorisée, mais la validation de compétences générales sur les différents sujets essentiels du pentest, dans un environnement surveillé où les LLM et les outils d’automatisation sont proscrits. Cela démontre l’habileté pratique du candidat à agir sous contrainte de temps et d’environnement.

Le Rapport et le Résultat

Pour le rapport, j’ai utilisé un framework Markdown to PDF que j’affectionne particulièrement : Sysreptor. Cela permet de coller mes notes prises le jour J et de formater efficacement et rapidement le rapport avant la restitution.

J’ai utilisé le template OSCP+ de sysreptor installable ici : https://docs.sysreptor.com/offsec-reporting-with-sysreptor/, que j’ai modifié pour qu’il convienne à mes besoins et à ma vision du test le jour de l’examen. J’ai envoyé le rapport et j’ai reçu la réponse positive le lendemain matin !

Je suis donc officiellement OSCP+.

Est-ce que la certification vaut ses 1700$ ?

Ma réponse est binaire :

  • OUI, si vous êtes junior et que vous souhaitez augmenter vos chances de recrutement. Les Ressources Humaines aiment beaucoup l’OSCP, “ça les rassure”. Cela permet également à une société de service de vous vendre potentiellement plus cher au client final pour une prestation de test d’intrusion.
  • NON, si vous avez déjà de l’expérience en pentest ou si vous êtes un habitué des CTF au format Boot-to-Root (je pense notamment à VulnLab, récemment fusionné avec HackTheBox). Si vous êtes à l’aise sur des box de niveau “Medium”, l’examen de l’OSCP sera une formalité pour vous.

Tips Techniques pour gagner du temps (Labs & Examen)

L’OSCP est une course contre la montre. Voici quelques astuces pratiques qui m’ont permis d’optimiser mon temps, loin des conseils génériques :

  1. Détecter les rabbits holes : Durant l’examen vous serez confronté à de nombreuses pistes (ports d’écoute) qui semblent prometteuses mais qui ne mènent nulle part. Apprendre à les identifier rapidement et à les abandonner est crucial pour ne pas perdre de temps précieux. Sur les ports communs Web il n’est pas si rare de voir des templates avec des formulaires vides (nicepage) spécifiques à l’environnement d’offsec.

  2. Utilisez penelope : Penelope vous permet d’upgrader votre shell automatiquement (historique, complétions…), de metre votre session en fond, de pousser ou télécharger un fichier sur une machine distante et surtout, il vous donne des one-liners prêts à l’emploi en bash et powershell pour votre reverse shell !

  3. Les scripts automatisés : Même si l’examen interdit les outils d’automatisation d’exploitation, vous pouvez créer vos propres scripts pour accélérer certaines tâches pendant les labs. Par exemple, un script pour automatiser la collecte d’informations de base sur une machine cible (nmap, enum4linux, etc.) peut vous faire gagner un temps précieux lors de la phase de reconnaissance. Pour ce qui est de winPEAS et linPEAS, l’output de ces outils m’a fait plus perdre du temps sur des rabbits holes et autres faux positifs que sur le mouvement réel menant à l’escalade de privilèges sur la machine. Le cours ne met pas forcemment l’accent sur la partie enumeration du filesystem ;p. Pour ce faire, les commandes ci-dessous peuvent vous permettre de rapidement identifier un chemin intéressant à creuser :

    Terminal window
    # Affiche les fichiers et dossiers accessibles en écriture
    find / -path /proc -prune -o -type f -writable -print 2>/dev/null
    find / -path /proc -prune -o -type d -writable -print 2>/dev/null
    Terminal window
    # Affiche les fichiers et dossiers accessibles en écriture dans les profils utilisateurs
    Get-ChildItem -Path C:\Users -Recurse -ErrorAction SilentlyContinue -Force
  4. Transferts de fichiers : Avoir une méthode rapide pour transférer des fichiers entre votre machine et la cible permet de gagner du temps. J’ai créer un simple outil python pour remplir ce rôle.

didntchooseaname
/
exchanger
Waiting for api.github.com...
00K
0K
0K
Waiting...

Conclusion et Recul

L’obtention de la certification n’a pas changé grand-chose en moi. Je ne me sens pas spécifiquement “fier”. Quand je regarde le chemin parcouru et que je compare l’OSCP+ à d’autres certifications comme la CRTE ou la CETP, je me rends compte que ces dernières sont bien plus complexes, denses et exigeantes. Elles intègrent surtout une dimension OPSEC importante avec l’étude des AV/EDR et des différents mécanismes de protection de Windows, ainsi que leur contournement.

L’OSCP+ est une excellente porte d’entrée, un standard de l’industrie, mais ce n’est que le début du chemin.

Ressources mentionnées et complémentaires