Un CV cybersécurité performant en 2025 est structurellement différent d'un CV IT/développeur classique : les recruteurs cyber (RH + managers techniques + PASSI + ESN spécialisées) cherchent des signaux verifiables — certifications (CompTIA Security+, OSCP, CEH, CISSP, AWS Security Specialty), portfolio technique chiffré (HackTheBox rank, write-ups publiés, GitHub repos avec stars, CVE assignées, bug bounty bounties), stack technique précise par métier cible (pentester ≠ DevSecOps ≠ SOC ≠ GRC), ATS keywords alignés sur l'offre — et consacrent 30 à 90 secondes à la première lecture avant tri (source : études Apec + LinkedIn Talent Insights + retours recruteurs ESN cyber FR 2024). Les 8 sections obligatoires 2025 sont : en-tête + accroche (positioning statement 2-3 lignes), compétences techniques en tête (keywords ATS), expérience professionnelle avec bullets quantifiés par impact (pas descriptifs), certifications (ordre chronologique inverse + en cours transparent), formation, portfolio / projets (GitHub, HackTheBox, bug bounty, CVE), langues + publications/conférences si pertinent, contact + LinkedIn + GitHub. La règle 1 page junior / 2 pages confirmé / 2-3 pages senior exceptionnel reste dominante en France (vs résumés US acceptant 2-3 pages même junior). Les ATS (Applicant Tracking Systems) dominants — Greenhouse, Workday, SAP SuccessFactors, Lever, Jobvite, iCIMS, Taleo — imposent des contraintes : police standard (Arial, Calibri, Helvetica), structure linéaire mono-colonne, sections titres standards, fichier PDF texte (pas image), keywords verbatim du poste. Les erreurs classiques incluent : CV 4-5 pages exhaustif, templates graphiques avec colonnes/icônes (parsing ATS cassé), certifications non-obtenues mentionnées comme obtenues (tue la candidature en entretien), liste vide de soft skills sans preuve, portfolio GitHub vide ou non-lié. La stratégie 2025 gagnante : CV ciblé par métier (2-3 variantes par profil) avec accroche alignée titre poste, section compétences techniques en tête avec keywords ATS, bullets expériences quantifiés (« déployé », « sécurisé », « réduit de X %, corrigé N vulnérabilités »), portfolio 3-5 repos qualité avec READMEs travaillés, certifications positionnées stratégiquement, pas de surcharge visuelle. Pour les salaires ciblés selon le poste, voir Salaire junior cybersécurité. Pour la stratégie portfolio complète, Projets portfolio cybersécurité. Pour choisir le métier cyber cible, Quel métier cyber choisir selon profil.
1. Pourquoi un CV cyber est différent d'un CV IT classique
1.1 Les signaux distinctifs recherchés
Un recruteur cyber (RH généraliste + manager technique senior + PASSI) cherche des signaux verifiables que le développeur/ops « classique » n'a pas forcément :
| Signal recherché cyber | Équivalent CV dev classique |
|---|---|
| Certifications techniques (OSCP, CompTIA Sec+) | Moins structurantes |
| HackTheBox / TryHackMe rank public | N/A |
| CVE assignées ou write-ups publics | N/A |
| Bug bounty bounties / HackerOne rank | N/A |
| Conférences (DEFCON, SSTIC, BarbHack) | Moins critique |
| Contribution open source outils offensifs/défensifs | Généralement code applicatif |
| Labs personnels documentés (GOAD, SOC home lab) | N/A |
Le CV doit signaler ces éléments tôt et visuellement — avant que le recruteur ne décide en 30 secondes.
1.2 Le filtre 30-90 secondes
Études Apec + LinkedIn Talent Insights 2024 + retours ESN cyber FR : les recruteurs cyber dédient typiquement 30-90 secondes à la première lecture d'un CV avant tri (pile OUI / NON / PEUT-ÊTRE). Le CV doit répondre en ce temps à 3 questions :
- Titre et niveau du profil ? (métier + séniorité — affiché dans accroche en tête).
- Alignement avec le poste ? (keywords stack + compétences visibles immédiatement).
- Crédibilité technique ? (certifications + portfolio + CVE/write-ups visibles).
2. Les 8 sections obligatoires d'un CV cyber 2025
Structure CV cybersécurité 2025 — 8 sections
─────────────────────────────────────────────
1. EN-TÊTE + ACCROCHE (5-10 % page)
├─ Nom + titre cible (pas actuel)
├─ Contact : email pro + LinkedIn + GitHub
├─ Localisation + disponibilité (remote / hybride)
└─ Accroche 2-3 lignes : positioning statement
2. COMPÉTENCES TECHNIQUES (15-20 % page)
├─ Stack ciblée métier (top ATS keywords)
├─ Niveau par compétence (maîtrisé / pratiqué)
└─ Catégorisation claire (offensif / défensif / cloud / etc.)
3. EXPÉRIENCE PROFESSIONNELLE (35-50 % page)
├─ Ordre chronologique inverse
├─ Entreprise + poste + dates
├─ 3-5 bullets par expérience
├─ Bullets QUANTIFIÉS avec impact (pas descriptifs)
└─ Privilégier rôle cyber-relevant, résumer le reste
4. CERTIFICATIONS (10-15 % page)
├─ Obtenues (certif + date + issuer)
├─ En cours avec date passage prévu (transparent)
└─ Classées par priorité/récence
5. FORMATION (5-10 % page)
├─ Diplômes supérieurs (Bac+3 et plus)
├─ Établissement + spécialisation + mention si significatif
└─ Brief — pas détaillé
6. PORTFOLIO / PROJETS (10-15 % page)
├─ 3-5 projets pertinents métier ciblé
├─ Lien GitHub / HackTheBox / blog
├─ Description concise + stack + impact
└─ Filtrer : qualité > quantité
7. LANGUES + PUBLICATIONS (5 %)
├─ Langues avec niveau CEFR (B2, C1)
└─ Conférences / papers / CVE si pertinent
8. DIVERS (2-5 %)
├─ Permis si pertinent (déplacements clients)
├─ Centres d'intérêt uniquement si distinctifs
│ (CTF teams, OWASP chapter lead, etc.)
└─ Bénévolat cyber (cybermoi/s, écoles, etc.)3. En-tête et accroche — les 3 secondes décisives
3.1 En-tête minimal
En-tête CV cyber 2025 — format optimal ATS
───────────────────────────────────────────
PRÉNOM NOM (14-16 pt, gras)
DevSecOps Engineer | AWS + Kubernetes + CI/CD Security (10-12 pt)
📧 email.pro@domain.tld | 🔗 linkedin.com/in/username
🐙 github.com/username | 🌍 Paris — Remote FranceNotes :
- Titre cible (pas poste actuel) si reconversion : « DevSecOps Engineer en reconversion » ou « Junior Pentester ».
- Icônes Unicode compatibles ATS (📧 🔗 🐙 🌍) évitent les images qui cassent le parsing.
- Email professionnel — jamais
nickyCool42@hotmail.com. - LinkedIn public avec URL custom (
/in/jean-dupont-cyber). - GitHub si profil avec repos pertinents — sinon omettre.
3.2 Accroche (positioning statement)
Pattern performant 2-3 lignes :
Exemples accroches CV cyber 2025
─────────────────────────────────
Junior reconverti (dev backend → DevSecOps)
"Ex-développeur backend Python/Go (5 ans) en reconversion DevSecOps.
Pipelines CI/CD sécurisés (Semgrep, Trivy, Checkov) + Kubernetes
hardening. CompTIA Security+ obtenue, AWS Security Specialty en cours.
Portfolio GitHub avec 4 projets labs + 2 articles techniques."
Pentester confirmé (3-5 ans)
"Pentester confirmé 4 ans, spécialisation Active Directory + ADCS.
OSCP + CRTP obtenus. 8 missions red team livrées en 2024 dont 2
grands comptes bancaires (PASSI). 3 CVE assignées + contributions
BloodHound Community Edition."
Senior Cloud Security (7+ ans)
"Architecte Cloud Security senior, 9 ans infrastructure sécurité dont
5 cloud-native AWS/Azure. Lead sur migration Zero Trust 1200 workloads.
AWS Security Specialty + CKS + CISSP. Speaker AWS re:Inforce 2024."3.3 Anti-patterns accroche
- Vide / clichés : « Passionné de cybersécurité, je cherche... » = tri immédiat.
- Paragraphe long 8-10 lignes : pas lu.
- Désalignement titre vs poste ciblé : « Expert cloud » pour poste pentester.
- Jargon buzzwords sans substance : « disruptive », « game-changer ».
4. Compétences techniques — la hiérarchie qui compte
4.1 Positionnement et structure
Placer la section Compétences techniques juste après l'accroche — pas en bas de page. Les ATS scannent cette section pour keyword matching, les recruteurs humains la cherchent immédiatement après avoir lu l'accroche.
Structure recommandée :
Compétences techniques — structure 2025 par métier
────────────────────────────────────────────────────
DEVSECOPS / PLATFORM
─────────────────────
Cloud & IaC AWS (VPC, IAM, S3, EKS), Azure, Terraform, Pulumi
Containers & K8s Docker, Kubernetes (EKS, GKE), Helm, Kustomize
CI/CD Security GitHub Actions, GitLab CI, Semgrep, Trivy, Checkov,
gitleaks, SonarQube, Dependabot
Monitoring Prometheus, Grafana, Datadog, OpenTelemetry
Langages Python, Go, Bash, YAML, HCL Terraform
PENTESTER / RED TEAM
─────────────────────
Offensive tools BloodHound, Impacket, Mimikatz, Rubeus, Certipy,
netexec, PowerShell Empire, Cobalt Strike (lic)
Web Burp Suite Pro, OWASP ZAP, sqlmap, ffuf, wpscan
Exploitation Metasploit, CobaltStrike profiles, manual exploit dev
Programmation Python offensive scripting, PowerShell, C# basics
Methodologies OWASP WSTG, PTES, NIST SP 800-115, MITRE ATT&CK
SOC / BLUE TEAM
────────────────
SIEM Splunk SPL, Microsoft Sentinel KQL, Elastic Security
EDR CrowdStrike Falcon, SentinelOne, Microsoft Defender
Threat Hunting Sigma rules, YARA, MITRE ATT&CK mapping
Forensics Volatility 3, FTK Imager, Autopsy, Wireshark, tshark
Automation SOAR (XSOAR, Tines), Python scripting4.2 Indiquer le niveau honnêtement
Patterns d'indication niveau :
Niveau compétences — conventions 2025
──────────────────────────────────────
Option 1 : verbes distincts
Maîtrise (Expert) → usage quotidien 3+ ans
Pratique (Confirmé) → projets concrets 1-3 ans
Notions (Débutant) → self-training, peu de production
Option 2 : stars
⭐⭐⭐⭐⭐ Expert
⭐⭐⭐⭐ Avancé
⭐⭐⭐ Intermédiaire
⭐⭐ Débutant
Option 3 : grouper sans niveau (préféré par ATS)
Python, Go, Docker, Kubernetes, Terraform
Option 4 (à ÉVITER) : barres de progression graphiques
→ parsing ATS cassé, à proscrireRègle : honnêteté absolue — un recruteur teste en 5 min d'entretien la cohérence CV vs niveau réel. Sur-vendre ses compétences = entretien tue la candidature.
4.3 Keywords ATS — stratégie
Pour matcher l'offre d'emploi, reprendre verbatim les mots-clés de la fiche de poste dans les compétences et expériences. Exemples d'outils de scoring :
- Jobscan (payant, gratuit limité) — score matching CV / offre.
- Resumeworded — analyse + suggestions.
- Teal — outil free/freemium CV tracking.
Cible pratique : > 70 % matching keywords sur offres ciblées.
5. Expérience professionnelle — quantifier l'impact
5.1 Le piège du bullet descriptif
Anti-pattern dominant débutants :
❌ Bullets descriptifs (faible signal)
─────────────────────────────────────
"Administrateur système responsable des serveurs Linux"
"Développeur backend sur application e-commerce"
"Participation à l'équipe sécurité"
"Réalisation de tests d'intrusion"
Aucun signal sur :
- Échelle/périmètre concret
- Impact mesurable
- Technologies précises
- Résultats obtenus5.2 Le pattern STAR-quantifié
Structure performante : Action verbe fort + Objet précis + Chiffres + Impact :
✅ Bullets quantifiés (fort signal)
───────────────────────────────────
Pour pentester junior :
"Livré 12 missions pentest web OWASP WSTG (8-10 jours chacune) pour
clients banking/retail, identifié 47 vulnérabilités dont 6 critical
CVSS ≥ 9.0, rédigé rapports 40-60 pages en français + anglais"
Pour DevSecOps :
"Intégré Semgrep + Trivy + Checkov dans 23 pipelines GitLab CI
couvrant 45 microservices, réduit time-to-detect vulnérabilités
critiques de 14j à 2h, ajouté 12 règles Semgrep custom métier"
Pour SOC Analyst :
"Investigué 850+ alertes Splunk ES / mois, escaladé 42 incidents
réels confirmés L2, développé 18 règles Sigma custom déployées en prod,
réduit false positive rate de 35% à 8% sur détections Kerberoasting"
Pour AppSec Engineer :
"Review sécurité de 120+ pull requests / mois sur 3 applications
stack Node.js/Python/Java, threat modeling STRIDE de 8 nouvelles
features, 15 trainings Secure Coding délivrés à 60 développeurs"5.3 Verbes d'action cyber
Liste de verbes forts à utiliser :
Verbes d'action performants CV cyber
─────────────────────────────────────
Offensive / Testing
Exploité, Compromis, Contourné, Démontré, Chaîné,
Identifié, Révélé, Assigné (CVE), Escaladé
Defensive / Ops
Déployé, Sécurisé, Durci, Intégré, Configuré,
Automatisé, Monitoré, Détecté, Répondu, Remédié
Strategic
Défini, Architecturé, Conçu, Dirigé, Formé,
Mentoré, Audité, Validé, Certifié, Présenté
Measurement
Réduit (X %), Augmenté, Accéléré, Optimisé,
Livré, Généré (économies/revenu/détections)5.4 Gestion expériences non-cyber
Pour un reconverti : adapter, pas cacher. Les années passées en tant que dev/ops/admin sys apportent du socle :
Reconversion — adapter les expériences non-cyber
─────────────────────────────────────────────────
Dev Backend → DevSecOps
"Architecte logicielle 6 ans sur plateforme SaaS B2B (Python/Django,
60 microservices, 12M users). Implémenté authentication OAuth2 +
signing JWT, migration secrets de .env vers AWS Secrets Manager,
design RBAC multi-tenant. Bases solides secure coding + cloud-native."
Admin Sys → SOC Analyst
"Sysadmin Linux/Windows 8 ans (ETI 800 utilisateurs, 120 serveurs).
Déployé Sysmon + Winlogbeat + Wazuh, investigué 50+ incidents malware,
durcissement Active Directory (tiering 0/1/2, LAPS). Exposition
naturelle au défensif orientant pivot SOC L2."
DevOps → Cloud Security Engineer
"SRE 5 ans sur 250 applications AWS production (Terraform IaC, GitOps
ArgoCD, observability Prometheus/Grafana). Gestion IAM complexe,
secrets rotation via Vault, response incidents 24/7. Pivot naturel
cloud security avec AWS Security Specialty prep."6. Certifications — hiérarchie et positionnement
6.1 Hiérarchie d'impact par métier 2025
Certifications par impact CV cyber 2025
────────────────────────────────────────
UNIVERSELLES (utiles tous métiers)
★★★★★ CompTIA Security+ (passage marché FR)
★★★ ISC2 CISSP (senior + management)
★★★ ISC2 CCSP (cloud security senior)
PENTESTER / RED TEAM
★★★★★ OSCP (OffSec Certified Professional) — référence
★★★★ PNPT (TCM Security) — alternative accessible
★★★★ OSEP (OSCE3 track) — senior specialization
★★★★ CRTP / CRTE (Altered Security) — AD focus
★★★ CRTO (Zero Point Security) — red team ops
★★★ OSWE — web senior specialization
★★ eJPT (eLearnSecurity) — entry-level
DEVSECOPS / CLOUD SECURITY
★★★★★ AWS Security Specialty / Microsoft AZ-500 / GCP PCSE
★★★★ CKS (Certified Kubernetes Security Specialist)
★★★ Practical DevSecOps (PDSO, CDP)
★★★ AWS Solutions Architect Professional
★★ HashiCorp Certified: Vault Associate
SOC / BLUE TEAM
★★★★ GIAC GCIA / GCIH / GCFA (SANS)
★★★★ Blue Team Level 1/2/3 (Security Blue Team)
★★★ CompTIA CySA+ (analyst specific)
★★ MS Security Operations Analyst (SC-200)
GRC / COMPLIANCE
★★★★ ISO 27001 Lead Implementer / Auditor
★★★★ CISSP (broader governance)
★★★ CISM (ISACA)
★★★ PCI ISA / QSA
IA / LLM SECURITY
★★★ ISC2 AI Governance Professional (AIGP, 2024+)
★★★ AI Red Team CompTIA (2025+ annonce)
★★ OWASP LLM Security Testing Certificate (émergent)6.2 Section certifications — format optimal
Certifications — format CV
───────────────────────────
Certifications obtenues
OSCP — Offensive Security, 2024
CompTIA Security+ — 2023
AWS Certified Security Specialty — 2024
Certifications en cours
OSEP — OffSec, passage exam Q2 2025
CKS — Linux Foundation, préparation en cours6.3 Erreurs certifications
- Mentionner OSCP sans l'avoir obtenu (juste préparation) → malhonnêteté → tri immédiat en entretien.
- Empiler certifications non-alignées métier : un Security+ + CEH + ITIL + PMP + CCNA pour un poste pentester = signal confus.
- Certifications anciennes > 10 ans sans contexte : CISSP 2009 sans expérience récente = creuse crédibilité.
- CEH mentionné avant OSCP pour pentester : CEH est déprécié niveau technique vs OSCP.
7. Portfolio — qualité sur quantité
7.1 Les 5 types de portfolio cyber 2025
Portfolio cybersécurité — 5 types
──────────────────────────────────
1. GITHUB REPOS
├─ Labs CI/CD sécurisé (Semgrep, Trivy, Checkov)
├─ Règles Semgrep custom ou CodeQL queries
├─ Outils automation (Python offensive/defensive)
└─ Exemples : 3-5 repos qualité, README travaillés
2. HACKTHEBOX / TRYHACKME
├─ Rank public ("Pro Hacker" HTB)
├─ Write-ups publiés retired machines
└─ Certificates TryHackMe path complété
3. BUG BOUNTY
├─ HackerOne / YesWeHack / Intigriti profile public
├─ Bounties cumulés + reports publics
└─ CVE assignées si applicable
4. BLOG TECHNIQUE
├─ Medium, Substack, Dev.to, ou self-hosted
├─ 5-10 articles techniques approfondis
└─ Sujets : retours missions, analyses outils, tutos
5. CONFÉRENCES / PRÉSENTATIONS
├─ Meetups OWASP local, BarbHack, NDH, SSTIC
├─ CTF captures of flag (équipes publiques)
└─ Vidéos YouTube explicative tech7.2 Par niveau
| Niveau | Portfolio minimum viable | Plus si possible |
|---|---|---|
| Junior reconverti | 2-3 repos GitHub + HackTheBox profile public | 1-2 write-ups publiés |
| Confirmé 2-4 ans | 3-5 repos + HTB + blog 3-5 articles | CVE ou bug bounty bounty |
| Senior 5+ ans | Outils OSS > 50 stars + CVE + conférences | Papers ou keynote |
| Staff / Principal | Framework ou livre référence | International speaking |
Pour la stratégie portfolio détaillée voir Projets portfolio cybersécurité.
8. Format ATS-safe vs design — le double CV
8.1 ATS 2025 dominants en France
ATS (Applicant Tracking Systems) — part marché France 2024-2025
─────────────────────────────────────────────────────────────────
1. SAP SuccessFactors ~25 % grands comptes
2. Workday ~20 % (tech + grandes ETI)
3. Greenhouse ~10 % (scale-ups tech)
4. Lever ~8 %
5. Taleo (Oracle) ~7 % legacy
6. iCIMS ~5 %
7. Jobvite ~3 %
8. Autres / custom ~22 %
Règle : tous parsent mieux structure linéaire simple8.2 Contraintes ATS-safe
Règles CV ATS-safe 2025
────────────────────────
Formats OUI
├─ PDF avec texte sélectionnable (pas image scannée)
├─ Police : Arial, Calibri, Helvetica, Times New Roman
├─ Taille : 10-12 pt corps, 12-16 pt titres
├─ Structure linéaire mono-colonne
├─ Titres sections standards
│ (Expérience professionnelle, Formation, Compétences)
└─ Bullet points simples (- ou •)
Formats NON
├─ Image (JPG, PNG, PDF scanné) — non parsable
├─ Colonnes multiples
├─ Tables imbriquées complexes
├─ Icônes graphiques (remplacer par Unicode/emoji)
├─ En-têtes/pieds de page texte (parfois ignorés)
├─ Graphiques (stars, barres compétences)
└─ Polices exotiques (lue en rectangles vides par ATS)8.3 Stratégie double CV 2025
Pattern double CV recommandé 2025
──────────────────────────────────
1. CV ATS-safe (PDF version)
├─ Structure linéaire mono-colonne
├─ Police standard
├─ Pour postuler online via ATS
└─ Jobscan score > 70 % matching
2. CV design (PDF version, optionnel)
├─ Template design épuré
├─ Pour envoi direct recruteur / entretien
├─ Impression papier si entretien physique
└─ Format Canva / Figma / LaTeX custom
Stocker les deux versions nominées :
nom-prenom-cv-2025.pdf (ATS-safe)
nom-prenom-cv-design-2025.pdf (design)9. CV par niveau — templates de référence
9.1 Junior reconverti (1 page)
Jean DUPONT
Junior DevSecOps en reconversion | Python + Kubernetes + AWS Security
📧 jean.dupont@email.com | 🔗 linkedin.com/in/jeandupont
🐙 github.com/jeandupont | 🌍 Lyon — Remote France
ACCROCHE
Ex-développeur backend Python (5 ans) en reconversion DevSecOps.
CompTIA Security+ obtenue, AWS Security Specialty en cours. Labs
CI/CD sécurisé (Semgrep, Trivy, Checkov) + Kubernetes hardening
déployés sur GitHub + 2 articles techniques publiés.
COMPÉTENCES TECHNIQUES
Cloud & IaC AWS (IAM, S3, VPC, EKS), Terraform
Containers Docker, Kubernetes, Helm
CI/CD Security GitHub Actions, Semgrep, Trivy, Checkov, gitleaks
Langages Python, Go, Bash, YAML
Sécurité OWASP Top 10, Threat modeling STRIDE
EXPÉRIENCE PROFESSIONNELLE
Développeur Backend Senior — [Entreprise], 2021-2024
• Architecturé microservices Python/FastAPI (15 services, 8M
requêtes/jour), intégré OAuth2 + JWT signing avec AWS KMS
• Implémenté secrets rotation AWS Secrets Manager pour 40 credentials,
supprimé 23 secrets hardcodés en audit sécurité
• Mentoré 3 développeurs juniors, code reviews 80+ PRs/mois
Développeur Backend — [Entreprise précédente], 2019-2021
• Développé API REST Django (120 endpoints), auth OAuth2
+ 2FA TOTP, production-grade logging structured JSON
• Migré monolithe vers microservices, réduit time-to-deploy 4h → 15min
CERTIFICATIONS
• CompTIA Security+ — 2024
• AWS Security Specialty — en cours, passage Q2 2025
• CompTIA CySA+ — préparation autonome
FORMATION
• Master Informatique, Université de Lyon — 2019, mention Bien
PORTFOLIO
• github.com/jeandupont/k8s-security-lab — Cluster Kubernetes durci
+ scan Checkov + admission controllers OPA Gatekeeper
• github.com/jeandupont/ci-security-template — Template CI GitHub
Actions : Semgrep + Trivy + Checkov + gitleaks
• medium.com/@jeandupont — 3 articles secure coding Python
LANGUES
Français (natif), Anglais (C1 TOEIC 950)9.2 Confirmé pentester (2 pages, extrait)
Marie LEROY
Pentester Confirmé | AD + Web + Red Team | OSCP + OSEP + CRTE
📧 marie.leroy@pm.me | 🔗 linkedin.com/in/marieleroy
🐙 github.com/mleroy | 🌍 Paris — Disponibilité immédiate
ACCROCHE
Pentester confirmée 4 ans, spécialisation Active Directory red team
+ ADCS exploitation + web application. OSCP + OSEP + CRTE obtenus.
18 missions pentest livrées en 2024 dont 3 grands comptes bancaires
(PASSI). 3 CVE assignées + contributions BloodHound Community Edition.
COMPÉTENCES TECHNIQUES
AD / Post-exploit BloodHound, Impacket, Rubeus, Certipy, mimikatz,
PowerView, netexec, Kerberoasting, ADCS ESC1-8
Web Burp Suite Pro, OWASP WSTG, ffuf, sqlmap, wpscan
Exploitation Metasploit, Cobalt Strike (lic), custom PowerShell/C#
Méthodologie PTES, OWASP WSTG, PASSI, MITRE ATT&CK, Cyber Kill Chain
EXPÉRIENCE
Pentester Confirmé — [ESN PASSI], 2022-aujourd'hui
• Lead technique sur 18 missions pentest interne AD (10-15 j chacune)
pour 12 clients (4 banques, 3 industriels, 5 ETI), identifié 73
vulnérabilités critiques exploitables, chaînes DA en 2-5 j
• Exploité ADCS ESC1/ESC8 sur 6 environnements clients, documenté
en rapports PASSI 60-80 pages
• Découvert 3 CVE (CVE-2024-[ID] via bug bounty + 2 CVE clients)
• ... (expériences précédentes tronquées)
CERTIFICATIONS OBTENUES
• OSCP — 2023
• OSEP — OffSec, 2024
• CRTE — Altered Security, 2024
• CRTP — Altered Security, 2022
• CompTIA Security+ — 2021
EN COURS
• CRTO II — Zero Point Security, 2025
PORTFOLIO PUBLIC
• github.com/mleroy/bloodhound-queries-custom — 40 queries Cypher
avancées, 120 stars
• HackTheBox : rank Pro Hacker (top 2%)
• Speaker BarbHack 2024 : « Chaînes ADCS en environnements bancaires »
• 5 write-ups publiés — blog mleroy.fr
CONFÉRENCES & CVE
• CVE-2024-[ID] — RCE dans [produit X] via désérialisation
• Conférence SSTIC 2024 — Rump Session : nouveau TTP AD
LANGUES
Français (natif), Anglais (C1), Espagnol (B1)10. Erreurs classiques à éviter
10.1 Top 10 anti-patterns CV cyber 2025
Top 10 erreurs CV cybersécurité 2025
────────────────────────────────────
1. CV 4-5 pages exhaustif
→ 1-2 pages maximum pour 90 % des candidats
2. Template avec colonnes/icônes/graphiques
→ ATS cassent le parsing, invisible au candidat
3. Certifications non-obtenues mentionnées comme obtenues
→ Détecté entretien = fin de process immédiate
4. Portfolio GitHub vide ou avec forks non-touchés
→ Signal de posture faible, 0 contribution active
5. Bullets descriptifs sans quantification
→ "Responsable sécurité SI" vs "Sécurisé 120 serveurs AD..."
6. Soft skills listés sans preuve
→ "Travail d'équipe, autonomie" = ignoré
7. Accroche vide ou générique
→ "Passionné par la cybersécurité" = tri immédiat
8. Email non-pro (hotmail nickname, yahoo.fr années 2005)
→ Signal manque sérieux
9. LinkedIn profile non aligné CV ou vide
→ Recruteur croise systématiquement → incohérence détectée
10. CV non-adapté au poste ciblé
→ Un CV unique pour 50 offres = taux conversion 10x inférieur10.2 Erreurs spécifiques reconvertis
Erreurs reconvertis cyber 2025
───────────────────────────────
1. Cacher l'expérience non-cyber
→ Valoriser le socle (dev, ops, admin sys) comme base
2. Sur-vendre les 6 mois de formation
→ Pas autant de poids qu'une expérience pro réelle
3. Certifications empilées sans pratique
→ Security+ + CEH + eJPT + AWS SAA sans portfolio =
profil qui certifie sans faire
4. Portfolio dominé par tutoriaux TryHackMe easy
→ Niveau débutant visible, peu différenciant
5. Pas de lettre de motivation adaptée
→ En 2025 LM moins critique mais personnalisation
LinkedIn message ou email recruteur aide
6. Ne pas mentionner la reconversion dans l'accroche
→ Assumer : "Ex-X en reconversion vers Y, parcours ..."
7. Salaire demande inadaptée au niveau réel
→ Rester raisonnable entry-level même si ex-senior autre domaine11. Process candidature 2025
11.1 Timeline typique
Process candidature cyber — timeline 2025
──────────────────────────────────────────
Semaine 0 : préparation
├─ CV ATS-safe version principale
├─ 2-3 variantes CV par métier ciblé
├─ LinkedIn profile aligné + actif
├─ Portfolio GitHub/HackTheBox visible
└─ 3-5 offres cibles identifiées
Semaine 1-2 : candidatures initiales
├─ 15-30 candidatures ciblées/semaine
├─ Customizing accroche + bullets par offre
└─ Tracking via Teal / Notion / Airtable
Semaine 2-4 : réponses
├─ Taux réponse typique : 15-25 %
├─ Premier call RH 30-45 min (fit culturel + dispo)
└─ Tests techniques online si applicable
Semaine 4-6 : entretiens techniques
├─ Technical interview 60-90 min (stack, projets)
├─ Live coding ou pentest live si applicable
├─ Étude de cas (threat modeling, incident analysis)
└─ Meeting hiring manager
Semaine 6-8 : final rounds
├─ Meet équipe (1-3 rounds selon séniorité)
├─ Négociation salariale
└─ Offer + signature
Total : 6-10 semaines médian reconverti junior
4-8 semaines confirmé/senior bien positionné11.2 Canaux de candidature 2025
| Canal | Taux réponse typique | Usage |
|---|---|---|
| LinkedIn Jobs | 15-25 % | Primary source |
| Welcome to the Jungle | 20-30 % (scale-ups tech) | Startups, scale-ups |
| Indeed | 10-20 % | Grands comptes, ESN |
| Apec | 15-20 % | Cadres confirmés |
| HelloWork / Cadremploi | 10-15 % | Mixte |
| Direct LinkedIn message recruteur | 30-40 % | Ciblage précis |
| Référence interne (recommendation) | 50-70 % | Meilleur canal ! |
| ESN spécialisées cyber (Orange Cyberdefense, Almond, Synacktiv careers) | 20-30 % | Direct source |
Référence interne reste le canal avec le meilleur ratio — cultiver le réseau LinkedIn + meetups OWASP / BarbHack / SSTIC / communautés Discord cyber.
12. Points clés à retenir
- CV cyber ≠ CV IT classique : signaux recherchés spécifiques (certifications, portfolio HTB/bug bounty/CVE, stack technique précise par métier).
- Filtre 30-90 secondes : recruteur décide en < 1 min si continuer la lecture. Accroche + compétences techniques + certifications visibles immédiatement.
- Longueur : 1 page junior / 2 pages confirmé / 2-3 pages senior exceptionnel. Anti-pattern CV 4-5 pages.
- 8 sections obligatoires : en-tête + accroche, compétences techniques, expérience, certifications, formation, portfolio, langues+publications, divers.
- ATS dominants FR : SAP SuccessFactors, Workday, Greenhouse, Lever, Taleo, iCIMS, Jobvite. Exigent structure linéaire mono-colonne, police standard, PDF texte, keywords verbatim.
- Stratégie double CV : version ATS-safe + version design épurée pour envoi direct/entretien.
- Bullets quantifiés : Action + Objet + Chiffres + Impact. Anti-pattern bullets descriptifs.
- Certifications : hiérarchie par métier (OSCP pentester, AWS Security Specialty DevSecOps, GIAC GCIH SOC, ISO 27001 GRC). Transparence absolue sur « en cours » vs « obtenues ».
- Portfolio 5 types : GitHub repos, HackTheBox/TryHackMe, bug bounty, blog technique, conférences. Qualité > quantité.
- Adaptation par poste : 2-3 variantes CV par métier ciblé. Taux conversion 2-3x supérieur vs CV générique.
- 10 anti-patterns : 4-5 pages exhaustif, templates graphiques, certifications non-obtenues mentionnées, portfolio vide, bullets descriptifs, soft skills sans preuve, email non-pro, LinkedIn désaligné, CV non-adapté.
- Process candidature : 6-10 semaines médian reconverti junior, 4-8 semaines confirmé. Référence interne = meilleur canal (50-70 % conversion).
Pour la stratégie portfolio complète, voir Projets portfolio cybersécurité. Pour les erreurs récurrentes de reconversion, Erreurs à éviter en reconversion cybersécurité. Pour choisir le métier cible, Quel métier cyber choisir selon profil. Pour les salaires ciblés, Salaire junior cybersécurité. Pour les étapes complètes de reconversion, Étapes reconversion cybersécurité. Pour le panorama des métiers, Guide complet reconversion cybersécurité.







