Trouver une mission cybersécurité en France en 2026 passe par 5 canaux principaux complémentaires : plateformes d'emploi généralistes (LinkedIn dominant, 70-80 % des recrutements), cabinets de recrutement spécialisés (Michael Page Technology, Hays Cybersecurity, Morgan McKinley Cyber), communautés et réseaux professionnels (OWASP, Discord cyber francophone, meetups), plateformes freelance (Malt, Comet, Freelance.com), bug bounty (YesWeHack, Intigriti, HackerOne) pour les profils offensifs. Environ 30-40 % des offres cyber ne sont jamais publiées et accessibles uniquement via le réseau direct — d'où l'importance stratégique d'investir dans les communautés dès la reconversion. La stratégie optimale combine candidatures ciblées sur 20-50 offres par trimestre + réseau actif (meetups, Discord, LinkedIn) + visibilité publique (GitHub, writeups, conférences). Cet article détaille les 5 canaux avec acteurs nommés, les spécificités par niveau (junior, confirmé, senior), le bug bounty comme source complémentaire, le marché caché du 30-40 %, et fournit une checklist YAML exploitable de stratégie de recherche.
1. Les 5 plateformes emploi cyber dominantes en France
Classement 2026 par volume d'offres cyber et qualité des annonces.
LinkedIn (dominant absolu)
70 à 80 % des recrutements cyber en France passent par LinkedIn, soit en candidature directe, soit via cabinet de recrutement qui sourcent sur la plateforme. Spécificités à activer pour un candidat cyber :
- Titre professionnel optimisé (« Cloud Security Engineer | AWS Security Specialty | Azure AZ-500 »).
- Résumé avec mots-clés cyber (OWASP, MITRE ATT&CK, SIEM selon profil).
- Activité hebdomadaire : 2-3 publications techniques par mois minimum.
- Alerte emploi active sur 10-20 keywords ciblés.
- 200+ relations cyber activement entretenues.
Apec (cadres Bac+4 et plus)
Référence pour les profils cadres. Utilisée massivement par les grandes entreprises (banques, assurances, énergie, télécom). Spécificités :
- Fiches de poste détaillées avec fourchette salariale fréquente.
- Filtres précis sur expérience, localisation, certification.
- Statistiques salariales Apec Cadres Cybersécurité 2023-2024 référence.
- Moins actif sur les scale-ups tech (qui préfèrent Welcome to the Jungle).
Welcome to the Jungle (dominant scale-ups)
Référence des scale-ups tech et licornes françaises. Particulièrement fort sur : Doctolib, Qonto, Swile, Alan, Dataiku, Algolia, Back Market, Vinted, ManoMano. Présentations entreprises détaillées, photos bureaux, interviews équipes.
Indeed (volume élevé, qualité variable)
Volume d'offres important mais qualité inégale. Utile pour balayer rapidement le marché et repérer les offres ESN. Alertes par mot-clé efficaces. Attention aux offres dupliquées et obsolètes.
Plateformes spécialisées cybersécurité
- Cybertalents.com : plateforme spécialisée, CV filtré par niveau.
- Club-CISO.fr : offres senior, management et RSSI.
- CyberSecurityJobs.com : international, utile pour remote Europe.
- Hello Work : secteur public et OIV, concours et contrats.
- France Travail : positions secteur public et OIV, moins d'offres privées.
2. Les cabinets de recrutement spécialisés cybersécurité
Cabinets généralistes tech avec pôle cyber
- Michael Page Technology : volume élevé, tous niveaux (junior à direction). Dominant en banque, assurance, télécom.
- Hays Cybersecurity : spécialisation forte, réseau établi. Bonnes missions senior et confirmé.
- Morgan McKinley Cyber : positionné manager et senior, secteur financier fort.
- Robert Half Technology : volume large, freelance inclus.
- Badenoch and Clark : niveaux senior, secteur bancaire.
Cabinets spécialisés tech français
- BreizhDev : PME et scale-ups techniques, junior à senior.
- Hunting Career : niveaux senior et management, réseau cyber bien établi.
- Syrah Partners : management et direction cyber.
- Tech Hunters : tech français, réseau Paris et régions.
Cabinets très seniors (RSSI, direction cyber)
Pour les postes direction cybersécurité en grand groupe (RSSI CAC 40, CISO multi-pays) :
- Heidrick and Struggles : recherche de cadres dirigeants.
- Spencer Stuart : direction senior.
- Egon Zehnder : direction senior.
- Russell Reynolds Associates : direction et management cyber.
Ces cabinets ne recrutent pas de juniors mais maintiennent leurs profils en veille pour les prochains cycles de carrière.
3. Les communautés et réseaux professionnels
Meetups et conférences cyber francophone
Participation régulière aux événements suivants construit le réseau direct.
| Événement | Fréquence | Localisation | Public |
|---|---|---|---|
| OWASP Paris Chapter | Mensuel | Paris | Large (junior à senior) |
| OWASP Lyon / Bordeaux / Rennes | Mensuel | Régional | Régional |
| Hack Academy Meetups | Mensuel | Paris / remote | Junior à confirmé |
| SSTIC | Annuel (juin) | Rennes | Senior offensif + défensif |
| Pass the SALT | Annuel (juillet) | Lille | Offensif + DFIR |
| FCSC (France Cybersecurity Challenge) | Annuel | Remote + finale Paris | Juniors et étudiants |
| Nuit du Hack / Hack-it-N | Annuel | Paris / régional | Tous niveaux |
| CERT Meetups | Trimestriel | Paris | Blue team et GRC |
Communautés Discord cyber francophone
- Hack Academy : large communauté francophone tous niveaux, salons par spécialité (pentest, cloud, GRC).
- Zero-Day Info : orientation offensive et CTF.
- Bug Bounty France : chasseurs francophones, partage d'astuces.
- Secu Discord : mixte avec forte proportion CTF.
- r/cybersecurity_fr Discord : communauté Reddit francophone.
Stratégie participation : lire pendant 1-2 semaines, puis contribuer 2-3 fois par semaine (questions, réponses, partage d'articles). La visibilité construit en 6-12 mois ouvre des opportunités directes.
LinkedIn actif et veille ciblée
Stratégie LinkedIn pour candidat cyber en recherche :
- Poster 2-3 fois par mois : writeup CTF, retour certification, analyse CVE, résumé conférence.
- Commenter régulièrement : experts cyber FR (Clémentine Maurice, Laurent Oudot, Eric Leblond, Stéphane Bortzmeyer, etc.).
- Demander recommandations : 3-5 anciens collègues qui valident compétences.
- Activer « en recherche active » sur LinkedIn Recruiter (accessible aux recruteurs).
- Réseau ciblé : 200-500 relations cyber actives, pas 10 000 relations passives.
4. Plateformes freelance et missions indépendantes
Plateformes freelance tech avec pôle cyber
- Malt : référence en France, profils cyber confirmés (3+ ans expérience). TJM 600-1 500 €. Commissions Malt 8-12 % sur les 3 premières missions puis 5-10 %.
- Comet : positionnement tech premium, missions longues 3-12 mois. Profils tech forts.
- Freelance.com : volume plus large, qualité variable. Complément utile pour démarrer.
- Welovedevs : tech-focused, inclut cyber. Missions dev / DevSecOps.
- FreelanceRepublik : tech et cyber, réseau français.
- LittleBigConnection : missions senior, grand compte.
Cabinets intermédiation spécialisés
- Plexens : cybersécurité pure, missions techniques.
- Eres : consulting senior, secteur finance.
- Keyrus Cyber : missions consulting et projets.
- Timspirit : freelance tech et cyber.
Portage salarial (facilite bascule freelance)
Le portage salarial permet de facturer en freelance sans créer de structure juridique (pas d'EURL, pas d'auto-entreprise). Utile pour démarrer ou pour missions ponctuelles :
- Embarq : portage tech, bien connu en cyber.
- STA Consultants : portage senior.
- Umalis : portage généraliste.
- ITG : portage tech.
Coût portage : 6-10 % de frais de gestion sur le TJM brut, en échange de la sécurité juridique et sociale (droits chômage, assurance maladie, retraite).
Missions consulting via ESN
Pour les profils junior-confirmé, le consulting en ESN offre une alternative au freelance pur :
- Wavestone, Almond, Intrinsec, LEXFO, Synacktiv : ESN cyber avec missions clients directes.
- Capgemini Cyber, Sopra Steria Cyber, Devoteam, Octo Technology : généralistes cyber.
- Thales, Atos Cyber : grand compte, forte proportion OIV.
Pour comprendre la dimension consulting, voir Qu'est-ce qu'un consultant cybersécurité ?.
5. Bug bounty comme source de revenus complémentaires
Le bug bounty reste minoritaire en France (moins de 20 chasseurs français à temps plein) mais constitue une source de revenus complémentaires et un portfolio public pour les profils offensifs.
Plateformes bug bounty dominantes
- YesWeHack : leader français, programmes publics et privés, forte présence France (Groupama, Orange, Air France). Paiements en euros, support francophone.
- Intigriti : concurrent européen fort, programmes premium, paiements rapides.
- HackerOne : référence mondiale, programmes des GAFAM et licornes. Paiements en USD.
- Bugcrowd : alternative US, programmes enterprise.
- Synack Red Team : programme privé invitation only, rémunération la plus élevée (6-12 mois de qualification préalable).
Modèles d'utilisation
- Complément salarié : 10-20 heures hebdomadaires bug bounty en parallèle d'un emploi cyber. Rémunération 5-30 k€ annuels selon productivité.
- Période de transition : bug bounty intensif 6-12 mois entre deux postes pour maintenir le niveau technique et les revenus.
- Carrière indépendante full-time : rare, top 5-10 % des hunters. Revenus 80-300 k€+ pour les meilleurs (top 50 YesWeHack, top 100 HackerOne).
- Portfolio public pour candidature pentest junior : 10-20 rapports validés avec CVE publiées donnent une crédibilité forte en entretien.
Spécificité française
- Loi Godfrain protège le hunter dans le cadre du scope du programme autorisé. Hors scope = article 323 Code pénal.
- ANSSI encourage le bug bounty comme pratique responsable (voir Coordinated Vulnerability Disclosure).
- Secteur public FR accessible : Diplomatie, Défense, ministères ont des programmes YesWeHack.
6. Stratégie de candidature par profil
Les stratégies optimales diffèrent selon le niveau de séniorité et le profil.
Profil junior (0-2 ans cyber)
- Plateformes : Welcome to the Jungle (scale-ups), LinkedIn, Apec. Indeed en complément.
- Volume : 30-50 candidatures ciblées sur 3 mois. Qualité > quantité.
- Cabinets : Michael Page Technology, Hays. Les cabinets très seniors (Heidrick, Spencer Stuart) ne répondent pas aux juniors.
- Stratégie réseau : 1-2 meetups par mois, Discord actif, LinkedIn 2-3 posts mensuels.
- Délai de signature typique : 2-4 mois après début de recherche sérieuse (blue team), 4-8 mois pour pentest junior.
Profil confirmé (2-5 ans cyber)
- Plateformes : LinkedIn en priorité (recruteurs proactifs), Welcome to the Jungle pour scale-ups.
- Cabinets : Michael Page, Hays, Morgan McKinley, BreizhDev. Les cabinets spécialisés deviennent très actifs.
- Stratégie réseau : meetups réguliers, contributions open source visibles, 1-2 articles blog par trimestre.
- Chasseurs directs : commencent à contacter proactivement via LinkedIn.
Profil senior (5-10 ans cyber)
- Chasseurs proactifs : les cabinets viennent chercher directement sur LinkedIn, plus besoin de candidater.
- Plateformes : LinkedIn suffit, plateformes généralistes moins pertinentes.
- Communautés : présentations en conférences (SSTIC, Pass the SALT) ouvrent des postes.
- Stratégie : maintenir 2-3 cabinets senior en relation continue, répondre à 20-30 % des sollicitations pour rester visible.
Profil expert (10+ ans cyber)
- Cabinets direction : Heidrick and Struggles, Spencer Stuart, Egon Zehnder, Russell Reynolds.
- Réseau direct : via anciens collègues devenus RSSI / CTO.
- Board advisory : positions d'administrateur indépendant cyber dans les PME et ETI.
checklist_recherche_emploi_cyber:
preparation_avant_recherche:
cv:
- "Format 1-2 pages maximum"
- "Certifications en premier si cyber junior"
- "Chiffrer l'impact des realisations"
- "Mots-cles cyber optimises (MITRE ATT&CK, OWASP, etc.)"
linkedin:
- "Titre optimise avec specialite et certifications"
- "Photo professionnelle recente"
- "Resume 3-5 paragraphes orientes mots-cles"
- "Mode 'en recherche active' actif"
- "3-5 recommandations recentes demandees"
portfolio:
- "GitHub public avec 10+ commits recents"
- "Blog actif 6+ articles dernier 12 mois"
- "Profil HackTheBox / TryHackMe / YesWeHack si pertinent"
execution_recherche:
volume_hebdomadaire:
- "5-10 candidatures ciblees LinkedIn"
- "3-5 demandes de contact via reseau"
- "1-2 participations meetup ou Discord"
plateformes_prioritaires:
- "LinkedIn (priorite 1)"
- "Welcome to the Jungle (si scale-up cible)"
- "Apec (si cadre Bac+4+)"
- "Indeed en scan balayage"
cabinets_a_contacter:
- "Michael Page Technology"
- "Hays Cybersecurity"
- "Morgan McKinley Cyber"
- "Un cabinet regional ou specialise selon profil"
suivi_et_ajustement:
metriques_hebdomadaires:
- "Nombre de candidatures envoyees"
- "Taux de reponse RH (viser 10-20 %)"
- "Taux entretien technique passe (viser 50 %+)"
- "Taux offre decrochee"
signaux_d_ajustement:
- "< 5 % taux reponse : revoir CV / LinkedIn"
- "< 30 % taux entretien technique : revoir preparation"
- "Aucune offre apres 20 entretiens : revoir pretentions salariales ou poste cible"
erreurs_frequentes_a_eviter:
- "Candidater sans personnalisation lettre motivation"
- "Ignorer les recruteurs par message LinkedIn"
- "Attendre passivement sans activite visible"
- "Viser un poste senior sans track record correspondant"
- "Refuser systematiquement les sollicitations cabinets"
- "Donner son salaire actuel en premier en negociation"7. Le marché caché : 30-40 % des offres non publiées
Plusieurs canaux d'accès au marché caché, non accessibles via les plateformes d'emploi.
Recommandation interne
Un employé qui recommande un candidat à son entreprise représente 30-40 % des embauches cyber en France selon les retours RH. Le candidat recommandé passe moins de filtres CV et arrive direct en entretien technique.
Stratégie d'activation :
- Identifier 5-10 connaissances cyber dans des entreprises ciblées.
- Contact direct pour exprimer l'intérêt (pas une simple relance LinkedIn).
- Proposer un café ou un déjeuner avant demande explicite.
Cabinet de recrutement chasseur direct
Les cabinets seniors gardent des profils en veille et contactent proactivement quand un poste se libère. Cycle : 12-24 mois entre premier contact et placement effectif.
Meetups et conférences
Présentations publiques construisent la visibilité chez les RSSI et CTO en recherche. Un speaker SSTIC se voit proposer 2-5 postes dans les 6 mois suivants selon communauté.
Communautés fermées
- Club-CISO.fr : réseau RSSI privé, informations internes sur mouvements de direction.
- Discord CTO Cyber FR : échanges informels CTO et RSSI.
- Dîners professionnels sectoriels : finance, énergie, santé.
Points clés à retenir
- 5 canaux complémentaires : plateformes emploi (LinkedIn dominant), cabinets spécialisés, communautés, freelance, bug bounty.
- LinkedIn = 70-80 % des recrutements cyber en France. Activer profil, 2-3 posts par mois, 200+ relations cyber.
- Cabinets par niveau : Michael Page / Hays pour tous niveaux, Morgan McKinley pour senior, Heidrick & Struggles pour direction.
- Communautés : OWASP chapitres, SSTIC, Pass the SALT, Discord cyber francophone. Investissement 1-2 meetups / mois.
- Freelance : Malt référence France (TJM 600-1 500 €), portage salarial (Embarq) pour démarrer.
- Bug bounty (YesWeHack, Intigriti, HackerOne) : complément 5-30 k€ annuels et portfolio public.
- 30-40 % des offres non publiées : recommandation interne, chasseurs directs, communautés fermées. Investir dans le réseau.
- Annonces fantômes (15-25 % du marché) : éviter en ciblant annonces fraîches avec fourchette salariale explicite.
Pour les métiers cyber couverts avec salaires détaillés, voir Les métiers de la cybersécurité : guide complet. Pour la fiche consultant qui détaille les missions via ESN et cabinet, voir Qu'est-ce qu'un consultant cybersécurité ? Fiche métier. Pour le métier pentester qui domine en bug bounty, voir Qu'est-ce qu'un pentester ? Fiche métier complète. Pour les fourchettes salariales d'un métier cible spécifique (cloud security engineer), voir Salaire cloud security engineer en France : guide 2026. Pour cadrer une reconversion cyber avec stratégie de recherche d'emploi intégrée, voir Le guide reconversion cybersécurité complet. L'accompagnement cyber 6 mois inclut un module dédié recherche d'emploi avec coaching CV, stratégie LinkedIn, préparation entretien et mise en relation avec le réseau professionnel Zeroday.






