Candidature, CV & Carrière

Comment faire un CV en cybersécurité : guide 2025 complet

CV cybersécurité 2025 : 8 sections obligatoires, ATS keywords, template par métier (pentester, DevSecOps, SOC), certifications, portfolio GitHub, erreurs à éviter.

Naim Aouaichia
22 min de lecture
  • CV cybersécurité
  • Candidature
  • Carrière cyber
  • Reconversion
  • Portfolio
  • Certifications
  • ATS

Un CV cybersécurité performant en 2025 est structurellement différent d'un CV IT/développeur classique : les recruteurs cyber (RH + managers techniques + PASSI + ESN spécialisées) cherchent des signaux verifiablescertifications (CompTIA Security+, OSCP, CEH, CISSP, AWS Security Specialty), portfolio technique chiffré (HackTheBox rank, write-ups publiés, GitHub repos avec stars, CVE assignées, bug bounty bounties), stack technique précise par métier cible (pentester ≠ DevSecOps ≠ SOC ≠ GRC), ATS keywords alignés sur l'offre — et consacrent 30 à 90 secondes à la première lecture avant tri (source : études Apec + LinkedIn Talent Insights + retours recruteurs ESN cyber FR 2024). Les 8 sections obligatoires 2025 sont : en-tête + accroche (positioning statement 2-3 lignes), compétences techniques en tête (keywords ATS), expérience professionnelle avec bullets quantifiés par impact (pas descriptifs), certifications (ordre chronologique inverse + en cours transparent), formation, portfolio / projets (GitHub, HackTheBox, bug bounty, CVE), langues + publications/conférences si pertinent, contact + LinkedIn + GitHub. La règle 1 page junior / 2 pages confirmé / 2-3 pages senior exceptionnel reste dominante en France (vs résumés US acceptant 2-3 pages même junior). Les ATS (Applicant Tracking Systems) dominants — Greenhouse, Workday, SAP SuccessFactors, Lever, Jobvite, iCIMS, Taleo — imposent des contraintes : police standard (Arial, Calibri, Helvetica), structure linéaire mono-colonne, sections titres standards, fichier PDF texte (pas image), keywords verbatim du poste. Les erreurs classiques incluent : CV 4-5 pages exhaustif, templates graphiques avec colonnes/icônes (parsing ATS cassé), certifications non-obtenues mentionnées comme obtenues (tue la candidature en entretien), liste vide de soft skills sans preuve, portfolio GitHub vide ou non-lié. La stratégie 2025 gagnante : CV ciblé par métier (2-3 variantes par profil) avec accroche alignée titre poste, section compétences techniques en tête avec keywords ATS, bullets expériences quantifiés (« déployé », « sécurisé », « réduit de X %, corrigé N vulnérabilités »), portfolio 3-5 repos qualité avec READMEs travaillés, certifications positionnées stratégiquement, pas de surcharge visuelle. Pour les salaires ciblés selon le poste, voir Salaire junior cybersécurité. Pour la stratégie portfolio complète, Projets portfolio cybersécurité. Pour choisir le métier cyber cible, Quel métier cyber choisir selon profil.

1. Pourquoi un CV cyber est différent d'un CV IT classique

1.1 Les signaux distinctifs recherchés

Un recruteur cyber (RH généraliste + manager technique senior + PASSI) cherche des signaux verifiables que le développeur/ops « classique » n'a pas forcément :

Signal recherché cyberÉquivalent CV dev classique
Certifications techniques (OSCP, CompTIA Sec+)Moins structurantes
HackTheBox / TryHackMe rank publicN/A
CVE assignées ou write-ups publicsN/A
Bug bounty bounties / HackerOne rankN/A
Conférences (DEFCON, SSTIC, BarbHack)Moins critique
Contribution open source outils offensifs/défensifsGénéralement code applicatif
Labs personnels documentés (GOAD, SOC home lab)N/A

Le CV doit signaler ces éléments tôt et visuellement — avant que le recruteur ne décide en 30 secondes.

1.2 Le filtre 30-90 secondes

Études Apec + LinkedIn Talent Insights 2024 + retours ESN cyber FR : les recruteurs cyber dédient typiquement 30-90 secondes à la première lecture d'un CV avant tri (pile OUI / NON / PEUT-ÊTRE). Le CV doit répondre en ce temps à 3 questions :

  1. Titre et niveau du profil ? (métier + séniorité — affiché dans accroche en tête).
  2. Alignement avec le poste ? (keywords stack + compétences visibles immédiatement).
  3. Crédibilité technique ? (certifications + portfolio + CVE/write-ups visibles).

2. Les 8 sections obligatoires d'un CV cyber 2025

Structure CV cybersécurité 2025 — 8 sections
─────────────────────────────────────────────
 
1. EN-TÊTE + ACCROCHE (5-10 % page)
   ├─ Nom + titre cible (pas actuel)
   ├─ Contact : email pro + LinkedIn + GitHub
   ├─ Localisation + disponibilité (remote / hybride)
   └─ Accroche 2-3 lignes : positioning statement
 
2. COMPÉTENCES TECHNIQUES (15-20 % page)
   ├─ Stack ciblée métier (top ATS keywords)
   ├─ Niveau par compétence (maîtrisé / pratiqué)
   └─ Catégorisation claire (offensif / défensif / cloud / etc.)
 
3. EXPÉRIENCE PROFESSIONNELLE (35-50 % page)
   ├─ Ordre chronologique inverse
   ├─ Entreprise + poste + dates
   ├─ 3-5 bullets par expérience
   ├─ Bullets QUANTIFIÉS avec impact (pas descriptifs)
   └─ Privilégier rôle cyber-relevant, résumer le reste
 
4. CERTIFICATIONS (10-15 % page)
   ├─ Obtenues (certif + date + issuer)
   ├─ En cours avec date passage prévu (transparent)
   └─ Classées par priorité/récence
 
5. FORMATION (5-10 % page)
   ├─ Diplômes supérieurs (Bac+3 et plus)
   ├─ Établissement + spécialisation + mention si significatif
   └─ Brief — pas détaillé
 
6. PORTFOLIO / PROJETS (10-15 % page)
   ├─ 3-5 projets pertinents métier ciblé
   ├─ Lien GitHub / HackTheBox / blog
   ├─ Description concise + stack + impact
   └─ Filtrer : qualité > quantité
 
7. LANGUES + PUBLICATIONS (5 %)
   ├─ Langues avec niveau CEFR (B2, C1)
   └─ Conférences / papers / CVE si pertinent
 
8. DIVERS (2-5 %)
   ├─ Permis si pertinent (déplacements clients)
   ├─ Centres d'intérêt uniquement si distinctifs
   │  (CTF teams, OWASP chapter lead, etc.)
   └─ Bénévolat cyber (cybermoi/s, écoles, etc.)

3. En-tête et accroche — les 3 secondes décisives

3.1 En-tête minimal

En-tête CV cyber 2025 — format optimal ATS
───────────────────────────────────────────
 
PRÉNOM NOM (14-16 pt, gras)
DevSecOps Engineer | AWS + Kubernetes + CI/CD Security (10-12 pt)
 
📧 email.pro@domain.tld  |  🔗 linkedin.com/in/username
🐙 github.com/username    |  🌍 Paris — Remote France

Notes :

  • Titre cible (pas poste actuel) si reconversion : « DevSecOps Engineer en reconversion » ou « Junior Pentester ».
  • Icônes Unicode compatibles ATS (📧 🔗 🐙 🌍) évitent les images qui cassent le parsing.
  • Email professionnel — jamais nickyCool42@hotmail.com.
  • LinkedIn public avec URL custom (/in/jean-dupont-cyber).
  • GitHub si profil avec repos pertinents — sinon omettre.

3.2 Accroche (positioning statement)

Pattern performant 2-3 lignes :

Exemples accroches CV cyber 2025
─────────────────────────────────
 
Junior reconverti (dev backend → DevSecOps)
"Ex-développeur backend Python/Go (5 ans) en reconversion DevSecOps.
Pipelines CI/CD sécurisés (Semgrep, Trivy, Checkov) + Kubernetes
hardening. CompTIA Security+ obtenue, AWS Security Specialty en cours.
Portfolio GitHub avec 4 projets labs + 2 articles techniques."
 
Pentester confirmé (3-5 ans)
"Pentester confirmé 4 ans, spécialisation Active Directory + ADCS.
OSCP + CRTP obtenus. 8 missions red team livrées en 2024 dont 2
grands comptes bancaires (PASSI). 3 CVE assignées + contributions
BloodHound Community Edition."
 
Senior Cloud Security (7+ ans)
"Architecte Cloud Security senior, 9 ans infrastructure sécurité dont
5 cloud-native AWS/Azure. Lead sur migration Zero Trust 1200 workloads.
AWS Security Specialty + CKS + CISSP. Speaker AWS re:Inforce 2024."

3.3 Anti-patterns accroche

  • Vide / clichés : « Passionné de cybersécurité, je cherche... » = tri immédiat.
  • Paragraphe long 8-10 lignes : pas lu.
  • Désalignement titre vs poste ciblé : « Expert cloud » pour poste pentester.
  • Jargon buzzwords sans substance : « disruptive », « game-changer ».

4. Compétences techniques — la hiérarchie qui compte

4.1 Positionnement et structure

Placer la section Compétences techniques juste après l'accroche — pas en bas de page. Les ATS scannent cette section pour keyword matching, les recruteurs humains la cherchent immédiatement après avoir lu l'accroche.

Structure recommandée :

Compétences techniques — structure 2025 par métier
────────────────────────────────────────────────────
 
DEVSECOPS / PLATFORM
─────────────────────
Cloud & IaC       AWS (VPC, IAM, S3, EKS), Azure, Terraform, Pulumi
Containers & K8s  Docker, Kubernetes (EKS, GKE), Helm, Kustomize
CI/CD Security    GitHub Actions, GitLab CI, Semgrep, Trivy, Checkov,
                  gitleaks, SonarQube, Dependabot
Monitoring        Prometheus, Grafana, Datadog, OpenTelemetry
Langages          Python, Go, Bash, YAML, HCL Terraform
 
 
PENTESTER / RED TEAM
─────────────────────
Offensive tools   BloodHound, Impacket, Mimikatz, Rubeus, Certipy,
                  netexec, PowerShell Empire, Cobalt Strike (lic)
Web               Burp Suite Pro, OWASP ZAP, sqlmap, ffuf, wpscan
Exploitation      Metasploit, CobaltStrike profiles, manual exploit dev
Programmation     Python offensive scripting, PowerShell, C# basics
Methodologies     OWASP WSTG, PTES, NIST SP 800-115, MITRE ATT&CK
 
 
SOC / BLUE TEAM
────────────────
SIEM              Splunk SPL, Microsoft Sentinel KQL, Elastic Security
EDR               CrowdStrike Falcon, SentinelOne, Microsoft Defender
Threat Hunting    Sigma rules, YARA, MITRE ATT&CK mapping
Forensics         Volatility 3, FTK Imager, Autopsy, Wireshark, tshark
Automation        SOAR (XSOAR, Tines), Python scripting

4.2 Indiquer le niveau honnêtement

Patterns d'indication niveau :

Niveau compétences — conventions 2025
──────────────────────────────────────
 
Option 1 : verbes distincts
  Maîtrise (Expert)    → usage quotidien 3+ ans
  Pratique (Confirmé)   → projets concrets 1-3 ans
  Notions (Débutant)    → self-training, peu de production
 
Option 2 : stars
  ⭐⭐⭐⭐⭐  Expert
  ⭐⭐⭐⭐   Avancé
  ⭐⭐⭐     Intermédiaire
  ⭐⭐       Débutant
 
Option 3 : grouper sans niveau (préféré par ATS)
  Python, Go, Docker, Kubernetes, Terraform
 
Option 4 (à ÉVITER) : barres de progression graphiques
  → parsing ATS cassé, à proscrire

Règle : honnêteté absolue — un recruteur teste en 5 min d'entretien la cohérence CV vs niveau réel. Sur-vendre ses compétences = entretien tue la candidature.

4.3 Keywords ATS — stratégie

Pour matcher l'offre d'emploi, reprendre verbatim les mots-clés de la fiche de poste dans les compétences et expériences. Exemples d'outils de scoring :

  • Jobscan (payant, gratuit limité) — score matching CV / offre.
  • Resumeworded — analyse + suggestions.
  • Teal — outil free/freemium CV tracking.

Cible pratique : > 70 % matching keywords sur offres ciblées.

5. Expérience professionnelle — quantifier l'impact

5.1 Le piège du bullet descriptif

Anti-pattern dominant débutants :

❌ Bullets descriptifs (faible signal)
─────────────────────────────────────
 
"Administrateur système responsable des serveurs Linux"
"Développeur backend sur application e-commerce"
"Participation à l'équipe sécurité"
"Réalisation de tests d'intrusion"
 
Aucun signal sur :
  - Échelle/périmètre concret
  - Impact mesurable
  - Technologies précises
  - Résultats obtenus

5.2 Le pattern STAR-quantifié

Structure performante : Action verbe fort + Objet précis + Chiffres + Impact :

✅ Bullets quantifiés (fort signal)
───────────────────────────────────
 
Pour pentester junior :
"Livré 12 missions pentest web OWASP WSTG (8-10 jours chacune) pour
 clients banking/retail, identifié 47 vulnérabilités dont 6 critical
 CVSS ≥ 9.0, rédigé rapports 40-60 pages en français + anglais"
 
Pour DevSecOps :
"Intégré Semgrep + Trivy + Checkov dans 23 pipelines GitLab CI
 couvrant 45 microservices, réduit time-to-detect vulnérabilités
 critiques de 14j à 2h, ajouté 12 règles Semgrep custom métier"
 
Pour SOC Analyst :
"Investigué 850+ alertes Splunk ES / mois, escaladé 42 incidents
 réels confirmés L2, développé 18 règles Sigma custom déployées en prod,
 réduit false positive rate de 35% à 8% sur détections Kerberoasting"
 
Pour AppSec Engineer :
"Review sécurité de 120+ pull requests / mois sur 3 applications
 stack Node.js/Python/Java, threat modeling STRIDE de 8 nouvelles
 features, 15 trainings Secure Coding délivrés à 60 développeurs"

5.3 Verbes d'action cyber

Liste de verbes forts à utiliser :

Verbes d'action performants CV cyber
─────────────────────────────────────
 
Offensive / Testing
  Exploité, Compromis, Contourné, Démontré, Chaîné,
  Identifié, Révélé, Assigné (CVE), Escaladé
 
Defensive / Ops
  Déployé, Sécurisé, Durci, Intégré, Configuré,
  Automatisé, Monitoré, Détecté, Répondu, Remédié
 
Strategic
  Défini, Architecturé, Conçu, Dirigé, Formé,
  Mentoré, Audité, Validé, Certifié, Présenté
 
Measurement
  Réduit (X %), Augmenté, Accéléré, Optimisé,
  Livré, Généré (économies/revenu/détections)

5.4 Gestion expériences non-cyber

Pour un reconverti : adapter, pas cacher. Les années passées en tant que dev/ops/admin sys apportent du socle :

Reconversion — adapter les expériences non-cyber
─────────────────────────────────────────────────
 
Dev Backend → DevSecOps
"Architecte logicielle 6 ans sur plateforme SaaS B2B (Python/Django,
 60 microservices, 12M users). Implémenté authentication OAuth2 +
 signing JWT, migration secrets de .env vers AWS Secrets Manager,
 design RBAC multi-tenant. Bases solides secure coding + cloud-native."
 
Admin Sys → SOC Analyst
"Sysadmin Linux/Windows 8 ans (ETI 800 utilisateurs, 120 serveurs).
 Déployé Sysmon + Winlogbeat + Wazuh, investigué 50+ incidents malware,
 durcissement Active Directory (tiering 0/1/2, LAPS). Exposition
 naturelle au défensif orientant pivot SOC L2."
 
DevOps → Cloud Security Engineer
"SRE 5 ans sur 250 applications AWS production (Terraform IaC, GitOps
 ArgoCD, observability Prometheus/Grafana). Gestion IAM complexe,
 secrets rotation via Vault, response incidents 24/7. Pivot naturel
 cloud security avec AWS Security Specialty prep."

6. Certifications — hiérarchie et positionnement

6.1 Hiérarchie d'impact par métier 2025

Certifications par impact CV cyber 2025
────────────────────────────────────────
 
UNIVERSELLES (utiles tous métiers)
  ★★★★★  CompTIA Security+ (passage marché FR)
  ★★★    ISC2 CISSP (senior + management)
  ★★★    ISC2 CCSP (cloud security senior)
 
PENTESTER / RED TEAM
  ★★★★★  OSCP (OffSec Certified Professional) — référence
  ★★★★   PNPT (TCM Security) — alternative accessible
  ★★★★   OSEP (OSCE3 track) — senior specialization
  ★★★★   CRTP / CRTE (Altered Security) — AD focus
  ★★★    CRTO (Zero Point Security) — red team ops
  ★★★    OSWE — web senior specialization
  ★★     eJPT (eLearnSecurity) — entry-level
 
DEVSECOPS / CLOUD SECURITY
  ★★★★★  AWS Security Specialty / Microsoft AZ-500 / GCP PCSE
  ★★★★   CKS (Certified Kubernetes Security Specialist)
  ★★★    Practical DevSecOps (PDSO, CDP)
  ★★★    AWS Solutions Architect Professional
  ★★     HashiCorp Certified: Vault Associate
 
SOC / BLUE TEAM
  ★★★★   GIAC GCIA / GCIH / GCFA (SANS)
  ★★★★   Blue Team Level 1/2/3 (Security Blue Team)
  ★★★    CompTIA CySA+ (analyst specific)
  ★★     MS Security Operations Analyst (SC-200)
 
GRC / COMPLIANCE
  ★★★★   ISO 27001 Lead Implementer / Auditor
  ★★★★   CISSP (broader governance)
  ★★★    CISM (ISACA)
  ★★★    PCI ISA / QSA
 
IA / LLM SECURITY
  ★★★    ISC2 AI Governance Professional (AIGP, 2024+)
  ★★★    AI Red Team CompTIA (2025+ annonce)
  ★★     OWASP LLM Security Testing Certificate (émergent)

6.2 Section certifications — format optimal

Certifications — format CV
───────────────────────────
 
Certifications obtenues
  OSCP — Offensive Security, 2024
  CompTIA Security+ — 2023
  AWS Certified Security Specialty — 2024
 
Certifications en cours
  OSEP — OffSec, passage exam Q2 2025
  CKS — Linux Foundation, préparation en cours

6.3 Erreurs certifications

  • Mentionner OSCP sans l'avoir obtenu (juste préparation) → malhonnêteté → tri immédiat en entretien.
  • Empiler certifications non-alignées métier : un Security+ + CEH + ITIL + PMP + CCNA pour un poste pentester = signal confus.
  • Certifications anciennes > 10 ans sans contexte : CISSP 2009 sans expérience récente = creuse crédibilité.
  • CEH mentionné avant OSCP pour pentester : CEH est déprécié niveau technique vs OSCP.

7. Portfolio — qualité sur quantité

7.1 Les 5 types de portfolio cyber 2025

Portfolio cybersécurité — 5 types
──────────────────────────────────
 
1. GITHUB REPOS
   ├─ Labs CI/CD sécurisé (Semgrep, Trivy, Checkov)
   ├─ Règles Semgrep custom ou CodeQL queries
   ├─ Outils automation (Python offensive/defensive)
   └─ Exemples : 3-5 repos qualité, README travaillés
 
2. HACKTHEBOX / TRYHACKME
   ├─ Rank public ("Pro Hacker" HTB)
   ├─ Write-ups publiés retired machines
   └─ Certificates TryHackMe path complété
 
3. BUG BOUNTY
   ├─ HackerOne / YesWeHack / Intigriti profile public
   ├─ Bounties cumulés + reports publics
   └─ CVE assignées si applicable
 
4. BLOG TECHNIQUE
   ├─ Medium, Substack, Dev.to, ou self-hosted
   ├─ 5-10 articles techniques approfondis
   └─ Sujets : retours missions, analyses outils, tutos
 
5. CONFÉRENCES / PRÉSENTATIONS
   ├─ Meetups OWASP local, BarbHack, NDH, SSTIC
   ├─ CTF captures of flag (équipes publiques)
   └─ Vidéos YouTube explicative tech

7.2 Par niveau

NiveauPortfolio minimum viablePlus si possible
Junior reconverti2-3 repos GitHub + HackTheBox profile public1-2 write-ups publiés
Confirmé 2-4 ans3-5 repos + HTB + blog 3-5 articlesCVE ou bug bounty bounty
Senior 5+ ansOutils OSS > 50 stars + CVE + conférencesPapers ou keynote
Staff / PrincipalFramework ou livre référenceInternational speaking

Pour la stratégie portfolio détaillée voir Projets portfolio cybersécurité.

8. Format ATS-safe vs design — le double CV

8.1 ATS 2025 dominants en France

ATS (Applicant Tracking Systems) — part marché France 2024-2025
─────────────────────────────────────────────────────────────────
 
1. SAP SuccessFactors         ~25 % grands comptes
2. Workday                     ~20 % (tech + grandes ETI)
3. Greenhouse                  ~10 % (scale-ups tech)
4. Lever                       ~8 %
5. Taleo (Oracle)              ~7 % legacy
6. iCIMS                       ~5 %
7. Jobvite                     ~3 %
8. Autres / custom             ~22 %
 
Règle : tous parsent mieux structure linéaire simple

8.2 Contraintes ATS-safe

Règles CV ATS-safe 2025
────────────────────────
 
Formats OUI
  ├─ PDF avec texte sélectionnable (pas image scannée)
  ├─ Police : Arial, Calibri, Helvetica, Times New Roman
  ├─ Taille : 10-12 pt corps, 12-16 pt titres
  ├─ Structure linéaire mono-colonne
  ├─ Titres sections standards
  │  (Expérience professionnelle, Formation, Compétences)
  └─ Bullet points simples (- ou •)
 
Formats NON
  ├─ Image (JPG, PNG, PDF scanné) — non parsable
  ├─ Colonnes multiples
  ├─ Tables imbriquées complexes
  ├─ Icônes graphiques (remplacer par Unicode/emoji)
  ├─ En-têtes/pieds de page texte (parfois ignorés)
  ├─ Graphiques (stars, barres compétences)
  └─ Polices exotiques (lue en rectangles vides par ATS)

8.3 Stratégie double CV 2025

Pattern double CV recommandé 2025
──────────────────────────────────
 
1. CV ATS-safe (PDF version)
   ├─ Structure linéaire mono-colonne
   ├─ Police standard
   ├─ Pour postuler online via ATS
   └─ Jobscan score > 70 % matching
 
2. CV design (PDF version, optionnel)
   ├─ Template design épuré
   ├─ Pour envoi direct recruteur / entretien
   ├─ Impression papier si entretien physique
   └─ Format Canva / Figma / LaTeX custom
 
Stocker les deux versions nominées :
  nom-prenom-cv-2025.pdf (ATS-safe)
  nom-prenom-cv-design-2025.pdf (design)

9. CV par niveau — templates de référence

9.1 Junior reconverti (1 page)

Jean DUPONT
Junior DevSecOps en reconversion | Python + Kubernetes + AWS Security
 
📧 jean.dupont@email.com  |  🔗 linkedin.com/in/jeandupont
🐙 github.com/jeandupont  |  🌍 Lyon — Remote France
 
ACCROCHE
Ex-développeur backend Python (5 ans) en reconversion DevSecOps.
CompTIA Security+ obtenue, AWS Security Specialty en cours. Labs
CI/CD sécurisé (Semgrep, Trivy, Checkov) + Kubernetes hardening
déployés sur GitHub + 2 articles techniques publiés.
 
COMPÉTENCES TECHNIQUES
Cloud & IaC     AWS (IAM, S3, VPC, EKS), Terraform
Containers      Docker, Kubernetes, Helm
CI/CD Security  GitHub Actions, Semgrep, Trivy, Checkov, gitleaks
Langages        Python, Go, Bash, YAML
Sécurité        OWASP Top 10, Threat modeling STRIDE
 
EXPÉRIENCE PROFESSIONNELLE
 
Développeur Backend Senior — [Entreprise], 2021-2024
• Architecturé microservices Python/FastAPI (15 services, 8M
  requêtes/jour), intégré OAuth2 + JWT signing avec AWS KMS
• Implémenté secrets rotation AWS Secrets Manager pour 40 credentials,
  supprimé 23 secrets hardcodés en audit sécurité
• Mentoré 3 développeurs juniors, code reviews 80+ PRs/mois
 
Développeur Backend — [Entreprise précédente], 2019-2021
• Développé API REST Django (120 endpoints), auth OAuth2
  + 2FA TOTP, production-grade logging structured JSON
• Migré monolithe vers microservices, réduit time-to-deploy 4h → 15min
 
CERTIFICATIONS
• CompTIA Security+ — 2024
• AWS Security Specialty — en cours, passage Q2 2025
• CompTIA CySA+ — préparation autonome
 
FORMATION
• Master Informatique, Université de Lyon — 2019, mention Bien
 
PORTFOLIO
• github.com/jeandupont/k8s-security-lab — Cluster Kubernetes durci
  + scan Checkov + admission controllers OPA Gatekeeper
• github.com/jeandupont/ci-security-template — Template CI GitHub
  Actions : Semgrep + Trivy + Checkov + gitleaks
• medium.com/@jeandupont — 3 articles secure coding Python
 
LANGUES
Français (natif), Anglais (C1 TOEIC 950)

9.2 Confirmé pentester (2 pages, extrait)

Marie LEROY
Pentester Confirmé | AD + Web + Red Team | OSCP + OSEP + CRTE
 
📧 marie.leroy@pm.me  |  🔗 linkedin.com/in/marieleroy
🐙 github.com/mleroy    |  🌍 Paris — Disponibilité immédiate
 
ACCROCHE
Pentester confirmée 4 ans, spécialisation Active Directory red team
+ ADCS exploitation + web application. OSCP + OSEP + CRTE obtenus.
18 missions pentest livrées en 2024 dont 3 grands comptes bancaires
(PASSI). 3 CVE assignées + contributions BloodHound Community Edition.
 
COMPÉTENCES TECHNIQUES
AD / Post-exploit  BloodHound, Impacket, Rubeus, Certipy, mimikatz,
                   PowerView, netexec, Kerberoasting, ADCS ESC1-8
Web                Burp Suite Pro, OWASP WSTG, ffuf, sqlmap, wpscan
Exploitation       Metasploit, Cobalt Strike (lic), custom PowerShell/C#
Méthodologie       PTES, OWASP WSTG, PASSI, MITRE ATT&CK, Cyber Kill Chain
 
EXPÉRIENCE
Pentester Confirmé — [ESN PASSI], 2022-aujourd'hui
• Lead technique sur 18 missions pentest interne AD (10-15 j chacune)
  pour 12 clients (4 banques, 3 industriels, 5 ETI), identifié 73
  vulnérabilités critiques exploitables, chaînes DA en 2-5 j
• Exploité ADCS ESC1/ESC8 sur 6 environnements clients, documenté
  en rapports PASSI 60-80 pages
• Découvert 3 CVE (CVE-2024-[ID] via bug bounty + 2 CVE clients)
• ... (expériences précédentes tronquées)
 
CERTIFICATIONS OBTENUES
• OSCP — 2023
• OSEP — OffSec, 2024
• CRTE — Altered Security, 2024
• CRTP — Altered Security, 2022
• CompTIA Security+ — 2021
 
EN COURS
• CRTO II — Zero Point Security, 2025
 
PORTFOLIO PUBLIC
• github.com/mleroy/bloodhound-queries-custom — 40 queries Cypher
  avancées, 120 stars
• HackTheBox : rank Pro Hacker (top 2%)
• Speaker BarbHack 2024 : « Chaînes ADCS en environnements bancaires »
• 5 write-ups publiés — blog mleroy.fr
 
CONFÉRENCES & CVE
• CVE-2024-[ID] — RCE dans [produit X] via désérialisation
• Conférence SSTIC 2024 — Rump Session : nouveau TTP AD
 
LANGUES
Français (natif), Anglais (C1), Espagnol (B1)

10. Erreurs classiques à éviter

10.1 Top 10 anti-patterns CV cyber 2025

Top 10 erreurs CV cybersécurité 2025
────────────────────────────────────
 
1. CV 4-5 pages exhaustif
   → 1-2 pages maximum pour 90 % des candidats
 
2. Template avec colonnes/icônes/graphiques
   → ATS cassent le parsing, invisible au candidat
 
3. Certifications non-obtenues mentionnées comme obtenues
   → Détecté entretien = fin de process immédiate
 
4. Portfolio GitHub vide ou avec forks non-touchés
   → Signal de posture faible, 0 contribution active
 
5. Bullets descriptifs sans quantification
   → "Responsable sécurité SI" vs "Sécurisé 120 serveurs AD..."
 
6. Soft skills listés sans preuve
   → "Travail d'équipe, autonomie" = ignoré
 
7. Accroche vide ou générique
   → "Passionné par la cybersécurité" = tri immédiat
 
8. Email non-pro (hotmail nickname, yahoo.fr années 2005)
   → Signal manque sérieux
 
9. LinkedIn profile non aligné CV ou vide
   → Recruteur croise systématiquement → incohérence détectée
 
10. CV non-adapté au poste ciblé
    → Un CV unique pour 50 offres = taux conversion 10x inférieur

10.2 Erreurs spécifiques reconvertis

Erreurs reconvertis cyber 2025
───────────────────────────────
 
1. Cacher l'expérience non-cyber
   → Valoriser le socle (dev, ops, admin sys) comme base
 
2. Sur-vendre les 6 mois de formation
   → Pas autant de poids qu'une expérience pro réelle
 
3. Certifications empilées sans pratique
   → Security+ + CEH + eJPT + AWS SAA sans portfolio =
     profil qui certifie sans faire
 
4. Portfolio dominé par tutoriaux TryHackMe easy
   → Niveau débutant visible, peu différenciant
 
5. Pas de lettre de motivation adaptée
   → En 2025 LM moins critique mais personnalisation
     LinkedIn message ou email recruteur aide
 
6. Ne pas mentionner la reconversion dans l'accroche
   → Assumer : "Ex-X en reconversion vers Y, parcours ..."
 
7. Salaire demande inadaptée au niveau réel
   → Rester raisonnable entry-level même si ex-senior autre domaine

11. Process candidature 2025

11.1 Timeline typique

Process candidature cyber — timeline 2025
──────────────────────────────────────────
 
Semaine 0 : préparation
  ├─ CV ATS-safe version principale
  ├─ 2-3 variantes CV par métier ciblé
  ├─ LinkedIn profile aligné + actif
  ├─ Portfolio GitHub/HackTheBox visible
  └─ 3-5 offres cibles identifiées
 
Semaine 1-2 : candidatures initiales
  ├─ 15-30 candidatures ciblées/semaine
  ├─ Customizing accroche + bullets par offre
  └─ Tracking via Teal / Notion / Airtable
 
Semaine 2-4 : réponses
  ├─ Taux réponse typique : 15-25 %
  ├─ Premier call RH 30-45 min (fit culturel + dispo)
  └─ Tests techniques online si applicable
 
Semaine 4-6 : entretiens techniques
  ├─ Technical interview 60-90 min (stack, projets)
  ├─ Live coding ou pentest live si applicable
  ├─ Étude de cas (threat modeling, incident analysis)
  └─ Meeting hiring manager
 
Semaine 6-8 : final rounds
  ├─ Meet équipe (1-3 rounds selon séniorité)
  ├─ Négociation salariale
  └─ Offer + signature
 
Total : 6-10 semaines médian reconverti junior
         4-8 semaines confirmé/senior bien positionné

11.2 Canaux de candidature 2025

CanalTaux réponse typiqueUsage
LinkedIn Jobs15-25 %Primary source
Welcome to the Jungle20-30 % (scale-ups tech)Startups, scale-ups
Indeed10-20 %Grands comptes, ESN
Apec15-20 %Cadres confirmés
HelloWork / Cadremploi10-15 %Mixte
Direct LinkedIn message recruteur30-40 %Ciblage précis
Référence interne (recommendation)50-70 %Meilleur canal !
ESN spécialisées cyber (Orange Cyberdefense, Almond, Synacktiv careers)20-30 %Direct source

Référence interne reste le canal avec le meilleur ratio — cultiver le réseau LinkedIn + meetups OWASP / BarbHack / SSTIC / communautés Discord cyber.

12. Points clés à retenir

  • CV cyber ≠ CV IT classique : signaux recherchés spécifiques (certifications, portfolio HTB/bug bounty/CVE, stack technique précise par métier).
  • Filtre 30-90 secondes : recruteur décide en < 1 min si continuer la lecture. Accroche + compétences techniques + certifications visibles immédiatement.
  • Longueur : 1 page junior / 2 pages confirmé / 2-3 pages senior exceptionnel. Anti-pattern CV 4-5 pages.
  • 8 sections obligatoires : en-tête + accroche, compétences techniques, expérience, certifications, formation, portfolio, langues+publications, divers.
  • ATS dominants FR : SAP SuccessFactors, Workday, Greenhouse, Lever, Taleo, iCIMS, Jobvite. Exigent structure linéaire mono-colonne, police standard, PDF texte, keywords verbatim.
  • Stratégie double CV : version ATS-safe + version design épurée pour envoi direct/entretien.
  • Bullets quantifiés : Action + Objet + Chiffres + Impact. Anti-pattern bullets descriptifs.
  • Certifications : hiérarchie par métier (OSCP pentester, AWS Security Specialty DevSecOps, GIAC GCIH SOC, ISO 27001 GRC). Transparence absolue sur « en cours » vs « obtenues ».
  • Portfolio 5 types : GitHub repos, HackTheBox/TryHackMe, bug bounty, blog technique, conférences. Qualité > quantité.
  • Adaptation par poste : 2-3 variantes CV par métier ciblé. Taux conversion 2-3x supérieur vs CV générique.
  • 10 anti-patterns : 4-5 pages exhaustif, templates graphiques, certifications non-obtenues mentionnées, portfolio vide, bullets descriptifs, soft skills sans preuve, email non-pro, LinkedIn désaligné, CV non-adapté.
  • Process candidature : 6-10 semaines médian reconverti junior, 4-8 semaines confirmé. Référence interne = meilleur canal (50-70 % conversion).

Pour la stratégie portfolio complète, voir Projets portfolio cybersécurité. Pour les erreurs récurrentes de reconversion, Erreurs à éviter en reconversion cybersécurité. Pour choisir le métier cible, Quel métier cyber choisir selon profil. Pour les salaires ciblés, Salaire junior cybersécurité. Pour les étapes complètes de reconversion, Étapes reconversion cybersécurité. Pour le panorama des métiers, Guide complet reconversion cybersécurité.

Questions fréquentes

  • Mon CV cybersécurité passe-t-il l'ATS des grands comptes ?
    Non par défaut si tu utilises un template marketing classique ou un PDF avec colonnes / graphiques / icônes. Les ATS (Applicant Tracking Systems) dominants 2025 en France — Greenhouse, Workday, SAP SuccessFactors, Lever, Jobvite, iCIMS, Taleo — parsent mieux les CV en : police standard (Arial, Calibri, Helvetica), structure linéaire mono-colonne, sections aux titres standards ('Expérience professionnelle', 'Formation', 'Compétences'), fichier PDF texte (pas image scannée), keywords du poste présents verbatim dans expériences et compétences. Règle pragmatique 2025 : tester ton CV avec Jobscan ou Resumeworded (outils gratuits/payants) qui scorent le matching keywords vs offre d'emploi. Cible : > 70 % matching. Pour les recruteurs humains, ton CV doit aussi rester lisible et distinctif — donc double version : version ATS-safe pour postuler en ligne, version design épurée pour entretien face-à-face si demandée.
  • Combien de pages doit faire un CV cybersécurité en 2025 ?
    Règle française classique : 1 page maximum junior (< 5 ans expérience cyber), 2 pages acceptables confirmé/senior (5+ ans), 3 pages exceptionnel pour profils staff/principal avec publications académiques ou CVE publiques. Les recruteurs cyber dédient 30-90 secondes en première lecture — privilégier densité information signal/bruit plutôt que exhaustivité. Junior reconverti : 1 page serrée incluant mission reconversion + portfolio + certifications. Confirmé : 1,5-2 pages avec expériences quantifiées. Senior : 2 pages max, retirer expériences > 10 ans sauf pertinence directe. Exception : profils recherche/académiques avec publications/conférences/CVE légitiment 2-3 pages. Anti-pattern observé : CV 4-5 pages avec toutes les formations + tous les projets scolaires — signal immédiat d'inexpérience côté recruteurs.
  • Dois-je mentionner OSCP si je prépare mais pas obtenue ?
    Oui mais avec transparence explicite. Pattern correct : 'OSCP (OffSec Certified Professional) — en cours, passage exam prévu Q2 2025'. Ne jamais laisser ambiguïté type 'OSCP' seul en certifications s'il n'est pas obtenue — malhonnêteté découverte à l'entretien technique tue la candidature. Alternative transparente : section 'Certifications en cours' distincte de 'Certifications obtenues'. Pour certifications abandonnées à mi-préparation : ne pas mentionner, privilégier plutôt le portfolio concret (HackTheBox rank, write-ups publiés, projets GitHub). Côté employabilité : OSCP obtenu > OSCP en cours + HackTheBox 50 machines résolues > OSCP mentioned sans preuve. Les recruteurs cyber expérimentés testent en 5 minutes d'entretien technique la cohérence CV-competences réelles, préférer sous-promettre + sur-livrer.
  • Mon portfolio GitHub est maigre, que mettre ?
    Qualité > quantité. Pattern 2025 : 3-5 repos pertinents valent mieux que 50 forks non-touchés. Contenu recommandé par niveau : Junior (objectif premier poste) : 1-2 labs CI/CD sécurisé Docker + Semgrep + Trivy déployés publicly, 1-2 write-ups HackTheBox Medium détaillés, 1 blog article technique documentant un apprentissage concret. Confirmé : règles Semgrep custom, outil automation (scripts Python pour analyse logs, wrapper APIs offensifs), write-ups bug bounty ou CVE reportées, contributions open source minimes (PRs merged sur outils connus). Senior : outils publics maintenus > 100 stars, papers techniques ou présentations conférences, CVE assignées. README à soigner : description claire, stack technique, pourquoi c'est intéressant. Si GitHub vide, privilégier : HackTheBox profile public (rank visible), TryHackMe certificates, blog technique Medium/Substack/self-hosted. Pour stratégie portfolio complète, voir Projets portfolio cybersécurité.
  • Comment adapter mon CV aux différents métiers cyber ciblés ?
    Règle d'or : un CV unique pour N métiers différents performe mal. Préparer 2-3 variantes par métier ciblé. Pour un profil ambivalent DevSecOps + Cloud Security : variante A met en avant pipeline CI/CD + SAST/SCA, stack Docker/Kubernetes/Terraform ; variante B met en avant IAM cloud + AWS Security Specialty + CSPM. Même expériences, ordre/formulation/keywords différents. Pour profil reconverti avec flexibilité : variante SOC L1 (focus SIEM, Sysmon, Splunk, detection) vs variante Pentester junior (focus HackTheBox, OWASP, eJPT, OSCP en cours). Les sections à adapter : accroche (positioning statement 2-3 lignes), compétences techniques en tête, bullets expériences mis en avant. Les recruteurs remarquent un CV targeté (alignement titre poste / accroche / stack) vs CV générique — taux conversion 2-3x supérieur sur CV ciblés. Pour choisir le métier cible, voir Quel métier cyber choisir selon profil.
  • Les softs skills sont-ils importants sur un CV cyber ?
    Oui mais pas comme des listes vides. Anti-pattern 2025 : section 'Soft skills' avec bullet points 'travail d'équipe, rigueur, autonomie' sans preuve. Les recruteurs cyber ignorent systématiquement ces listes. Pattern performant : prouver les soft skills via les expériences et projets. Au lieu de 'rigueur', écrire dans une expérience : 'Documenté 47 chaînes d'exploitation en rapport 60 pages pour équipe SOC, reproductibles par analysts L1'. Au lieu de 'travail d'équipe', écrire 'Co-animé purple team trimestrielle avec 3 analysts et 2 red teamers, 12 règles Sigma custom déployées en prod'. Au lieu de 'communication', écrire 'Présenté 3 conférences internes + 1 talk Meetup OWASP local 2024'. Pour les postes senior/lead, un paragraphe narratif dans l'accroche décrivant la philosophie de collaboration est acceptable et différenciant. Formation française valorisant encore les 'qualités personnelles' abstraites : à moderniser via preuves tangibles.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.