Verdict direct en 2026 : SOC et CERT ne sont pas deux choix d'entrée concurrents, mais une trajectoire d'évolution : SOC est la porte d'entrée cyber la plus accessible pour 95 % des profils, CERT est une bifurcation senior accessible après 2-5 ans de SOC L2/L3 ou de DFIR. Le SOC (Security Operations Center) opère en continu 24/7 avec des playbooks standardisés sur les alertes courantes ; le CERT (Computer Emergency Response Team) ou CSIRT (Computer Security Incident Response Team) intervient sur les incidents majeurs nécessitant forensic, reverse engineering, threat intelligence et coordination de crise. Salaires 2026 : SOC L1 junior 38-52 k€ IDF, CERT analyst junior 55-75 k€ (post bascule depuis SOC L3), CERT senior 80-110 k€. L'écosystème français est structuré autour de CERT-FR (ANSSI, CERT gouvernemental), InterCERT-FR (association de CERTs privés dont Orange Cyberdefense, Thales CSIRT, Airbus CyberSecurity CSIRT, Sopra Steria CERT, Capgemini CERT), et de CERTs internes en grandes organisations (banques, assurances, OIV, télécoms). Zeroday Cyber Academy recommande pour 95 % des profils l'entrée en SOC L1 avec feuille de route explicite vers CERT à 3-5 ans via certifications progressives (Security+, CySA+, GCIH, GCFA). Les 5 % éligibles au CERT direct sont les écoles d'ingénieur avec stage CERT, reconvertis militaires cyber, linguistes rares et reverse engineers confirmés. Cet article détaille la comparaison SOC vs CERT, les pros et cons assumés, l'écosystème français, les trajectoires d'évolution et notre bilan factuel.
1. Synthèse comparative SOC vs CERT
| Critère | SOC (Security Operations Center) | CERT / CSIRT (Computer Security Incident Response Team) |
|---|---|---|
| Mission dominante | Monitoring continu, triage, réponse incidents courants | Réponse incident majeur, forensic, reverse, CTI, coordination crise |
| Rythme | 24/7 en shift, flux continu d'alertes | Response-mode, pics d'activité crise, régime hors crise moins dense |
| Niveaux | L1 (triage), L2 (investigation), L3 (threat hunting) | Analyste, Senior, Lead, Head of CERT |
| Playbooks | Standardisés, éprouvés | Adaptatifs, souvent à co-construire en crise |
| Outils dominants | SIEM (Splunk, Sentinel, Elastic), EDR, SOAR, threat intel feeds | EDR enterprise response, Velociraptor, Volatility 3, YARA, MISP, OpenCTI, IDA/Ghidra |
| Entrée possible niveau junior | Oui (SOC L1 accessible) | Non (quasi jamais niveau junior) |
| Profils d'entrée typiques | Support IT, sysadmin, admin réseau, reconversion tech | SOC L2/L3 senior, DFIR, malware analyst, CTI |
| Salaire junior brut IDF | 38-52 k€ | 55-75 k€ (post bascule SOC) |
| Salaire senior 5-8 ans brut IDF | 62-82 k€ | 80-110 k€ |
| Télétravail | Hybride ou sur site 24/7 L1 | 70-90 % remote fréquent |
| Accountability lors d'un incident majeur | Participe à la remontée | Peut en porter la coordination face à la DG et régulateur |
| Volume d'offres FR 2026 | Important (porte d'entrée SOC ESN) | Plus restreint (spécialisé) |
2. SOC : pros et cons
Pros
- Porte d'entrée cyber la plus accessible en volume en 2026 : ESN (Orange Cyberdefense, Atos Eviden, Sopra Steria, Airbus Protect, Capgemini) recrutent SOC L1 juniors en continu.
- Formation structurée et progressive : 6-15 mois depuis support IT ou sysadmin junior, certifications marché claires (Security+, CySA+, BTL1).
- Flux d'apprentissage dense : 30-150 alertes par shift, exposition à une grande diversité d'incidents, progression rapide les 2 premières années.
- Méthodologies éprouvées : playbooks NIST SP 800-61r2 (Computer Security Incident Handling Guide), MITRE ATT&CK framework, maturité opérationnelle.
- Équipe et socialisation : travail en équipe soutenu, culture de la transmission entre L1-L2-L3, collègues présents 24/7.
- Trajectoire claire : L1 → L2 → L3 → SOC Manager → Director of SOC ou CERT ou RSSI.
Cons
- Shift 24/7 en L1 : nuits, weekends, jours fériés, avec primes 5-25 % mais fatigue structurelle possible.
- Fenêtre d'évolution critique : un SOC L1 qui ne bascule pas L2/L3 ou ne certifie pas plafonne à 45-55 k€ après 3-4 ans.
- Automation IA accélérée : les tâches L1 les plus basiques sont en cours d'augmentation par GenAI (Microsoft Security Copilot, CrowdStrike Charlotte AI, Splunk AI Assistant) — pression sur les postes L1 purs d'ici 2028.
- Sentiment de répétitivité : triage de faux positifs, alertes récurrentes, playbooks éprouvés — certains profils s'ennuient à 18-24 mois si pas de bifurcation.
- Progression salariale plus lente que Cloud Security ou DevSecOps au même palier d'ancienneté.
- Pression métrique : MTTD, MTTR, volume tickets — certains SOC opèrent en culture presque industrielle.
3. CERT / CSIRT : pros et cons
Pros
- Intellectuellement dense : chaque incident est différent, investigation créative, reconstitution d'attaque, attribution technique.
- Impact fort : un CERT qui résout un ransomware majeur ou attribue une campagne APT produit une valeur immédiatement visible et reconnue.
- Rémunération supérieure au SOC de 10-20 % à ancienneté équivalente grâce à la rareté du profil.
- Télétravail dominant : 70-90 % remote fréquent hors interventions terrain.
- Exposition à des incidents prestigieux : gestion de crise CAC 40, OIV, investigation post-ransomware, réponse à compromission supply chain.
- Écosystème français structuré : CERT-FR (ANSSI), InterCERT-FR (15+ CERTs privés), communautés actives (SSTIC, LeHack, CTF fr).
- Trajectoire senior claire : CERT senior → Lead CERT → Head of CERT → RSSI / CISO.
- Publications techniques possibles : certains CERT-ESN (Orange Cyberdefense, Volexity, Sekoia.io CTI, Airbus CyberSecurity) publient régulièrement des analyses techniques, valorisant la réputation publique.
Cons
- Non accessible en entrée : 95 % des postes CERT exigent 2-5 ans de SOC L2/L3, DFIR ou malware analysis préalable.
- Charge de crise intense : sur un incident majeur (ransomware, intrusion APT, fuite massive), 60-80 heures hebdomadaires pendant 2-8 semaines avec pression direction et régulateur.
- Accountability sur la qualité de l'investigation : un rapport CERT est opposable, peut être utilisé en justice, en déclaration ANSSI/CNIL, ou en échange avec régulateur (ACPR, AMF, SEC pour entités cotées US).
- Compétences cumulées exigées : forensic, reverse engineering, CTI, gestion de crise, communication direction — courbe d'apprentissage longue.
- Exposition au secret et à la confidentialité : clauses NDA fortes, restriction sur les publications sans autorisation, parfois sélection sécuritaire (habilitation confidentiel défense pour certains CERTs OIV).
- Pipeline moins prévisible : périodes denses de crise alternent avec phases plus calmes, difficile à planifier vie personnelle.
- Petite équipe en général : 3-15 analystes typiquement, moins de socialisation que dans un grand SOC.
4. Écosystème CERT France
CERT-FR (ANSSI)
CERT gouvernemental français, référence nationale. Missions principales :
- Publication des bulletins CERTFR-YYYY-ALE-NNN sur les vulnérabilités critiques et les campagnes d'attaque.
- Coordination de la réponse en cas d'incident affectant OIV, entités essentielles NIS 2, administration.
- Partage d'intelligence avec ENISA, CERT-EU, partenaires internationaux (Five Eyes, partenaires bilatéraux).
- Appui technique sur demande aux victimes d'attaques critiques.
InterCERT-FR
Association de partage entre CERTs privés français opérationnels. Membres notables en 2026 :
- Orange Cyberdefense CERT (historique, large spectre, recherche publique active).
- Thales CSIRT (fort focus défense et énergie).
- Airbus CyberSecurity CSIRT (défense, aéronautique, industrie).
- Sopra Steria CERT (multi-secteurs, ESN).
- Capgemini CERT (multi-secteurs, grand comptes).
- Synetis CERT, Digital Dimension CERT, Digitemis CERT, Intrinsec CSIRT.
- CERTs internes de banques (Société Générale CERT, BNP Paribas CERT, Crédit Agricole CERT, BPCE CERT), assurances (AXA CERT, Allianz Cyber), télécoms (Orange CERT interne, SFR, Bouygues Telecom), énergie (EDF CERT, TotalEnergies CSIRT, Engie).
Éditeurs cyber français avec CERT/Threat Research
- Sekoia.io (CERT et Threat Intelligence, scale-up française).
- Filigran (éditeur OpenCTI, plateforme CTI open-source, scale-up française).
- HarfangLab (EDR français, équipe threat research).
- Tehtris (XDR et réponse autonome, scale-up française).
Exemple de playbook d'incident CERT aligné NIST SP 800-61r2 (format YAML exploitable en portfolio GitHub) :
# cert-playbook-ransomware-v1.yml
# Playbook CERT - incident ransomware sur entite critique.
# Aligne NIST SP 800-61r2 Computer Security Incident Handling Guide.
# Exemple pedagogique - entite fictive ETI services B2B 1 200 salaries.
playbook:
identifiant: "CERT-PB-RSM-001"
type: "Ransomware incident response"
version: "1.0"
reference: "NIST SP 800-61r2 plus ANSSI guide RSSI ransomware 2024"
audience: "CERT analysts senior plus Lead CERT"
severite_cible: "critique"
phase_1_preparation:
pre_requisites:
- "Acces admin urgence hors AD (break-glass account stocke en coffre)"
- "Outils DFIR prets : Velociraptor, KAPE, FLARE-VM, FTK Imager"
- "Contacts ANSSI CERT-FR, CNIL, assurance cyber, conseil externe"
- "Runbook communication de crise pre-redige"
kits_intervention:
- "Laptop DFIR durci hors domaine client"
- "Disques externes chiffres LUKS2 pour imagerie"
- "Write blockers materiels"
phase_2_identification:
actions:
- id: ID-1
description: "Confirmer la nature ransomware (chiffrement en cours ou termine)"
delai_max_minutes: 30
outil: "Velociraptor flow artifact Windows.Detection.Ransomware"
- id: ID-2
description: "Determiner la variante (Lockbit, ALPHV, Play, RansomHub, Akira, Rhysida)"
delai_max_minutes: 60
outil: "Analyse des note de rancon, extensions, process actifs"
ressource: "id-ransomware.malwarehunterteam.com"
- id: ID-3
description: "Cartographier le vecteur initial probable"
delai_max_heures: 4
outil: "Timeline Plaso sur DC plus hotes critiques"
phase_3_containment:
strategie: "Confinement rapide sans destruction des preuves"
actions:
- id: CT-1
description: "Isoler les hotes compromis via EDR ou decrochage reseau"
contrainte: "NE PAS arreter les hotes (perdre RAM volatile plus tickets Kerberos en cours)"
outil: "CrowdStrike Network Contain ou SentinelOne Disconnect"
- id: CT-2
description: "Bloquer C2 identifies au niveau perimetre firewall plus proxy"
outil: "Firewall rules, proxy deny, DNS sinkhole"
- id: CT-3
description: "Revoquer comptes privileges compromis, forcer rotation krbtgt x2"
outil: "PowerShell AD plus Microsoft Reset-ADKrbtgt-PasswordScript"
phase_4_eradication:
actions:
- id: ER-1
description: "Nettoyer backdoors et persistance (Scheduled Tasks, Services, Run keys, WMI)"
outil: "PE-sieve, Velociraptor, manual hunt"
- id: ER-2
description: "Corriger le vecteur initial (patch CVE, revoke credentials, IAM hardening)"
phase_5_recovery:
actions:
- id: RE-1
description: "Restaurer depuis sauvegardes offline ou immutable"
validation: "Integrity check plus scan malware sur donnees restaurees"
- id: RE-2
description: "Rebuild progressif de l'AD selon procedure Microsoft ADForestRecovery"
- id: RE-3
description: "Reconnexion reseau graduelle avec monitoring accru 30 jours"
phase_6_lessons_learned:
livrables:
- "Rapport d'incident detaille avec timeline MITRE ATT&CK mapping"
- "IOCs extraits versee en plateforme CTI (MISP, OpenCTI)"
- "Regles Sigma nouvelles ou tunees commitees en repo detection-rules"
- "Plan de remediation structurel (ne pas retomber sur le meme vecteur)"
- "Notification ANSSI (NIS 2 obligatoire sous 24h) plus CNIL si donnees personnelles"
- "Retour d'experience InterCERT-FR partage anonymise"
communication_externe:
regulateurs:
- "ANSSI CERT-FR : notification initiale sous 24h, rapport final sous 1 mois (NIS 2)"
- "CNIL : notification sous 72h si donnees personnelles violees (RGPD)"
- "ACPR ou AMF si entite financiere (DORA)"
juridique:
- "Depot de plainte aupres du parquet cyber (JUNALCO ou juridiction locale)"
- "Coordination avec assurance cyber (declaration sous 48h typique)"Ce playbook type constitue un livrable classique de CERT mature. Les équipes qui ne l'ont pas formalisé improvisent en crise — avec perte de temps critique et risque juridique.
5. Trajectoire : SOC en entrée, CERT en bifurcation
Parcours typique vers CERT (5-8 ans depuis SOC entrée)
| An | Niveau | Activités dominantes | Certifications validées |
|---|---|---|---|
| 1-2 | SOC L1 | Triage alertes, enrichissement IOCs | Security+ |
| 2-3 | SOC L2 | Investigation incidents, tuning règles | CySA+, BTL1 |
| 3-5 | SOC L3 | Threat hunting, detection engineering | GCIH, GMON |
| 5-7 | CERT analyst junior | Intervention crise, forensic, CTI | GCFA, GCIA |
| 7-10 | CERT analyst senior | Lead interventions, reverse, attribution | GREM, GNFA ou GCTI |
| 10+ | Lead CERT / Head of CERT | Management équipe, stratégie, relation direction | CISSP plus CISM |
Parcours alternatifs vers CERT
- Depuis DFIR (3-5 ans forensic analyst) : bascule directe CERT analyst sans passer par SOC L3.
- Depuis malware analyst (3-5 ans) : bascule CERT avec spécialisation reverse et attribution.
- Depuis CTI analyst (3-5 ans) : bascule CERT avec spécialisation threat intelligence et attribution.
- Depuis école d'ingénieur avec stage CERT : rare mais observée chez Orange Cyberdefense, Thales, Airbus — entrée directe junior CERT après stage de fin d'études reconnu.
- Depuis reconverti militaire cyber : bascule CERT fréquente depuis Commandement Cyber, 785e RT, unités de guerre électronique.
6. Choix selon profil
| Profil candidat | Recommandation 2026 | Raison principale |
|---|---|---|
| Reconversion support IT vers cyber | SOC L1 | Porte d'entrée accessible en 9-15 mois |
| Admin système ou réseau senior | SOC L1 puis L2 | Bases opérationnelles valorisables |
| Dev senior avec appétence blue team | SOC L2 direct ou DFIR | Skip L1 possible avec portfolio labs |
| SOC L3 ou DFIR 3-5 ans | Bascule CERT | Bifurcation naturelle +10-20 % salarial |
| Malware analyst confirmé | CERT ou CERT ESN | Spécialisation reverse valorisée |
| CTI analyst confirmé | CERT avec dimension attribution | Profil CTI-forensic hybride très valorisé |
| Sortant école d'ingénieur avec stage CERT | CERT direct possible | Rare mais observée |
| Reconverti militaire cyber | CERT direct possible | Culture opérationnelle et habilitation |
| Junior sans expérience cyber visant CERT | SOC L1 d'abord (feuille de route 3-5 ans) | CERT n'est pas un métier d'entrée |
| Freelance senior DFIR/CERT | CERT indépendant TJM 900-1 400 € | Forte demande post NIS 2 sur ETI |
Pseudo-code simplifié de décision :
def recommander_soc_ou_cert(profil: dict) -> str:
"""
Orientation SOC versus CERT selon profil.
Entree : profil candidat avec experience et aspiration.
Sortie : recommandation avec justification courte.
"""
experience_cyber = profil["annees_cyber_pratique"]
# Cas 1 - debutant ou reconversion recente
if experience_cyber < 2:
return "SOC L1 obligatoire - CERT n'est pas un metier d'entree"
# Cas 2 - SOC L2/L3 confirme, DFIR ou malware analyst
if experience_cyber >= 3 and profil["niveau_actuel"] in ("soc_l3", "dfir", "malware_analyst", "cti_senior"):
return "bascule CERT recommandee - +10-20 pct salarial, spectre elargi"
# Cas 3 - dev senior ou admin senior avec portfolio blue team dense
if experience_cyber >= 5 and profil["portfolio_blue_team_confirme"]:
return "SOC L2 direct ou DFIR possible - skip L1"
# Cas 4 - ecole d'ingenieur avec stage CERT reconnu
if profil["ecole_ingenieur_avec_stage_cert_reconnu"]:
return "CERT direct envisageable - verifier employeur et mentor"
# Cas 5 - reconverti militaire cyber
if profil["parcours_militaire_cyber"]:
return "CERT direct possible via ESN defense (Thales, Airbus, Sopra)"
# Fallback
return "SOC L1 avec feuille de route CERT 3-5 ans - trajectoire standard"7. Bilan Zeroday Cyber Academy
Notre avis assumé : SOC et CERT ne sont pas deux choix concurrents au niveau junior — pour 95 % des candidats, le SOC est la seule option réaliste pour entrer en cyber en France en 2026. Le CERT est une spécialisation senior accessible après 3-5 ans de SOC L2/L3, DFIR ou malware analysis.
Notre recommandation par phase
- Candidat junior sans expérience cyber : viser SOC L1 via ESN, avec feuille de route 3-5 ans vers CERT explicite. Séquence certifications : Security+ (année 1) → CySA+ ou BTL1 (année 2) → GCIH (année 3) → GCFA plus GCIA (année 4-5).
- Profil cyber confirmé 3-5 ans SOC L2/L3 : bascule CERT devient rationnelle, avec bump salarial immédiat de 10-20 %. Préparer GCIH plus GCFA plus GREM selon spécialisation.
- Profil DFIR, malware analyst, CTI confirmé : CERT est la progression naturelle. Postes cibles : CERT ESN (Orange Cyberdefense, Thales, Airbus, Sopra, Capgemini), CERT internes grandes entreprises (banque, assurance, OIV), éditeurs français (Sekoia.io, HarfangLab, Tehtris).
- Profil senior avec 10+ ans CERT/DFIR : Lead CERT, Head of CERT, ou bascule freelance TJM 900-1 400 € avec forte demande post NIS 2 sur ETI.
Ce que nous ne cachons pas
- Certains candidats s'inscrivent en formation CERT pensant viser directement ce poste — et échouent à l'embauche faute d'expérience opérationnelle préalable. Le CERT n'est pas un métier d'entrée, point.
- Le marché CERT est plus restreint que le SOC : moins de postes ouverts, filtrage plus sélectif, turnover faible. Les candidats qualifiés trouvent vite, les non qualifiés cherchent longtemps.
- Automation IA des tâches SOC L1 : les postes L1 purs sans évolution sont en tension croissante d'ici 2028 (Microsoft Security Copilot, CrowdStrike Charlotte AI, Splunk AI Assistant). Raison supplémentaire pour planifier la bifurcation L2/L3 voire CERT dès l'entrée.
- La reconnaissance publique du CERT est plus forte que celle du SOC en France : conférences (SSTIC, LeHack, FIC), publications techniques Orange Cyberdefense, Volexity, Sekoia.io, qui valorisent le profil au-delà de l'employeur.
- La charge en crise CERT est réelle : 60-80 heures hebdomadaires sur 2-8 semaines sur un incident majeur. À anticiper pour les profils avec contraintes vie perso fortes.
8. Pour aller plus loin
- Panorama des métiers de la cybersécurité : guide complet.
- Qu'est-ce qu'un analyste SOC : rôle détaillé, journée type, certifications.
- Qu'est-ce qu'un forensic analyst : bifurcation complémentaire vers CERT.
- Qu'est-ce qu'un analyste CTI : autre bifurcation naturelle depuis SOC L3.
- Qu'est-ce qu'un malware analyst : spécialisation reverse valorisée en CERT.
- Qu'est-ce qu'un RSSI : commanditaire d'une équipe CERT.
Points clés à retenir
- SOC est la porte d'entrée cyber la plus accessible en 2026 pour 95 % des profils — CERT n'est pas un métier d'entrée.
- CERT est une bifurcation senior accessible après 3-5 ans de SOC L2/L3, DFIR ou malware analysis.
- Delta salarial +10-20 % pour un CERT analyst versus SOC analyst équivalent en ancienneté.
- Écosystème FR structuré : CERT-FR (ANSSI), InterCERT-FR (15+ CERTs privés), CERTs internes banques/assurances/OIV.
- CERTs ESN leaders : Orange Cyberdefense, Thales CSIRT, Airbus CyberSecurity CSIRT, Sopra Steria CERT, Capgemini CERT, Synetis, Digital Dimension.
- Éditeurs FR avec threat research : Sekoia.io, HarfangLab, Tehtris, Filigran (OpenCTI).
- Stack CERT : Velociraptor, Volatility 3, KAPE, FLARE-VM, MISP, OpenCTI, Ghidra, YARA, NIST SP 800-61r2 playbooks.
- Trajectoire standard : SOC L1 (an 1-2) → L2 (an 2-3) → L3 (an 3-5) → CERT analyst junior (an 5-7) → CERT senior (an 7-10) → Lead CERT (an 10+).
- Automation IA accélérée sur SOC L1 : prévoir la bifurcation dès l'entrée.
- Accountability CERT : rapport opposable, déclaration ANSSI NIS 2 sous 24h, CNIL RGPD sous 72h, ACPR/AMF si DORA.
L'accompagnement cyber 6 mois Zeroday Cyber Academy accompagne la trajectoire SOC avec feuille de route explicite vers CERT : préparation Security+ puis CySA+ puis BTL1, lab Wazuh plus FLARE-VM plus Velociraptor, exercice playbook d'incident ransomware complet, écriture de règles Sigma commitées, et coaching d'entretien SOC ESN puis CERT à moyen terme.







