Candidature, CV & Carrière

Expérience terrain vs certification cyber - Comment arbitrer

Faux débat : expérience terrain vs certification cybersécurité. Quand l'une, quand l'autre, combos gagnants par profil et spécialité, ROI, pièges à éviter.

Naim Aouaichia
16 min de lecture
  • Carrière
  • Certifications
  • Formation
  • Cybersécurité
  • Progression
  • Reconversion

Le débat "expérience terrain vs certification cybersécurité" est en grande partie un faux dilemme : les deux sont complémentaires, et le bon arbitrage dépend du moment de carrière, du profil cible, du budget personnel et des contraintes du marché (certaines certifs sont filtrantes, certains rôles valorisent uniquement l'expérience). Ce guide casse le débat binaire, propose une grille de décision selon 8 situations concrètes, donne les combos gagnants par spécialité (OSCP + bug bounty en pentest, BTL1 + SOC stage en blue team, AZ-500 + projet lab en cloud, etc.), analyse le ROI réel des certifications principales, et expose les pièges (collectionner des certifs sans ouvrir un shell, accumuler du terrain sans jamais passer un filtre d'entretien).

1. Pourquoi ce débat est mal posé

1.1 Le faux choix

"Faut-il passer OSCP ou faire un stage ?" - le plus souvent on peut et on doit faire les deux, dans le bon ordre.

La vraie question est :

  • À ce moment précis de ma carrière, quel investissement me rapporte le plus ?
  • Quelle est la prochaine étape bloquée, et qu'est-ce qui la débloque ?
  • Quelle ressource ai-je (temps, argent, énergie) ?

1.2 Les deux capitalisent différemment

  • Expérience terrain : compétence réelle, profondeur, capitalisation 3-10 ans, peu visible sur CV sans storytelling.
  • Certification : filtre CV, signal marché, crédibilité initiale, périmée 3-5 ans si pas renouvelée.

Ne pas opposer : combiner.

1.3 Les deux positionnent différemment

  • Un profil tout certif, peu terrain : crédibilité technique faible en entretien, plafonne vite.
  • Un profil tout terrain, pas de certif : filtré à l'ATS / HR screening, manque d'opportunités de changement.

Le cap confirmé / senior exige généralement les deux.

2. Quand privilégier la certification

2.1 Reconversion / premier job cyber

Objectif : passer le filtre ATS et le screening RH.

Une reconversion sans diplôme IT traditionnel a besoin d'un marqueur objectif que le recruteur reconnaît. Certification = la solution. À ce stade, l'expérience terrain est structurellement absente - la certif comble le vide.

Certifications recommandées en reconversion :

  • Security+ (CompTIA) : large, internationalement reconnu, prérequis de nombreuses certifs avancées.
  • BTL1 (Security Blue Team) : abordable, pratique, orientation Blue Team.
  • eJPT (eLearnSecurity Junior Penetration Tester) : pratique, pentest débutant.
  • Google Cybersecurity Professional Certificate : reconnu en reconversion, Coursera.
  • ISC2 CC (Certified in Cybersecurity) : gratuit pour les premiers candidats, crédible.

2.2 Environnement réglementé

Certains secteurs exigent formellement certaines certifications :

  • Défense / gov / OIV : CISSP, CISM, parfois prérequis GSEC, GCIH.
  • Finance / DORA : CISA, CRISC valorisés, parfois requis pour rôles Head of.
  • Santé / HDS : ISO 27001 Lead Implementer / Auditor demandé dans AO.
  • Cloud AWS / Azure / GCP Partner Tiers : partenaires doivent avoir un certain nombre de certifiés (AZ-500, AWS Sec Specialty, GCP Sec Engineer).
  • Consultant pour grands comptes : souvent une certif est mentionnée dans le cahier des charges (ex. EBIOS RM 2018 pour la France).

2.3 Changement de spécialisation

Tu es SOC confirmé et tu veux passer pentest ? Le CV seul ne suffit pas. La certification spécifique (OSCP, CRTP) compense l'absence d'expérience dans la nouvelle spé.

2.4 Montée vers senior / lead

À partir de 4-5 ans, CISSP ou équivalents managériaux deviennent utiles pour :

  • Management de programme cyber.
  • Rôles de CISO / adjoint CISO.
  • Consulting senior.

2.5 Marché international

Pour travailler à l'étranger (UK, Suisse, US, Dubai), les certifications internationalement reconnues facilitent :

  • OSCP, CISSP, AWS Security Specialty, GCIH pèsent partout.
  • Les certifications francophones ou éphémères (EBIOS RM, sensibilisation ANSSI) sont faibles signaux hors France.

3. Quand privilégier l'expérience terrain

3.1 Après 2-3 ans de pratique

À ce stade, empiler une 4ème certif apporte moins qu'un vrai projet dans un domaine sensible :

  • Mission sur un SI d'OIV.
  • Refonte d'un SOC.
  • Pentest sur une app à enjeux financiers.
  • Audit post-incident.

La profondeur d'expérience devient le capital différenciant.

3.2 Quand tu es identifié sur une spé

Si ta spé est claire et reconnue (AD pentest, Kubernetes hardening, AppSec Java), mieux vaut investir en :

  • Conférence (talk donné, pas juste écouté).
  • Contribution open source.
  • Blog / writeups réguliers.
  • CTF compétitif.

Que dans une nouvelle certification dans la même spé (saturation du signal).

3.3 Marché où la confiance vient du réseau

En France / Europe, une partie significative des postes confirmés / seniors se pourvoit par recommandation. Dans ce canal :

  • Un recruteur / ancien collègue te connaît → expérience terrain dans son univers pèse plus que 3 certifs qu'il n'a pas.
  • L'entretien technique est plus ciblé sur "raconte-moi ton dernier incident" que "récite-moi CIA triad".

3.4 Consulting confirmé / freelance

Les clients paient pour des missions accomplies, pas des diplômes. TJM de 800-1500 € justifié par la capacité à livrer vite sur cas complexe, pas par un tableau de certifs.

Certaines certifs restent utiles en consulting (CISSP pour le nom, OSCP pour le pentest) mais l'expérience pèse 70-80 %.

3.5 Spécialisation émergente (LLM security, cloud native, OT / ICS)

Sur ces niches, les certifs sont rares ou jeunes (pas encore mûres). Le recrutement se fait sur portfolio de projets réels, contributions, talks, writeups. Passer une certif marginalisée sur un domaine où les recruteurs cherchent du terrain = mauvais ROI.

4. Grille de décision selon 8 situations

SituationPrioritéPourquoi
Reconversion, 0 exp cyberCertification + bootcamp + labBesoin d'un signal objectif et de montrer terrain minimal
Junior 1-2 ans, CDI existantProjets internes + 1 certif charnièreMaximiser le terrain sans perdre le signal
Junior plafonné (2 ans, pas d'évolution)Certification + changement d'entrepriseDébloquer le palier
Confirmé spé, veut rester spéExpérience approfondie + contributionsCertifs saturées, différenciation par la profondeur
Confirmé qui change de spéCertification ciblée nouvelle spéCombler l'absence d'exp
Confirmé qui vise seniorCISSP / CRISC + mentorat + talksManagement + visibilité
Consultant freelance confirméMissions de référence + 1-2 certifs flagshipPreuve de livraison > signal
Spé émergente (LLM, cloud native)Terrain (projets, contributions, talks)Certifs jeunes, peu filtrantes

Règle simple : tant que tu es junior ou en transition, privilégie ce qui lève un verrou (ATS, screening, filtre). Dès que tu es en poste et reconnu, privilégie ce qui approfondit (terrain, contributions, réseau).

5. Les certifications qui valent vraiment la peine - top 12 en 2026

Panorama pragmatique, hors certifs marginales et celles plus commerciales que techniques.

5.1 Fondations généralistes

CertifEffortPrix approx.Cible
Security+ (CompTIA)80-120 h~380 €Reconversion, premier CDI
ISC2 CC (Certified in Cybersecurity)40-80 h~50 € (promo)Reconversion débutant

5.2 Défensif / Blue Team

CertifEffortPrix approx.Cible
BTL1 (Security Blue Team)100-150 h~400 €SOC débutant / junior
GCIH (SANS)200+ hFormation + exam ~8 000 € (employeur)SOC confirmé, DFIR
GCFA (SANS)200+ h~8 000 €DFIR confirmé

5.3 Offensif / Red Team

CertifEffortPrix approx.Cible
eJPT (INE)60-80 h~200 €Pentest débutant
OSCP (PEN-200)400-800 h~1 600 € (90 jours lab)Pentest confirmé, filtre marché
CRTP (Altered Security)80-150 h~500 €AD pentest
CRTE (Altered Security)150-200 h~700 €AD pentest avancé
OSEP (OffSec)400-600 h~2 300 €Red team, évasion AV

5.4 AppSec

CertifEffortPrix approx.Cible
OSWE (OffSec AWAE)300-500 h~2 300 €AppSec confirmé
CSSLP (ISC2)150 h~750 €AppSec généraliste

5.5 Cloud

CertifEffortPrix approx.Cible
AZ-500 (Microsoft)120-180 h~165 € (exam)Azure security
AWS Security Specialty150-200 h~330 € (exam)AWS security
GCP Professional Security Engineer150-200 h~200 € (exam)GCP security
CKS (Linux Foundation)80-150 h~395 €Kubernetes security

5.6 Management / GRC

CertifEffortPrix approx.Cible
CISSP (ISC2)300-500 h~800 € + 5 ans expSenior, management
CISM (ISACA)200-300 h~760 €Management sécurité
CISA (ISACA)200-300 h~760 €Audit, contrôle
ISO 27001 Lead Auditor40 h formation~2 500 € formationGRC, audit
ISO 27001 Lead Implementer40 h formation~2 500 € formationGRC, déploiement

5.7 Évaluation rapide ROI

  • Meilleur ROI junior : Security+, eJPT, BTL1, ISC2 CC.
  • Meilleur ROI confirmé offensif : OSCP, CRTP.
  • Meilleur ROI confirmé défensif : GCIH (si payé par employeur), BTL2, SC-200.
  • Meilleur ROI confirmé cloud : AZ-500 ou AWS Sec selon stack.
  • ROI douteux en 2026 : CEH (perçu comme faible technique), certains certifs vendor marginaux.

6. Combos gagnants - certif + terrain par spécialité

6.1 Pentest

  • Junior : eJPT + 50 box HTB Easy/Medium + 2 writeups.
  • Confirmé : OSCP + CRTP + ProLab HTB terminé + blog technique 10+ articles.
  • Senior : OSEP / CRTO + 3 missions red team significatives + talk conférence.

6.2 SOC / Blue Team

  • Junior : BTL1 + stage SOC + 5 labs CyberDefenders + 1 write-up DFIR.
  • Confirmé : GCIH (ou SC-200 Microsoft) + 2 ans SOC L2 + création de règles Sigma / KQL / détections propriétaires publiées.
  • Senior : GCFA + 4+ ans DFIR + présentation post-mortem incident à la cyber team + threat hunting framework interne.

6.3 AppSec

  • Junior : Security+ + Burp Suite Practitioner + PortSwigger Academy complet + 10 bugs bounty validés.
  • Confirmé : OSWE + threat models de 3+ features livrés + contribution Semgrep / OWASP tool.
  • Senior : CSSLP + leadership d'un programme AppSec + talks SecAppDev / OWASP meetup.

6.4 Cloud

  • Junior : AZ-500 ou AWS Security Specialty + homelab cloud avec IaC + écriture Terraform modules publics.
  • Confirmé : AWS Security Specialty + AZ-500 + 2 ans en cloud sec opérationnel + contribution à Prowler / CloudSploit / Scout Suite.
  • Senior : CKS en plus + talks cloud sec + framework CSPM custom.

6.5 LLM Security (émergent)

Pas de certif charnière établie en 2026. Combo actuel :

  • Junior : OWASP LLM Top 10 maîtrisé + 3 POC RAG sécurisés + 2 writeups jailbreak.
  • Confirmé : build + red team d'une app LLM en prod + contribution garak / Promptfoo / Llama Guard + talk meetup IA sécurité.
  • Senior : publication recherche (paper short / blog industry référence) + design d'un programme LLM security.

6.6 GRC

  • Junior : ISO 27001 Lead Implementer + stage audit + réalisation d'un mini-SMSI lab.
  • Confirmé : ISO 27001 Lead Auditor + 2-3 audits complets + rédaction PSSI / politique DR.
  • Senior : CISA / CISM + CISO adjoint d'un programme + conformité réussie (NIS2, DORA, AI Act).

7. Pièges à éviter

7.1 Le « cert collector » sans pratique

Passer 5 certifications sans jamais ouvrir un shell, toucher du code, ou investiguer un incident. Plafonne immédiatement en entretien technique.

Remède : 1 certif = au moins 1 projet pratique derrière (lab, CTF, contribution, writeup).

7.2 L'allergie à la certification

"Je n'ai pas besoin de certif, j'ai l'expérience." - partiellement vrai en interne, faux au moment du changement. Un CV sans aucune certif passe plus difficilement l'ATS et le pré-screening RH. À moins d'avoir un profil public extraordinaire (blog top-tier, speaker reconnu), une certif charnière ouvre des portes.

Remède : au moins 1 certification charnière par période de 3-5 ans.

7.3 Passer OSCP trop tôt

Tenter OSCP en reconversion pure sans base solide Linux / réseau / scripting = échec coûteux. Recommandé : 6-12 mois de terrain / labs avant.

Remède : eJPT ou PNPT d'abord, OSCP ensuite.

7.4 Attendre d'être « prêt »

Certains ne passent jamais de certif parce qu'ils pensent "je ne maîtrise pas encore assez". L'attente est le coût le plus cher.

Remède : fixer date d'examen avant d'être 100 % prêt. L'échéance crée l'engagement.

7.5 Payer une certif douteuse

Le marché est pollué par des certifs à faible valeur (certaines écoles, certifs vendor très ciblées, online-only sans examen proctored). Coût moyen 500-2000 €. Faible ROI.

Remède : vérifier si la certif est listée dans les fiches de poste / exigences ATS. Si non référencée, probablement pas utile.

7.6 Ignorer le renouvellement

CISSP, CISM, SANS - la plupart des certifs premium imposent du CPE / CEU annuel ou une recertification. Oublier = certif expirée à un moment critique.

Remède : plan de maintien (20-40 h / an selon les certifs).

8. Budget et temps - arbitrage rationnel

8.1 Coût annuel typique

Un professionnel cyber qui progresse investit en formation continue :

  • Junior : 1-2 k€/an (1 certif + matos lab).
  • Confirmé : 2-5 k€/an (1 certif charnière + conférence + outils).
  • Senior : 3-10 k€/an (CISSP, conférences majeures, parfois SANS cher).

Employeur finance souvent 50-100 %. Budget perso au-delà pour accélérer.

8.2 Temps

Un parcours certif moyen demande 150-400 h par certif significative. Dans un agenda pro :

  • 5-10 h / semaine pendant 3-6 mois.
  • Parfois concentrer en 2 semaines de congé.

8.3 Arbitrage

Face à un choix binaire type "budget 3 000 € - OSCP + lab vs 3 missions freelance à 1000 €" :

  • En reconversion / junior : OSCP.
  • En consulting confirmé : missions (qui paient et complètent le CV).
  • En transition de spé : OSCP (nouvelle crédibilité).

9. Ce que disent vraiment les recruteurs

Bâti sur retours directs de recruteurs cyber (France, UK, NL, Suisse, 2024-2026) :

9.1 Certifications les plus filtrantes en 2026

  • OSCP : filtre fort pour pentest mid-senior. "Pas OSCP, pas d'entretien technique" dans certains cabinets.
  • CISSP : filtre pour rôles senior management / CISO adjoint.
  • AZ-500 / AWS Sec Specialty : filtre cloud security roles.
  • CISA : filtre audit.
  • ISO 27001 Lead Auditor : filtre pour missions de certification.

9.2 Certifications de moindre valeur perçue

  • CEH : perçu comme théorique, faible crédibilité technique auprès des équipes pentest.
  • CompTIA au-delà de Security+ : Pentest+, CYSA+ parfois moins reconnus en France.
  • Certifs vendor très ciblées (Microsoft Certified XYZ Cloud Associate pour le junior) - utiles internes mais faibles à l'externe.

9.3 Ce qui impressionne plus que n'importe quelle certif

  • Blog technique avec 15+ writeups de qualité.
  • Talk donné en conférence reconnue.
  • Contribution significative à un projet open source cyber.
  • Poste public (élu OSSIR, CESIN, OWASP chapter lead).

10. FAQ

10.1 Faut-il passer OSCP même sans vouloir faire pentest ?

Non. OSCP cible explicitement les pentesters. Un profil SOC / AppSec / cloud sec sans vision pentest investira plus utilement dans BTL1 / OSWE / AZ-500. Faire OSCP « par principe » sans utiliser ses compétences = 1 600 € et 500 h peu valorisés.

10.2 Les certifications ANSSI ou françaises sont-elles valables à l'international ?

Partiellement. La certif EBIOS RM est connue en France et quelques pays francophones, peu au-delà. Les qualifications PASSI / PASSI LPM sont spécifiques France et pèsent fort localement. Pour viser l'international, prioriser certifs ISO 27001, (ISC)², SANS, OffSec.

10.3 Peut-on remplacer l'OSCP par HackTheBox ?

Pas totalement en 2026. HTB est excellent pour l'apprentissage et le portfolio, mais certains filtres recruteurs indiquent "OSCP required" explicitement. HTB Academy propose leur propre certif (CPTS) qui monte en reconnaissance mais n'a pas encore le statut d'OSCP. HTB + OSCP ensemble = combo idéal.

10.4 Le CISSP est-il obligatoire pour devenir CISO ?

Non, mais fortement valorisé. Beaucoup de CISO en France ne sont pas CISSP mais ont 10+ ans d'expérience et d'autres certifs (CISM, CISA). Dans les environnements internationaux ou très régulés (finance, grandes PME US-based), CISSP devient souvent un prérequis.

10.5 Quelle certification pour débuter en reconversion 100 % autodidacte ?

Trois options par budget :

  1. Budget minimal (~50 €) : ISC2 Certified in Cybersecurity (CC).
  2. Budget modéré (~400 €) : Security+ (CompTIA) ou BTL1 (Security Blue Team).
  3. Budget consistent (~1 500-2 000 €) : bootcamp structuré avec certification intégrée.

10.6 Je n'ai pas le budget pour certif - que faire ?

Maximiser le terrain public et le signal alternatif :

  • Blog technique avec writeups de qualité (15+ articles).
  • GitHub avec 3-5 projets cyber documentés.
  • CTF en équipe avec classement observable.
  • Bug bounty validations publiques (HackerOne, Bugcrowd, YesWeHack).
  • Contributions open source cyber.
  • Talks meetups gratuits.

Ce socle peut remplacer une certification pour beaucoup d'entreprises progressistes, notamment scale-ups et ESN techniques. Plus difficile pour les grands comptes et services publics très formalisés.


Le vrai débat n'est pas "certification ou expérience" mais quand et combien investir dans chaque. La règle heuristique : au début, privilégier ce qui lève des verrous (certifs charnières pour passer ATS et screening) ; dès en poste, privilégier ce qui approfondit (terrain, contributions, visibilité). Aux paliers de transition (reconversion, changement de spé, passage senior), une certification cible accélère. À l'intérieur d'un palier stable, le terrain domine. Les profils qui gèrent ces arbitrages méthodiquement progressent 2-3x plus vite que ceux qui suivent des injonctions génériques ("il faut OSCP" / "les certifs ne servent à rien"). La nuance est la compétence stratégique la plus rentable d'une carrière cyber longue.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.