Candidature, CV & Carrière

Comment trouver son premier job en cybersécurité en 2025

Process complet premier job cyber 2025 : timeline 3-6 mois, canaux candidature, préparation entretiens, négociation, marché par métier, alternatives.

Naim Aouaichia
26 min de lecture
  • Premier job cyber
  • Recherche emploi
  • Entretien cybersécurité
  • Candidature
  • Reconversion
  • Négociation salaire

Trouver son premier job en cybersécurité en 2025 suit un process systématique en 5 étapes étalées sur 3 à 6 mois pour un reconverti préparé avec socle IT préalable (dev, ops, admin sys) : étape 1 positionner son profil (métier cible défini + stack alignée + portfolio 3-5 projets + CV ATS-safe + LinkedIn optimisé + 2-3 semaines), étape 2 stratégie canaux (référence interne 50-70 % conversion + direct LinkedIn recruteurs 30-40 % + Welcome to the Jungle 20-30 % + ESN cyber carrières directes + 1 semaine setup), étape 3 candidatures ciblées (30-50 par semaine customisées pendant 4-8 semaines, tracker Notion/Teal), étape 4 process entretien (screening RH 30-45 min + technique 60-90 min + étude de cas + final rounds + 2-4 semaines en parallèle plusieurs processes), étape 5 négociation et signature (offer + négociation fourchette marché + total package + 1-2 semaines). Le marché 2025 junior cyber est hétérogène par métier : DevSecOps / Cloud Security / AppSec juniors en demande forte (ratio offres/candidats 1 pour 2-3 qualifiés, salaires 42-55 k€ IDF), SOC L1 junior accessible mais saturé côté candidats (32-42 k€, marché offre-élevée), pentester junior marché tendu côté candidats (OSCP indispensable, 38-48 k€). Les types d'entreprises recruteuses prioritaires juniors : ESN cyber spécialisées (Orange Cyberdefense, Almond, Synacktiv, Wavestone Cyber, Advens, Sopra Steria Security, Thales Cyber — le meilleur compromis premier poste reconverti), grands comptes régulés (banques BNP/SG/CA, énergie EDF/Engie, défense Thales/Airbus, santé — salaires + stabilité mais process 2-4 mois), scale-ups tech cyber (Dust, Filigran, Lakera, Sekoia, Tenacy — fit culturel fort si maturité technique), startups (plus risqué premier poste), administrations + OIV (ANSSI, DGSI, ministères — parcours sélectif). Les alternatives incluent alternance M1/M2 (1 500-1 800 €/mois bruts, excellent levier CDI à la sortie), stage long de fin d'études (6 mois, 1 100-1 500 € chez pure players), freelance junior déconseillé (marché hostile < 3 ans, TJM dégradé 300-450 €). Les canaux de candidature par ratio conversion : référence interne 50-70 % > direct LinkedIn 30-40 % > Welcome to the Jungle 20-30 % > LinkedIn Jobs 15-25 % > Apec 15-20 % > Indeed 10-15 %. Le process d'entretien standard inclut 4-5 rounds : screening RH 30-45 min (fit + dispo + salaire), entretien technique 60-90 min (stack + projets CV/portfolio + questions techniques + code/pentest live si applicable), entretien culture + équipe (30-60 min), final avec hiring manager ou CTO/CISO, references check. Cet article détaille la timeline réaliste, les 5 étapes avec plans d'action concrets, le marché 2025 par métier avec chiffres, les types d'entreprises avec retours terrain, les process d'entretien type, les stratégies négociation, les alternatives (alternance, stage, freelance), et les 7 anti-patterns récurrents reconvertis. Pour le CV spécifique, voir Comment faire un CV en cybersécurité. Pour LinkedIn, Comment faire un LinkedIn cybersécurité. Pour les projets portfolio, Projets montrer pour trouver un job cyber. Pour les questions d'entretien, Questions fréquentes entretien cybersécurité.

1. Timeline réaliste — 3-6 mois process complet

1.1 Médiane et variance

Retours terrain reconvertis cyber France 2024-2025 (sources : cohortes bootcamps cyber FR, groupes Discord reconversion cyber, enquêtes Apec Cybersécurité 2024) :

Timeline premier job cyber — reconverti préparé 2025
─────────────────────────────────────────────────────
 
Médiane : 3-6 mois actif recherche
Variance : 1 mois (ultra-préparé + chance) → 12+ mois (profil faible)
 
Décomposition typique :
  ├─ Semaines 1-4  : Positionner profil (CV + LinkedIn + portfolio)
  ├─ Semaines 5-8  : Candidatures massives ciblées (30-50/sem)
  ├─ Semaines 9-12 : Entretiens multiples en parallèle
  └─ Semaines 13-16 : Finals + négociation + signature
 
Facteurs accélérants :
  ✓ Socle IT préalable solide (dev, ops, admin sys)
  ✓ Portfolio 3-5 projets qualité
  ✓ Certification CompTIA Security+ obtenue
  ✓ Réseau pré-existant (ex-collègues, meetups, Discord)
  ✓ Flexibilité géographique + remote
  ✓ Métier ciblé en demande (DevSecOps, Cloud Security)
 
Facteurs ralentissants :
  ✗ Reconversion sans socle IT (18-24+ mois total parcours)
  ✗ Portfolio faible ou absent
  ✗ Candidatures génériques non-ciblées
  ✗ Métier saturé côté candidats (pentester junior seul)
  ✗ Géographie étroite (une région sans hub tech)
  ✗ Salaire demande inadaptée (demande 50 k€ entry-level)

1.2 Budget temps recherche

Intensité recommandée : 15-20 heures par semaine pendant 3-6 mois dédiées à la recherche active (pas apprentissage technique, dédié 100 % process candidature + entretien preparation + networking). En dessous de 10h/semaine, la recherche traîne 9-12+ mois.

Pour les candidats encore en poste (dev/ops/sys admin en parallèle), privilégier soirs + week-ends avec 2h/jour en semaine + 4-6h week-end = 15h. Pour les candidats dédiés 100 % (ex-dev ayant quitté pour se former), 25-30h/semaine acceptable sans burn-out.

2. Étape 1 : Positionner son profil

2.1 Définir un métier cible précis

Erreur fondamentale : postuler pour "cybersécurité" sans métier précis. Les recruteurs cyber cherchent Pentester OU DevSecOps OU SOC Analyst OU GRC — jamais "cyber" abstrait.

Définition métier cible — framework
────────────────────────────────────
 
1. Auto-évaluation socle préalable
   ├─ Développeur backend → DevSecOps / AppSec
   ├─ Développeur full-stack → AppSec / Cloud Security
   ├─ DevOps / SRE → DevSecOps / Cloud Security
   ├─ Admin système / réseau → SOC Analyst / IAM / Pentester infra
   ├─ Profil non-IT → SOC L1 ou GRC (barrier entry + basse)
   └─ Passionné offensive → Pentester (avec OSCP en cours)
 
2. Aligner ciblage offres
   ├─ Marché 2025 favorable juniors : DevSecOps, Cloud Security, AppSec
   ├─ Marché 2025 neutre : SOC L2+, GRC
   └─ Marché 2025 tendu côté candidats : Pentester junior (OSCP mandatory)
 
3. Fixer UN métier principal (+ optionnel second pivot)
   ├─ Éviter "je prends tout ce qui vient"
   ├─ Portfolio + CV + LinkedIn tous alignés métier principal
   └─ Second pivot si profil réellement transversal (ex: DevSecOps + Cloud)

Pour l'arbitrage détaillé selon profil voir Quel métier cyber choisir selon profil.

2.2 Construire le triplet CV + LinkedIn + Portfolio

Les 3 artefacts obligatoires 2025 :

Test de cohérence : un recruteur qui consulte les 3 en séquence doit voir un seul profil cohérent — pas un CV DevSecOps + LinkedIn pentester + GitHub orienté SOC.

2.3 Certifications minimales viables

Pour un premier job cyber en 2025, certifications de départ par métier :

Métier cibleCertifications départ recommandées
SOC Analyst L1CompTIA Security+ obligatoire, CySA+ bonus
SOC L2 / CTISecurity+ + GCIH ou Blue Team Level 1
DevSecOpsSecurity+ + AWS Security Specialty en cours
AppSecSecurity+ + OSWE en cours (rare junior)
Cloud SecurityAWS Security Specialty ou Azure AZ-500
IAMSecurity+ + certification cloud (AWS/Azure)
PentestereJPT + OSCP en cours (PNPT alternative)
GRCSecurity+ + ISO 27001 Foundation

CompTIA Security+ (~400 € examen) est le passage marché français quasi-obligatoire — 95 % des offres junior cyber la mentionnent. Obtenue avant début recherche active = quick-win différenciant.

2.4 Durée étape 1

2 à 4 semaines dédiées = CV + LinkedIn + portfolio finalisés et cohérents, certifications en cours listées, métier cible défini. Timebox strict — après 4 semaines, démarrer candidatures même si parfait non-atteint.

3. Étape 2 : Stratégie de canaux

3.1 Matrice canaux par conversion

Canaux de candidature — conversion 2024-2025
─────────────────────────────────────────────
 
RÉFÉRENCE INTERNE          ★★★★★  50-70 % conversion
  ├─ Discord communautés cyber (Hackndo, Meetups OWASP locaux)
  ├─ Ex-collègues reconvertis cyber
  ├─ Anciens camarades bootcamp cyber
  ├─ Meetups + conférences (BarbHack, NDH, SSTIC)
  └─ LinkedIn connexions premier cercle
 
DIRECT LINKEDIN RECRUTEUR   ★★★★   30-40 %
  ├─ Message personnalisé hiring manager
  ├─ Cibler 5-10 entreprises prioritaires
  ├─ Éviter templates génériques
  └─ Mentionner mutual interests / projets similaires
 
WELCOME TO THE JUNGLE       ★★★★   20-30 %
  ├─ Scale-ups tech cyber natifs
  ├─ Filtres stack technique précis
  └─ Profils employeurs détaillés
 
SITES ESN CARRIERS DIRECT   ★★★★   20-30 %
  ├─ Orange Cyberdefense careers
  ├─ Almond careers
  ├─ Synacktiv careers
  ├─ Wavestone careers
  ├─ Advens, Devoteam, Sopra Steria Security
  └─ Moins de concurrence vs LinkedIn Jobs
 
LINKEDIN JOBS               ★★★    15-25 %
  ├─ Volume élevé d'offres
  ├─ Forte concurrence
  └─ Easy Apply = signal désordre
 
APEC                        ★★★    15-20 %
  ├─ Cadres confirmés principalement
  ├─ Moins junior-friendly
  └─ Grands comptes + collectivités
 
INDEED                      ★★     10-15 %
  ├─ Volume élevé mais quality-low
  ├─ Beaucoup ESN généralistes
  └─ Peu scale-ups tech
 
HELLOWORK / CADREMPLOI      ★★     10-15 %
  ├─ Mixte
  └─ Utile France entière

3.2 Activation réseau — stratégie reconverti

Pour un reconverti sans réseau cyber initial, construction active sur 3-6 mois :

Construction réseau cyber — plan 6 mois
────────────────────────────────────────
 
Mois 1-2 : Communautés online
  ├─ Discord Hackndo (FR, ~30k membres)
  ├─ Discord communautés CTF françaises
  ├─ Discord reconversion cyber (bootcamps)
  ├─ Twitter/X comptes cyber FR (pancake, LaurentGaffié, harmj0y)
  ├─ LinkedIn : suivre 50+ personnes cyber actives
  └─ Post LinkedIn régulier (apprentissages, projets)
 
Mois 3-4 : Présence physique
  ├─ Meetup OWASP local (1 par mois minimum)
  ├─ BarbHack (Toulon, annuel)
  ├─ NDH Nuit du Hack / Le Hack Paris
  ├─ SSTIC Rennes si étudiant
  ├─ Événements École 42 / Epitech / partenaires
  └─ Collecter cartes + LinkedIn connect post-event
 
Mois 5-6 : Engagement actif
  ├─ Contribuer open-source visible (PRs outils cyber)
  ├─ Write-ups HTB / TryHackMe publics
  ├─ Présenter 1 talk meetup local (même débutant)
  ├─ Demander informational interviews (30 min coffee chat)
  │  avec 5-10 pros cyber pour conseil carrière
  └─ Mentor ou être mentoré via programmes (GRETA, WomenInTech)

3.3 Direct LinkedIn outreach — template

Template message LinkedIn recruteur / hiring manager
─────────────────────────────────────────────────────
 
Subject: Candidature junior DevSecOps — profil [votre profil]
 
Bonjour [Prénom],
 
J'ai repéré l'offre [nom poste] chez [Entreprise] via [canal].
Votre équipe construit [élément spécifique reconnaissable :
ex: "la plateforme de détection XDR basée sur eBPF"] qui
m'intéresse particulièrement parce que [raison précise et
non-générique liée à votre portfolio].
 
Mon profil en bref : [1 ligne]
  Ex: Ex-développeur backend Python 5 ans, reconverti DevSecOps
  avec CompTIA Security+ obtenue, AWS Security Specialty en cours.
 
Projets pertinents vs votre stack :
  ├─ github.com/moi/ci-security-template — pipeline Semgrep + Trivy
  ├─ github.com/moi/k8s-hardened-lab — cluster durci CIS Benchmark 92%
  └─ Medium blog : 3 articles secure coding Python
 
Je serais ravi d'échanger 15-20 min pour comprendre les priorités
techniques de votre équipe et voir si je peux contribuer.
 
Lien CV : [lien Notion/PDF hébergé]
LinkedIn : [votre URL]
 
Cordialement,
[Prénom NOM]

Taux réponse typique : 30-40 % si message personnalisé + portfolio solide. 5-10 % si template générique.

3.4 Durée étape 2

1 semaine dédiée = setup tracker, identifier 30-50 cibles entreprises, liste de contacts référence, messages LinkedIn templates pré-personnalisés prêts.

4. Étape 3 : Candidatures ciblées massives

4.1 Règle des 30-50 par semaine

Volume candidatures 2024-2025 — reconverti cyber
──────────────────────────────────────────────────
 
Pendant phase active (semaines 5-12) :
  30-50 candidatures ciblées par semaine
 
Ventilation type :
  ├─ 5-10 par jour du lundi au vendredi
  ├─ 15-20 min par candidature qualité
  ├─ 3-4h/jour dédié candidature + suivi
  └─ Week-end : research + préparation entretiens semaine
 
Ratio conversion funnel typique :
  40 candidatures  → 8-12 screens RH    (20-30 %)
   8-12 screens    → 4-6 entretiens tech (40-50 %)
   4-6 tech        → 2-3 final rounds    (40-50 %)
   2-3 finals      → 1-2 offers          (50-70 %)
 
Cible : 1-2 offers à la semaine 10-14

4.2 Personnalisation minimale obligatoire

Chaque candidature doit inclure :

  • CV adapté : accroche + 3-5 bullets expérience reformulés pour matcher la fiche poste.
  • Lettre de motivation / message : 150-300 mots mentionnant l'entreprise spécifiquement (pas "votre entreprise").
  • Portfolio projet le plus pertinent mis en avant.
  • Keywords de la fiche poste verbatim dans CV et message.
Customization minimale par candidature — checklist
───────────────────────────────────────────────────
 
[ ] Titre CV adapté au poste ciblé
[ ] Accroche CV reformulée (1-2 phrases)
[ ] 3-5 bullets expérience reformulés pour keywords poste
[ ] Section compétences techniques alignée stack fiche
[ ] Lettre motivation / message mentionne entreprise
    spécifiquement (produit, mission, actualité)
[ ] Projet GitHub le plus pertinent mis en avant
[ ] Score matching > 70 % via Jobscan (optionnel)
 
Temps : 15-20 min par candidature qualité
Anti-pattern : "spray and pray" = 50 CVs identiques envoyés
  → taux conversion < 2 %, démotivation rapide

4.3 Tracker candidatures

Outil recommandé 2025 : Notion (gratuit) ou Teal (freemium) ou Huntr (freemium) ou Airtable custom.

Schema tracker candidatures type
─────────────────────────────────
 
Champs à tracker par candidature :
  ├─ Entreprise (name + URL)
  ├─ Poste (titre + niveau)
  ├─ Source (WTTJ / LinkedIn / direct / ...)
  ├─ Date candidature
  ├─ Contact recruteur (nom + email + LinkedIn)
  ├─ Status (applied / screened / tech / final / offer / rejected)
  ├─ Prochaine action (déadline)
  ├─ Notes (détails position, raisons fit)
  ├─ Salaire annoncé (si disclosed)
  └─ CV version utilisée (traceable)
 
Mise à jour : chaque jour, status + prochaines actions
Review : hebdomadaire, funnel metrics + ajuster stratégie

4.4 Durée étape 3

4 à 8 semaines candidatures intensives. Si à 8 semaines pas d'offer ni entretien final, revoir positionnement (portfolio ? métier cible ? salaire demandé ?) avant de continuer à volume constant.

5. Étape 4 : Process d'entretien

5.1 Les 4-5 rounds type

Process entretien cyber standard 2025
──────────────────────────────────────
 
ROUND 1 — SCREENING RH (30-45 min)
  ├─ Présentation parcours (5 min)
  ├─ Motivation métier cyber (pourquoi reconversion)
  ├─ Disponibilité (immédiate vs 1-3 mois préavis)
  ├─ Fourchette salaire (éviter de donner en premier)
  ├─ Questions basiques sur poste
  └─ Objectif RH : fit culturel + dispo + salary alignment
 
ROUND 2 — ENTRETIEN TECHNIQUE (60-90 min)
  ├─ Deep dive CV et projets portfolio
  ├─ Questions stack technique spécifique métier
  ├─ Étude de cas (threat model, incident analysis, architecture)
  ├─ Parfois : code review ou mini-challenge live
  ├─ Pour pentester : walk-through HTB machine ou CTF solve
  └─ Objectif : valider compétences réelles vs CV
 
ROUND 3 — CULTURE + ÉQUIPE (30-60 min)
  ├─ Meet 1-2 membres équipe future
  ├─ Discussions stack réelle, process, tools
  ├─ Q&A candidat → signal curiosité + fit
  └─ Objectif : fit humain + trajectory team
 
ROUND 4 — HIRING MANAGER / DIRECTION (30-60 min)
  ├─ CTO, CISO, VP Engineering selon poste
  ├─ Discussion stratégique (vision produit, roadmap cyber)
  ├─ Negociation informelle scope + responsabilités
  └─ Souvent dernier blocker avant offer
 
ROUND 5 — REFERENCES + BACKGROUND CHECK (async)
  ├─ 2-3 references contactées par RH
  ├─ Background check si industry sensible (défense, finance)
  └─ Souvent en parallèle offer
 
Total : 4-8 heures entretien cumulées sur 2-4 semaines

5.2 Préparation round technique

Le round technique est le blocker n°1 pour reconvertis. Préparation 2-4 semaines :

Préparation technique entretien cyber junior
─────────────────────────────────────────────
 
FONDAMENTAUX (révisions 1 semaine)
  ├─ Modèle OSI, TCP/IP, DNS, HTTP/HTTPS
  ├─ Linux basics : permissions, processes, sudo, systemd
  ├─ Windows basics : AD Kerberos, GPO, PowerShell
  ├─ OWASP Top 10 2021 : 10 catégories + exemples
  ├─ Crypto applicative : hashing, symétrique vs asymétrique
  └─ 15 questions classiques (voir Questions fréquentes entretien)
 
MÉTIER-SPÉCIFIQUE (2-3 semaines)
  Pour DevSecOps :
    ├─ CI/CD : GitHub Actions / GitLab CI syntax
    ├─ Docker + Kubernetes basics
    ├─ SAST / DAST / SCA outils (Semgrep, Trivy, Checkov)
    ├─ AWS IAM fondamentaux (S3, VPC, SG)
    └─ Terraform HCL syntax
 
  Pour Pentester :
    ├─ OWASP WSTG méthodologie
    ├─ Active Directory attacks catalog (Kerberoasting, etc.)
    ├─ Burp Suite Pro mastery
    ├─ BloodHound + Impacket usage
    └─ Mini-challenge HTB Medium à résoudre live
 
  Pour SOC Analyst :
    ├─ SIEM queries Splunk SPL / KQL / EQL basics
    ├─ Sigma rules writing
    ├─ MITRE ATT&CK framework navigation
    ├─ Incident response NIST SP 800-61 phases
    └─ CyberDefenders / BlueTeam Labs Online cases
 
PROJETS DU CV (révision 1 semaine)
  ├─ Capable de présenter chaque projet CV en 5 min
  ├─ Expliquer choix techniques + tradeoffs
  ├─ Anticiper questions "pourquoi X plutôt que Y"
  └─ Réponses préparées sur apprentissages + limites

5.3 Questions pièges fréquentes

Questions pièges recruteurs cyber 2025
───────────────────────────────────────
 
1. "Quel est votre plus grand défaut en cybersécurité ?"
   Mauvais : "Je suis perfectionniste" (générique)
   Bon : "Mon plus grand défaut actuel est [weakness honnête]
          et je travaille dessus via [action concrete]"
 
2. "Expliquez HTTPS à un non-technique"
   Teste pédagogie + fondamentaux
   Structure claire : problème résolu → mécanisme → pratique
 
3. "Pourquoi quitter votre job actuel pour cyber ?"
   Si reconversion : motivation authentique + trajectoire
   Jamais : "Je n'aime plus mon job actuel" (négatif)
 
4. "Un site qui charge lentement, comment analysez-vous ?"
   Teste démarche analytique, pas juste cyber
   Methode : questions → hypothèses → investigation
 
5. "Connaissez-vous [outil obscur rarement cité] ?"
   Piège : attend honnêteté, pas bluff
   Bonne réponse : "Je ne l'utilise pas quotidiennement,
     mais je peux vous parler de [outil équivalent] que je connais"
 
6. "Quelle fourchette salariale visez-vous ?"
   Stratégie : différer au maximum ("je m'adapte à la grille")
   Sinon : fourchette marché basse → haute (+10-15%)
 
7. "Quand pouvez-vous commencer ?"
   Honnêteté : 1-3 mois préavis typique en France
   Négociation possible si grande hâte employeur

Pour plus de détails voir Questions fréquentes entretien cybersécurité.

5.4 Durée étape 4

2 à 4 semaines pour un process candidat, mais plusieurs en parallèle = 4-8 semaines cumulées typique. Cible : 3-5 processes simultanés pour avoir leverage négociation.

6. Étape 5 : Négociation et signature

6.1 Fourchettes salariales 2025 par métier

Salaires junior cyber France IDF 2025 (0-2 ans)
────────────────────────────────────────────────
 
SOC Analyst L1 (entry-level)
  32-38 k€ grand compte / 35-42 k€ ESN cyber / 38-45 k€ scale-up
 
SOC L2 / CTI junior
  38-45 k€ grand compte / 40-48 k€ ESN / 42-50 k€ scale-up
 
Pentester junior (OSCP obtenu)
  38-48 k€ ESN cyber / 42-52 k€ grand compte régulé
 
GRC / Compliance junior
  36-44 k€ grand compte / 38-45 k€ ESN
 
AppSec Engineer junior
  42-52 k€ ESN / 45-55 k€ scale-up tech
 
DevSecOps Engineer junior
  42-52 k€ ESN / 45-58 k€ scale-up tech
 
Cloud Security Engineer junior
  45-55 k€ toute entreprise (métier tendu)
 
IAM Engineer junior
  40-50 k€ grand compte / 42-52 k€ ESN
 
LLM Security Engineer junior (émergent)
  48-60 k€ scale-up tech (marché tendu nouveau)
 
Région (Lyon, Toulouse, Nantes, Lille) : -8 à -15 %
Remote full : aligné Paris pour scale-ups, -5% grand compte

Pour détails complet voir Salaire junior cybersécurité.

6.2 Stratégie négociation

Négociation salaire junior cyber 2025
──────────────────────────────────────
 
1. RECHERCHE MARCHÉ (avant tout entretien)
   ├─ Apec cybersécurité baromètre 2024
   ├─ Urban Linker Tech Salary 2024
   ├─ Michael Page Cybersécurité
   ├─ Hays Cybersecurity Salary 2024
   └─ Discord communauté cyber FR (peer benchmarks)
 
2. DIFFÉRER LA DEMANDE INITIALE
   Mauvais : donner fourchette précise en screening RH
   Bon : "Je m'adapte à la grille pour ce niveau de poste,
          j'ai quelques références de marché en tête"
   Laisser recruteur donner sa fourchette en premier
 
3. CONTRE-PROPOSITION
   Lorsque l'offre arrive, contre-offrir +7-10 %
   Justifier par :
     ├─ Stack technique maîtrisée
     ├─ Portfolio projets concrets
     ├─ Certifications obtenues/en cours
     └─ Références marché publiques
 
4. TOTAL PACKAGE (pas juste fixe)
   Négocier aussi :
     ├─ Variable cible 5-10 %
     ├─ Intéressement / participation
     ├─ Budget formation + certifs 2-5 k€/an
     │  Demander OSCP / AWS Security Specialty prise en charge
     ├─ Télétravail (jours/semaine, pas "ask chaque semaine")
     ├─ Équipement (MacBook Pro M4 vs Windows imposé)
     ├─ Home office stipend
     ├─ Jours congés (acquérir > 25)
     └─ Clauses rupture conventionnelle (rare mais possible)
 
5. ATTITUDE
   ├─ Professionnelle et posée (pas agressive)
   ├─ Justifier chaque demande par données marché
   ├─ Pas bluffer fausse contre-offre
   └─ Recruteurs respectent négociation informée

6.3 Signature

Au moment de signer :

  • Relire contrat attentivement : préavis, clauses non-concurrence, propriété intellectuelle.
  • Confirmer par écrit package complet négocié.
  • Date de début ferme.
  • Clause mobilité si grand compte — attention champ géographique.
  • Clause confidentialité raisonnable vs excessive.

Signer typiquement dans 1-2 semaines après réception offer écrite. Ne pas précipiter — les meilleurs employeurs acceptent 1 semaine de réflexion.

6.4 Durée étape 5

1 à 2 semaines négociation + signature. Si étire au-delà de 3 semaines, l'employeur perd souvent intérêt — éviter signal de désengagement.

7. Le marché 2025 par métier

7.1 Tension par métier

Tension marché junior cyber France 2025
────────────────────────────────────────
 
★★★★★ Très favorable candidat junior (ratio offres/candidats 1:2-3)
  ├─ Cloud Security Engineer junior
  ├─ DevSecOps Engineer junior
  ├─ AppSec Engineer junior
  └─ LLM Security (émergent, peu de candidats)
 
★★★★   Favorable candidat junior
  ├─ SOC L2 / CTI junior
  ├─ IAM Engineer junior
  └─ GRC / Compliance junior
 
★★★    Neutre à légèrement tendu candidat
  ├─ SOC L1 (offre volume, mais forte concurrence candidats)
  ├─ Forensic Analyst junior
 
★★     Tendu côté candidats
  ├─ Pentester junior (OSCP obligatoire, marché saturé)
  └─ Red Teamer junior (niveau insuffisant généralement)
 
★      Très tendu
  └─ Malware Analyst / Reverse Engineer junior
     (très technique, peu de postes juniors)

7.2 Géographie 2025

Répartition offres cyber par région France 2024
────────────────────────────────────────────────
 
Paris + IDF       ~55 % des offres
Lyon + AURA       ~10 %
Toulouse + Occit  ~7 %
Rennes + Bretagne ~5 % (fort PASSI Thales + DGA)
Nantes + PdL      ~4 %
Lille + HdF       ~3 %
Bordeaux + NA     ~3 %
Marseille + PACA  ~3 %
Autres régions    ~10 %
 
Remote-friendly : ~65-75 % des offres 2024 proposent remote
partiel ou complet (vs 35 % en 2020)
Remote full-time : ~25-35 % offres ouvertes full remote France

8. Types d'entreprises recruteuses

8.1 ESN cyber spécialisées — sweet spot premier poste

ESN cyber spécialisées France 2025 — top employeurs juniors
────────────────────────────────────────────────────────────
 
PASSI QUALIFIÉS ANSSI (~60-80 prestataires)
  ├─ Synacktiv (Paris, Toulouse) — offensive focus
  ├─ Almond (Lyon, Paris, Rennes) — full-stack cyber
  ├─ Orange Cyberdefense — généraliste leader FR
  ├─ Wavestone Cyber (ex-SolucomCyber) — consulting
  ├─ Advens (Lille, Paris) — intégrateur cyber
  ├─ Sopra Steria Security — grand groupe
  ├─ Devoteam Cyber Trust
  ├─ CGI Cyber
  ├─ Thales Cybersécurité
  ├─ Capgemini Cybersécurité
  └─ ~50 autres PASSI spécialisés
 
PURE PLAYERS SPÉCIALISÉS
  ├─ Tehtris (Bordeaux) — XDR éditeur
  ├─ Stormshield (Issy-les-Moulineaux) — firewall
  ├─ CybelAngel (Paris) — threat intel
  ├─ Sekoia (Paris) — XDR / SOC platform
  ├─ Tenacy (Paris) — GRC platform
  ├─ Filigran (Paris) — OpenCTI
  ├─ GitGuardian (Paris) — secrets detection
  └─ Dust (Paris) — AI productivity + security
 
Avantages premier poste :
  ✓ Culture cyber 100 %
  ✓ Diversité missions (3-5 clients/an)
  ✓ Budget formation / certifs solide
  ✓ Trajectoire claire junior → confirmé 2-4 ans
  ✓ Réseau industrie fort
 
Inconvénients :
  ✗ Salaire initial légèrement inférieur grands comptes
  ✗ Déplacements clients possibles

8.2 Grands comptes régulés

Grands comptes recruteurs cyber France 2025
────────────────────────────────────────────
 
BANQUE / ASSURANCE
  ├─ BNP Paribas (Paris) — ~2000 cyber
  ├─ Société Générale — ~1500 cyber
  ├─ Crédit Agricole SA — ~1200 cyber
  ├─ BPCE (Banque Populaire / Caisse d'Épargne)
  ├─ Axa Group — cyber + GRC fort
  └─ Crédit Mutuel Arkéa (Brest, cyber-friendly)
 
ÉNERGIE / INDUSTRIE
  ├─ EDF — ~1500 cyber, OIV
  ├─ Engie — ~800 cyber
  ├─ Total Energies
  ├─ Orano (nucléaire)
  └─ Airbus Group (Toulouse, aéro-défense)
 
DÉFENSE / SPATIAL
  ├─ Thales Group (habilitations Confidentiel Défense)
  ├─ Dassault Systèmes + Aviation
  ├─ Naval Group
  ├─ CEA (Commissariat à l'Énergie Atomique)
  └─ DGA (Direction Générale de l'Armement)
 
SANTÉ
  ├─ AP-HP (Assistance Publique - Hôpitaux de Paris)
  ├─ Sanofi
  └─ Doctolib
 
TÉLÉCOMS
  ├─ Orange Group (au-delà d'Orange Cyberdefense)
  ├─ SFR / Altice
  └─ Free / Iliad
 
Avantages :
  ✓ Salaires +5-15 % vs ESN équivalent
  ✓ Stabilité emploi maximale
  ✓ Budget cyber massif (outillage premium)
  ✓ Trajectoire interne long terme
 
Inconvénients :
  ✗ Process recrutement 2-4 mois
  ✗ Stack parfois legacy (Windows/AD/Java/Oracle)
  ✗ Silos internes, lenteur décision
  ✗ Habilitations requises certains postes

8.3 Scale-ups tech cyber natives

Scale-ups tech cyber France 2025
─────────────────────────────────
 
Sériés B+ avec cyber native ou focus :
  ├─ Dust.tt (AI productivity)
  ├─ Filigran (CTI, OpenCTI)
  ├─ Sekoia.io (XDR)
  ├─ Tehtris (XDR)
  ├─ CybelAngel
  ├─ Tenacy (GRC)
  ├─ GitGuardian (secrets)
  ├─ Mirakl (e-commerce tech cyber fort)
  ├─ Qonto (fintech security mature)
  └─ Doctolib (santé + sécu PHI)
 
Avantages :
  ✓ Culture tech moderne
  ✓ Stack récente (cloud-native, K8s, Rust, Go)
  ✓ Équipes agiles
  ✓ BSPCE / stock-options valorisables
  ✓ Impact visible
 
Inconvénients :
  ✗ Risque startup (B+ tolérable, Seed risqué)
  ✗ Exigence technique initiale élevée
  ✗ Moins budget formation que ESN

9. Alternatives : alternance, stage, freelance

9.1 Alternance M1/M2 — excellent levier CDI

Alternance cybersécurité 2025 — reconverti 26+ ans OK
──────────────────────────────────────────────────────
 
Éligibilité :
  ├─ Age : jusqu'à 29 ans inclus (jusqu'à 30 moins un jour)
  ├─ Statut : contrat d'apprentissage OU professionnalisation
  ├─ Diplôme préparé : M1/M2 cyber, spécialisation, Mastère
  └─ Reconversion 26+ ans possible avec CFA spécialisé
 
Rémunération brute 2024-2025 :
  ├─ 21-25 ans : 790-1200 €/mois (selon année contrat)
  ├─ 26+ ans : minimum 1550 €/mois (SMIC à 100 %)
  └─ Grands comptes + ESN alignent souvent sur 1600-1800 €
 
Durée : 1-2 ans, 3j entreprise / 2j école OU alternance
semaine/semaine
 
Avantages premier poste :
  ✓ Transition smooth école → CDI
  ✓ ~80 % des alternants signent CDI fin contrat
  ✓ Diplôme validé (M2 spécialisation cyber)
  ✓ Réseau professionnel intégré
  ✓ Salaire acceptable vie parisienne
 
Inconvénients :
  ✗ Disponibilité partielle (temps partagé)
  ✗ Processus de candidature compétitif (centaines candidats)
  ✗ Compatible uniquement si école cyber reconnue

9.2 Stage long 6 mois

Stage fin d'études 6 mois chez ESN cyber PASSI ou scale-up :

  • Rémunération : minimum légal 4,35 €/heure (660 €/mois) → marché 1100-1500 € chez pure players.
  • Conversion CDI : 60-70 % des stagiaires qui performent signent CDI.
  • Critère déterminant : livrable final publiable sur GitHub + présentable en entretien.

9.3 Freelance junior — déconseillé

Freelance junior cyber — pourquoi déconseillé
──────────────────────────────────────────────
 
Marché hostile aux profils < 3 ans d'expérience :
  ├─ Grands comptes exigent 3-5 ans minimum
  ├─ ESN privilégient salariés internes vs sous-traitance
  ├─ Pas de reconnaissance profil via certifs OSCP seule
  └─ Défaut de réseau initial = prospection impossible
 
TJM dégradé :
  ├─ Junior freelance accepte 300-450 €/jour
  ├─ Équivalent CDI 40-50 k€ net après charges
  ├─ Moins avantageux qu'un CDI classique
  └─ Zéro formation interne ni pair technique
 
Exceptions rares :
  ✓ Profil technique exceptionnel (CVE + conférences)
  ✓ Réseau pré-existant (ex-consultant tech large)
  ✓ Niche ultra-spécialisée sans concurrence
 
Recommandation 2025 : CDI 2-4 ans puis freelance senior
(voir Vivre du freelance cybersécurité pour le pivot senior)

10. Les 7 anti-patterns reconvertis

10.1 Top 7 erreurs 2024-2025

Top 7 anti-patterns recherche premier job cyber
─────────────────────────────────────────────────
 
1. Candidater "cybersécurité" sans métier cible
   → Tri RH immédiat, profil confus
   Fix : définir UN métier (+ optionnel second pivot)
 
2. CV / LinkedIn / portfolio non-cohérents
   → Recruteur détecte signal désordre
   Fix : audit cohérence triptyque, aligner sur 1 métier
 
3. Spray-and-pray candidatures générique
   → Taux conversion < 2 %
   Fix : 15-20 min par candidature qualité, keywords ciblés
 
4. Insistance sur 6 mois formation vs expérience pro ancienne
   → Recruteurs valorisent plus expérience réelle
   Fix : capitaliser ex-dev/ops/sys comme socle cyber
 
5. Fourchette salariale inadaptée (trop haute ou trop basse)
   → Trop haut : tri immédiat; trop bas : signal désespoir
   Fix : research marché + fourchette +10-15 % de cible réaliste
 
6. Portfolio faible ou absent
   → Aucun signal différenciant junior
   Fix : 3-5 projets qualité pinned GitHub + HTB public
 
7. Rejeter alternance / stage long
   → Manque voie royale CDI via alternance 26+ ans OK
   Fix : considérer alternance CFA cyber + stage 6 mois
     comme passerelles vers CDI

11. Points clés à retenir

  • Timeline 3-6 mois pour un reconverti préparé avec socle IT. 5 étapes : positionner profil (2-4 sem) → stratégie canaux (1 sem) → candidatures ciblées (4-8 sem) → entretiens (2-4 sem en parallèle) → négociation (1-2 sem).
  • Budget temps : 15-20h/semaine dédiées recherche active, tracker Notion/Teal/Huntr obligatoire.
  • Canaux par conversion : référence interne (50-70 %) > direct LinkedIn (30-40 %) > WTTJ (20-30 %) > ESN careers directs (20-30 %) > LinkedIn Jobs (15-25 %) > Apec (15-20 %) > Indeed (10-15 %).
  • Volume candidatures : 30-50 par semaine customisées. 15-20 min par candidature qualité. Funnel typique : 40 candidatures → 10 screens → 5 tech → 2 finals → 1-2 offers.
  • Types entreprises recruteuses juniors : ESN cyber spécialisées (Orange Cyberdefense, Almond, Synacktiv, Wavestone Cyber) = sweet spot premier poste. Grands comptes régulés = stabilité + salaire. Scale-ups tech cyber = culture tech moderne.
  • Marché 2025 par métier : très favorable Cloud Security / DevSecOps / AppSec / LLM Security juniors. Neutre SOC L2 / CTI / GRC / IAM. Tendu côté candidats Pentester / Malware Analyst junior.
  • Process entretien 4-5 rounds : screening RH + technique (le blocker n°1) + culture équipe + hiring manager + references.
  • Préparation technique 2-4 semaines : fondamentaux OSI/HTTP/OWASP/crypto + métier-spécifique (DevSecOps ≠ pentester ≠ SOC) + projets CV révisés.
  • Salaires 2025 : SOC L1 32-42 k€ IDF, pentester 38-48 k€, AppSec/DevSecOps 42-52 k€, Cloud Security 45-55 k€, LLM Security émergent 48-60 k€.
  • Négociation : différer demande initiale, contre-offrir +7-10 %, négocier total package (variable + intéressement + formation + télétravail + équipement + congés).
  • Alternatives : alternance M1/M2 (26+ ans OK, 1550-1800 €, 80 % conversion CDI) + stage long 6 mois (60-70 % conversion). Freelance junior déconseillé.
  • 7 anti-patterns : pas de métier cible, CV/LinkedIn/portfolio incohérents, spray-and-pray, insister formation vs expérience, salaire inadapté, portfolio faible, rejeter alternance.

Pour le CV, voir Comment faire un CV en cybersécurité. Pour LinkedIn, Comment faire un LinkedIn cybersécurité. Pour projets portfolio, Projets montrer pour trouver un job cyber. Pour questions entretien, Questions fréquentes entretien cybersécurité. Pour salaires, Salaire junior cybersécurité. Pour choisir métier, Quel métier cyber choisir selon profil. Pour éviter erreurs reconversion, Erreurs à éviter reconversion cybersécurité.

Questions fréquentes

  • Combien de temps faut-il pour trouver son premier job cyber ?
    Médiane 2024-2025 pour un reconverti préparé : 3-6 mois entre début recherche active et signature. Décomposition typique : 2-4 semaines positionner profil (CV + LinkedIn + portfolio finalized), 4-8 semaines candidatures massives ciblées (30-50 par semaine), 2-4 semaines processes d'entretien multiples en parallèle, 1-2 semaines négociation + signature. Variance forte selon : qualité portfolio (différenciant majeur pour junior), métier ciblé (DevSecOps/Cloud Security junior plus facile que Pentester junior, marché saturé côté candidats), géographie (Paris / IDF 3x plus d'offres que régions), réseau existant (référence interne réduit temps 50-70 %). Profils qui prennent 9-12+ mois typiquement : reconversion sans socle IT préalable, portfolio faible, candidatures génériques non-ciblées. Règle pragmatique : dédier 15-20h/semaine pendant 3-6 mois à la recherche active = process standard.
  • Faut-il préférer une ESN cyber ou un grand compte pour son premier job ?
    Pour un junior reconverti, les ESN cyber spécialisées (pure players) sont souvent le meilleur compromis premier poste. Avantages ESN cyber spécialisée (Orange Cyberdefense, Almond, Synacktiv, Wavestone Cyber, Advens, Sopra Steria Security, Thales Cyber, Devoteam, CGI Cyber) : diversité missions client (3-5 clients/an = apprentissage accéléré), culture cyber forte (collègues tous cyber), budget formation/certifications solide (3-6 k€/an typique), trajectoire claire junior → confirmé 2-4 ans. Inconvénients : salaire initial légèrement inférieur aux grands comptes (40-48 k€ ESN vs 45-55 k€ grand compte junior IDF), missions imposées par planning commercial. Grand compte (bancaire, énergie, défense, santé, industrie) : avantages salaire + stabilité + scope profond un seul SI. Inconvénients : process recrutement longs (2-4 mois), moindre exposition diversité stack, silos internes. ESN généraliste (pas cyber pure) : moins recommandé junior cyber — risque 'dilué' sur missions non-cyber. Scale-up tech cyber native (Dust, Filigran, Lakera, Sekoia, Tenacy) : excellente voie si fit culturel mais exige déjà maturité technique solide.
  • Quels sont les meilleurs canaux de candidature 2025 ?
    Par ratio conversion candidatures/réponses observé 2024-2025. 1) Référence interne (50-70 % conversion) : meilleur canal de loin. Activer réseau Discord communauté cyber FR (Hackndo, Orange Cyberdefense, meetups OWASP local), anciens collègues reconvertis cyber, anciens camarades de bootcamp. 2) Direct LinkedIn message recruteur/hiring manager (30-40 %) : cibler 5-10 ESN/scale-ups précisément, écrire messages personnalisés (pas template générique) aux recruteurs. 3) Welcome to the Jungle (20-30 % scale-ups tech cyber) : interface moderne, filtering stack technique précis. 4) LinkedIn Jobs (15-25 %) : volume élevé mais forte concurrence. 5) Sites ESN directement : carrière Orange Cyberdefense, Almond, Synacktiv, Wavestone carriers — candidatures moins diluées. 6) Apec (15-20 %) : cadres confirmés principalement, moins junior. 7) Indeed (10-15 %) : volume mais quality lower. Évidence : privilégier référence interne + direct LinkedIn + WTTJ > aggregators généralistes.
  • Combien postuler par semaine pour avoir des résultats ?
    30-50 candidatures ciblées par semaine pendant 4-8 semaines active est le standard 2025 pour un reconverti cyber junior. Attention : quantité vs qualité. 50 candidatures copy-paste mal ciblées = 0-5 réponses ; 30 candidatures customisées (CV adapté métier + accroche customisée + message intro) = 8-15 réponses typique. Règle : 20-30 minutes par candidature qualité (lire fiche poste, adapter CV, message personnalisé). Tracker via Notion / Airtable / Teal / Huntr : entreprise, poste, date, contact, status, prochaine action. Attention au funnel : 40 candidatures → 8 screens RH → 5 entretiens techniques → 3 final rounds → 1-2 offers. Ratio 3-5 % candidature → offer typique reconverti junior. Si ratio < 2 %, le problème n'est pas le volume : revisiter positionnement (CV ? portfolio ? métier ciblé ?). Si > 8 %, accélérer volume — tu peux choisir.
  • Un junior cyber doit-il accepter la première offre reçue ?
    Pas par défaut — évaluer rationnellement avant d'accepter. Critères d'évaluation premier poste cyber 2025 : 1) Apprentissage technique : stack moderne, expositions outils reconnus, missions diverses = critique junior (plus important que salaire). 2) Management + mentorat : manager technique senior qui investit dans ton growth = multiplicateur carrière 3-5 ans. 3) Culture sécurité forte : CISO avec autorité, budget outillage visible, équipe dédiée cohésive. 4) Salaire dans la fourchette marché (voir Salaire junior cybersécurité) : acceptable < 10 % sous marché si compensé par apprentissage exceptionnel, red flag si > 20 % sous. 5) Stabilité entreprise : startup early seed risquée, ESN PASSI stable, grand compte très stable. 6) Fit géographique/remote : vérifier policy présentiel réelle (pas théorique). 7) Trajectoire visible : promotion junior → confirmé à 18-30 mois typique, formation certifications financée. Si 5+ critères positifs = accepter. Si 3 ou moins = décliner poliment et continuer recherche, meilleure opportunité viendra. Ne jamais accepter par peur du chômage — première année définit trajectoire 3-5 ans.
  • Quelle fourchette salariale négocier premier poste cyber 2025 ?
    Fourchettes observées 2024-2025 pour profil junior (0-2 ans) en France : SOC L1 junior 32-42 k€ IDF / 28-38 k€ région, SOC L2 / CTI / pentest junior 38-48 k€ / 34-42 k€ région, AppSec / DevSecOps / IAM junior 42-52 k€ / 38-46 k€ région, Cloud Security junior 45-55 k€ / 40-50 k€ région. Voir Salaire junior cybersécurité pour matrice complète 10 métiers. Stratégie négociation : 1) Recherche fourchette marché (Apec, Urban Linker, Michael Page, Hays Tech Salary 2024). 2) Première demande 5-10 % au-dessus cible (marge négociation). 3) Focus équilibre total package : salaire fixe + variable + intéressement + budget formation/certifs 2-5 k€/an + télétravail. 4) Pas bluffer avec fausse contre-offre (décelé par recruteurs expérimentés). 5) Négocier aussi : jours congés, flexibilité horaires, équipement (MacBook Pro M4 vs budget Windows imposé), home office stipend. 6) Formation budget souvent sous-négocié — demander certifs OSCP / AWS Security Specialty / CKS prise en charge. Règle : négocier posément, professionnel. Recruteurs respectent négociation informée, détestent négociation agressive/maladroite.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.