Pourquoi avoir fait la certification OSCP?

Information Security

This post was published when this blog was also in French. This post is available in English.

Depuis les dernières années, je suis de plus en plus du côté de l’audit TI et de la sécurité de l’information. Du moins, en théorie, j’ai encore plusieurs projets techniques… Toutefois, ça faisait déjà quelque temps que je voulais poursuivre la certification « Offensive Security Certified Professional » (OSCP). Au début, c’était un défi intéressant et surtout, je voulais valider mon intérêt à poursuivre une carrière dans le domaine des tests d’intrusion et c’était définitivement une bonne façon de confirmer, ou non, mon intérêt.

La certification OSCP est unique parmi les autres certifications TI. Les étudiants doivent faire un effort considérable et surtout faire beaucoup plus que « seulement » apprendre les théories et réussir un examen à choix multiples. Pour obtenir la certification, les étudiants ont 24 heures pour obtenir les accès privilégiés de 5 serveurs. Par la suite, un autre 24 heures pour rédiger un rapport. En fait, c’est une simulation d’un mandat qui serait possible de réaliser en entreprise ou pour un client.

Les étudiants peuvent se préparer à l’examen par l’étude du “Penetration Testing with Kali” (PWK) qui présente, à haut niveau, les différentes techniques afin de compromettre des serveurs. Il y a le livre électronique et aussi de très bons vidéos. Le matériel permet aux étudiants d’avoir une introduction aux différentes méthodes. Kali, c’est la distribution Linux maintenue par l’Offensive-Security, précédemment connu sous le nom de BackTrack. Dans tous les cas, la partie la plus importante, c’est définitivement l’accès au laboratoire virtuel, “Offensive Security Penetration Testing Labs”. Le laboratoire est l’endroit où les étudiants peuvent exploiter plusieurs machines avec différents types d’attaque. C’est quasiment impossible d’être en mesure de réussir l’examen final sans passer un nombre d’heures impressionnant dans le laboratoire.

Avant de commencer mon expérience dans le lab, je dois admettre que le tout me semblait beaucoup plus simple et que ça serait tout de même facile de passer au travers la formation. Oh que non! Une formation beaucoup plus intensive que prévu. Si vous êtes intéressé par la certification et le domaine des tests d’intrusion, c’est une excellente expérience et je recommande fortement la certification. Par contre, il faut avoir une très bonne détermination. Tout étudiant sera frustré à plusieurs reprises et bloqué sur plusieurs serveurs dans le lab. Pas seulement une heure ou deux, mais probablement pendant plusieurs jours. Il y a une solution pour toutes les machines; du moins, presque tous les serveurs… La solution pour compromettre un serveur est souvent bien simple, mais il faut trouver le vecteur d’attaque et c’est pas toujours évident. Par contre, après les premiers serveurs, il y a une certaine fierté à vouloir trouver la faille d’une autre machine et on veut toujours continuer plus loin.

C’est toujours possible de demander de l’aide sur le canal IRC, mais impossible d’obtenir une solution ou la réponse sera simplement… « Try Harder! ». Et, oui, ils sont réellement sérieux sur ça. Avant de commencer, je ne connaissais pas encore la signification de ces deux mots, mais on l’apprend assez vite. En classe, je n’ai jamais été l’étudiant à poser des questions et je me débrouillais souvent par moi-même; plus simple et réponses disponibles en ligne. Avec la certification OSCP, c’est bien différent. L’équipe à Offensive-Security est tout de même bien heureuse de guider les étudiants et il y a aussi un forum dédié pour les étudiants. Par contre, il faut vous attendre à des réponses bien vagues, même si vous avez une partie de la solution. Vous devez être prêt à apprendre par vous-même. Si vous avez besoin d’un formateur qui vous explique les théories avec des exemples, bien, ce n’est pas pour vous. Les solutions ne sont pas dans le PWK, et c’est seulement un outil pour aider les étudiants après dans le lab.

Même avec un examen réussi en janvier 2016, j’ai l’impression que c’était cette année. Probablement plus difficile que la plupart de mes examens à l’université ou des autres certifications professionnelles. Quand je vois quelqu’un avec une certification de l’Offensive-Security, je sais très bien que la personne a mis les efforts nécessaires. Au final, je ne vais pas poursuivre une carrière en tests d’intrusion, mais c’est définitivement un atout important pour n’importe qui en sécurité de l’information.

Subscribe to my list