Le mythe « pour faire de la cybersécurité, il faut être expert réseau » date des années 2000, quand cybersécurité = network security (firewall, IDS/IPS, VPN). En 2026, 50-60% des métiers cyber ne demandent pas d'expertise réseau profonde, un niveau « lecture confortable de Wireshark sur HTTP/DNS + compréhension TLS 1.2/1.3 handshake » suffit largement. Les 8 métiers les plus accessibles sans expertise réseau : GRC analyst (40-65 k€ junior), DPO (50-70 k€), AppSec engineer (55-70 k€), DevSecOps (50-65 k€), cloud security engineer (60-80 k€), AI/LLM security (70-95 k€, pénurie aiguë), threat intel analyst (45-65 k€), cyber pre-sales (60-90 k€ + commissions). Plan minimum réseau pour démarrer : 40-60h sur 4-6 semaines (modèle OSI, TCP/UDP, DNS, HTTP/HTTPS, TLS, Wireshark basics), pas de CCNA full. Métiers qui exigent vraie expertise réseau : network security architect, firewall/IDS engineer, SD-WAN/SASE, OT/ICS security, pentest AD avancé, red team, SOC N3 senior, IR/DFIR senior. Position : tu peux atteindre 130 k€+ senior en cybersécurité sans jamais maîtriser BGP/OSPF/MPLS, choisir AppSec, GRC, AI security, cloud security ou cyber business. Cet article documente les 8 métiers accessibles, le plan réseau minimum 40-60h, les certifs sans CCNA, les salaires par spé et les anti-patterns persistants.
Pour le contexte général : voir Travailler en cyber : par où commencer. Pour le cas dev → cyber : Développeur vers cybersécurité : roadmap 2026.
Le bon mental model : cyber 2026 = 15+ métiers, dont la moitié est non-réseau
Erreur cognitive du futur reconverti type 2026 : croire que « cybersécurité » = un métier. Faux. La cybersécurité est une famille de 15+ métiers avec des stacks très différents. Le réseau profond n'est requis que sur 30-40% d'entre eux.
Trois axes pour catégoriser les métiers cyber par niveau réseau requis :
| Niveau réseau requis | Métiers | % marché 2026 | Stack non-réseau dominante |
|---|---|---|---|
| Bas (basique OSI/TCP-IP/HTTP) | GRC, DPO, audit cyber, AppSec, DevSecOps, cloud security, AI/LLM security, threat intel, pre-sales, formateur | ~50% | Code, conformité, OWASP, frameworks |
| Moyen (lire Wireshark, IDS rules) | SOC analyst N1/N2, IR/DFIR junior, mobile security, web pentester | ~30% | Logs, EDR, SIEM, OWASP |
| Haut (BGP, OSPF, VLAN, deep packet) | Network security architect, firewall engineer, SD-WAN, OT/ICS, pentest infra/AD avancé, red team, SOC N3 senior, IR senior | ~20% | Réseau profond, protocoles industriels |
C'est dans la moitié basse que se trouvent les plus gros volumes d'embauche junior et les plus fortes demandes marché 2026, DevSecOps, AppSec, cloud security, GRC sont en pénurie, AI/LLM security en pénurie aiguë.
Les 8 métiers cyber accessibles sans expertise réseau profonde
Métier 1 : GRC / Risk analyst (40-65 k€ junior, 80-110 k€ senior)
Niveau réseau requis : très bas. Tu lis ISO 27001, NIS2, EBIOS RM, RGPD. Le réseau apparaît dans les contrôles A.8 (Asset management) et A.13 (Communications security) mais à un niveau conceptuel.
Stack à apprendre :
- Normes : ISO/IEC 27001:2022, ISO 27005:2022, ISO 27017 (cloud), ISO 27701 (privacy).
- Méthodes : EBIOS Risk Manager (ANSSI v1.5, MAJ novembre 2023), MEHARI, OCTAVE Allegro.
- Réglementaire : NIS2 (UE 2022/2555, transposée FR octobre 2024), DORA (UE 2022/2554, applicable 17 janvier 2025), RGPD, AI Act (UE 2024/1689).
- Outils : Egerie, Mantis, ServiceNow IRM, Archer.
Certif référence : ISO 27001 Lead Implementer (PECB ~1500€), CISA (760$), CISM (760$).
Métier 2 : DPO (50-70 k€ junior, 90-130 k€ senior)
Niveau réseau requis : très bas. Tu fais du juridique cyber et de la gouvernance privacy. Le réseau apparaît dans les transferts internationaux et les mesures techniques de l'article 32 RGPD.
Stack : RGPD, Schrems II, eIDAS 2, AI Act, EDPB guidelines, registre de traitements (Article 30 RGPD), DPIA (Article 35 RGPD).
Certif : Certified DPO (CNIL ou organismes équivalents, ~1500€), CIPP/E (IAPP, ~750$).
Métier 3 : AppSec engineer (55-70 k€ junior, 90-120 k€ senior)
Niveau réseau requis : bas-moyen. Tu fais du code review sécurité, threat modeling, formation devs. Le réseau apparaît au niveau HTTP/HTTPS et TLS, pas en couches 2-3.
Stack à apprendre :
- OWASP Top 10 2021, OWASP API Top 10 2023, OWASP ASVS v4.0.3.
- Threat modeling : STRIDE, LINDDUN v3.0 (KU Leuven, décembre 2023), pytm, OWASP Threat Dragon v2.4.
- Outils : Burp Suite Pro (449$/an) ou Community gratuit, ZAP, Semgrep, CodeQL.
- Web modernes : OAuth2 + PKCE, OIDC, JWT, GraphQL security, gRPC security.
Certif : Burp Suite Certified Practitioner (99£), OWASP Certified Application Security Professional, GIAC GWAPT (~7000$ premium).
Métier 4 : DevSecOps engineer (50-65 k€ junior, 85-110 k€ senior)
Niveau réseau requis : bas-moyen. Tu fais de la CI/CD sécurisée, container security, supply chain. Le réseau apparaît au niveau Kubernetes (services, ingress) et cloud (VPC, security groups).
Stack à apprendre :
- SAST/DAST : Semgrep, CodeQL, OWASP ZAP, Trivy.
- Supply chain : Cosign, Sigstore, SBOM CycloneDX/SPDX, SLSA v1.0 (octobre 2023).
- IaC : Checkov, tfsec, KICS, OPA Gatekeeper, Kyverno.
- Cloud : AWS Security Hub, Azure Defender, GCP SCC.
Certif : AWS Security Specialty (300$), CKS (~395$), CDP Practical DevSecOps (~1500-2000$).
Métier 5 : Cloud security engineer (60-80 k€ junior, 100-130 k€ senior, pénurie aiguë)
Niveau réseau requis : moyen-bas. Tu maîtrises les abstractions réseau cloud (VPC, subnets, security groups, route tables, NAT gateway, PrivateLink, peering) mais pas BGP/OSPF.
Stack à apprendre :
- AWS : IAM, Security Hub, GuardDuty, Inspector, Macie, KMS, CloudTrail, VPC.
- Azure : Defender for Cloud, Sentinel, Entra ID (ex Azure AD), Key Vault, Conditional Access.
- GCP : Security Command Center, IAM, Cloud KMS, BeyondCorp.
- CSPM commercial : Wiz (Google offer juillet 2025 32 Md$), Prisma Cloud (Palo Alto), Lacework (acquis Fortinet 2024).
- CNAPP : Sysdig Secure, Aqua Enforcer, Palo Alto Cortex Cloud.
Certif : AWS Security Specialty (300$), AZ-500 (165$), GCP PCSE (200$), CCSP (599$, niveau senior).
Métier 6 : AI/LLM security engineer (70-95 k€ junior, 130-180 k€ senior, pénurie aiguë)
Niveau réseau requis : très bas. C'est essentiellement de la sécurité applicative IA, tu travailles sur les modèles, les prompts, les RAG, les agents, pas sur le réseau.
Stack à apprendre :
- OWASP Top 10 for LLM Applications v2.0 (octobre 2024).
- MITRE ATLAS (Adversarial Threat Landscape for AI Systems, juin 2021, MAJ 2024).
- Prompt injection : Greshake et al. 2023 paper, NeMo Guardrails, Lakera Guard.
- AI red teaming : Microsoft PyRIT, garak (Leon Derczynski).
- RAG security : vector DB pentest, embedding extraction, retrieval poisoning.
- NIST AI Risk Management Framework (AI 100-1, janvier 2023).
Certif : peu de certifs établies en 2026 (marché émergent), portfolio public + contributions OSS comptent plus.
Métier 7 : Threat intel analyst (45-65 k€ junior, 90-130 k€ senior)
Niveau réseau requis : moyen-bas. Tu fais de l'OSINT, de l'analyse adversaire (APT groups), du tracking C2. Le réseau apparaît au niveau IOC (IPs, domaines, hash) mais pas en design infra.
Stack à apprendre :
- MISP (Malware Information Sharing Platform, Open Source).
- OpenCTI (Filigran, OSS, devenu standard 2024-2026).
- MITRE ATT&CK Enterprise (matrice complète) + ATT&CK Mobile, Cloud, ICS.
- Diamond Model, Cyber Kill Chain (Lockheed Martin), VERIS framework.
- OSINT tools : Maltego, Shodan, Censys, GreyNoise, AlienVault OTX.
Certif : GIAC GCTI (~7000$ premium), Certified Threat Intelligence Analyst (CREST), eCTHPv2 INE (~400$).
Métier 8 : Cyber pre-sales / Solution engineer (60-90 k€ junior + commissions, 100-180 k€ senior)
Niveau réseau requis : moyen-bas (vulgarisable). Tu vulgarises la cyber pour des décideurs business. Le réseau t'aide pour expliquer les architectures vendues mais pas en profondeur technique.
Stack : maîtrise des produits vendus (CrowdStrike Falcon, SentinelOne, Wiz, Palo Alto Cortex, Splunk Enterprise Security), capacité à faire des démos live, comprendre architecture client.
Certif : certifs vendor-specific (CrowdStrike CCFA, Palo Alto PCNSE, Splunk Power User) + CISSP (749$, donne crédibilité business).
Plan réseau minimum 40-60h pour démarrer cyber non-réseau
# Plan d'apprentissage réseau "juste suffisant" pour cyber non-réseau
# Total : 40-60h sur 4-6 semaines
# BLOC 1 : Fondamentaux OSI + TCP/IP (15h)
# Ressources gratuites :
# - Professor Messer Network+ (YouTube, ~25h gratuit)
# - TryHackMe Pre-Security path (~30h, 14$/mois Premium)
# - Khan Academy Networking 101 (gratuit)
# Concepts à maîtriser :
# - Modèle OSI 7 couches : physique → application
# - TCP vs UDP : 3-way handshake, retransmission, état
# - Ports communs : 22 SSH, 80 HTTP, 443 HTTPS, 25 SMTP, 53 DNS, etc.
# - IP privées (RFC 1918) : 10.x, 172.16-31.x, 192.168.x
# - CIDR : 192.168.1.0/24 = 256 IPs
# - NAT : SNAT, DNAT, PAT
# - VLAN basics (802.1Q tag, trunk vs access)
# BLOC 2 : DNS (10h)
# - Résolution récursive vs itérative
# - Records : A, AAAA, MX, TXT, SOA, NS, CNAME, SRV
# - DNSSEC : signatures, RRSIG, DNSKEY
# - DoH (DNS over HTTPS), DoT (DNS over TLS)
# - dig, nslookup, host commandes
dig example.com
dig +trace example.com
nslookup example.com 8.8.8.8
# BLOC 3 : HTTP/HTTPS (10h)
# - Méthodes : GET, POST, PUT, DELETE, PATCH, OPTIONS
# - Codes statut : 200/300/400/500 série
# - Headers : Content-Type, Authorization, Cookie, Set-Cookie
# - Cookies : Secure, HttpOnly, SameSite
# - Authentication : Basic, Bearer (JWT), Cookie sessions
# - HTTPS = HTTP + TLS
curl -v https://example.com
curl -X POST -H "Content-Type: application/json" -d '{"test": "data"}' https://api.example.com/endpoint
# BLOC 4 : TLS 1.2/1.3 (10h)
# - Handshake : ClientHello, ServerHello, Cert, KeyExchange, Finished
# - Certificats X.509 : CN, SAN, validité, chaîne
# - PKI : CA root, intermediate, leaf
# - mTLS : authentification mutuelle (rare en web, courant en service mesh)
# - TLS 1.3 (RFC 8446, août 2018) : 1-RTT handshake, AEAD only
openssl s_client -connect example.com:443 -showcerts
openssl x509 -in cert.pem -text -noout
# BLOC 5 : Wireshark basics (10h)
# - Capture, filtres display (http, dns, tls)
# - Lecture stream TCP / HTTP / TLS handshake
# - Identification anomalies basiques
# Filtres essentiels Wireshark :
# tcp.port == 443
# http.request.method == "GET"
# dns.qry.name contains "evil"
# tls.handshake.type == 1 (ClientHello)Position : ce plan suffit pour entrer en GRC, AppSec, DevSecOps, cloud security, AI security, threat intel. Si tu veux pivoter ensuite vers SOC ou pentest infra, tu compléteras avec couches 2-3 profondes (VLAN, BGP, MPLS, deep packet inspection).
Comparatif certifs cyber sans CCNA
| Certif | Émetteur | Coût | Réseau requis | Spé visée |
|---|---|---|---|---|
| ISO 27001 Lead Implementer | PECB | ~1500€ | Très bas | GRC |
| Certified DPO | CNIL / orgs | ~1500€ | Très bas | DPO / RGPD |
| CISA | ISACA | 760$ | Très bas | Audit cyber |
| CISM | ISACA | 760$ | Très bas | Management cyber |
| Burp Suite Certified Practitioner | PortSwigger | 99£ | Bas | AppSec / web pentest |
| AWS Security Specialty | AWS | 300$ | Bas (cloud abstractions seulement) | Cloud security |
| AZ-500 | Microsoft | 165$ | Bas | Azure security |
| GCP PCSE | Google Cloud | 200$ | Bas | GCP security |
| CKS | CNCF | ~395$ | Bas-moyen (K8s networking) | Kubernetes security |
| Practical DevSecOps CDP | Practical DevSecOps | ~1500-2000$ | Bas | DevSecOps |
| OWASP exam | OWASP | Gratuit (auto-paced) | Bas | AppSec |
| CCSP | (ISC)² | 599$ | Moyen | Cloud security senior |
| CISSP | (ISC)² | 749$ | Moyen (mais 5 ans XP) | Senior management |
| Security+ | CompTIA | 370$ | Bas-moyen | Baseline généraliste |
| GIAC GCTI | SANS | ~7000$ | Bas | Threat intel |
Position : pour cyber non-réseau, démarrer Security+ (370$) ou AWS Security Specialty (300$) ou ISO 27001 LI (~1500€) selon spé visée. Éviter Network+ et CCNA, non pertinents pour ces métiers.
Erreurs fréquentes en orientation cyber non-réseau
| Erreur | Symptôme | Fix |
|---|---|---|
| Forcer apprentissage réseau profond par culpabilité | Procrastination, démotivation | Niveau "OSI + DNS + HTTP + TLS" suffit pour 50% du marché |
| Choisir SOC analyst alors que le réseau te déprime | Burn-out à 6 mois | Pivoter GRC, AppSec ou cloud security |
| Démarrer CCNA en 1ère certif | Hors scope, perte de temps | Security+ ou AWS Sec Spec selon spé |
| Snobber GRC car « pas tech » | Ignorer 40-65 k€ junior accessibles | GRC = excellent ROI pour profils transverses |
| Croire AI security demande maths/réseau profonds | Évite spé en pénurie aiguë | OWASP LLM + ATLAS + Python suffit |
| Tout miser sur Wireshark deep dive | Apprend l'inutile pour ton métier | Wireshark basics (filtres, HTTP/DNS/TLS) suffit |
| Penser que cloud security = réseau cloud profond | Évite cloud sec en pénurie | Cloud sec = IAM + posture + KMS dominants |
| Refuser pre-sales par mépris du commercial | Évite 90-180 k€ senior | Pre-sales senior senior se paye très bien |
| Confondre AppSec avec pentest infra | Mauvais alignement spé | AppSec = code review + threat modeling, pas pentest AD |
| Cibler red team sans bases réseau | Demande BGP, AD, EDR évasion | Red team = niveau senior reseau requis, choisir autre spé |
Pour aller plus loin
- Travailler en cyber : par où commencer, l'arbre de décision complet selon background.
- Développeur vers cybersécurité : roadmap 2026, cas spécifique des devs en transition.
- Reconversion cybersécurité sans 5 ans d'études, voies courtes incluant bootcamps.
- Apprendre le DevSecOps : roadmap structurée 2026, chemin technique sans réseau profond.
- Apprendre le pentest : roadmap structurée 2026, pour ceux qui acceptent de monter en réseau.
- Décrocher sa première mission cybersécurité, plan 90 jours pour 1ère mission.
- Métiers cybersécurité, détail de chaque métier cité.
- Sources externes : Professor Messer Network+, TryHackMe Pre-Security, OWASP, NIST AI RMF.
Points clés à retenir
- 50-60% des métiers cyber 2026 ne demandent pas d'expertise réseau profonde. Le mythe « cyber = expert réseau » date des années 2000 quand cyber = network security.
- 8 métiers accessibles sans réseau profond : GRC analyst (40-65 k€ junior, 80-110 k€ senior), DPO (50-70 k€), AppSec engineer (55-70 k€), DevSecOps (50-65 k€), cloud security (60-80 k€), AI/LLM security (70-95 k€, pénurie aiguë), threat intel (45-65 k€), cyber pre-sales (60-90 k€ + commissions).
- Plan réseau minimum 40-60h sur 4-6 semaines : OSI 7 couches, TCP/UDP, DNS, HTTP/HTTPS, TLS 1.2/1.3, Wireshark basics. Pas besoin de CCNA full pour entrer en cyber non-réseau.
- Métiers qui exigent vraie expertise réseau (~20% du marché) : network security architect, firewall engineer, SD-WAN/SASE, OT/ICS security, pentest AD avancé, red team, SOC N3 senior, IR/DFIR senior.
- Cloud security demande abstractions cloud (VPC, subnets, security groups, NAT gateway, PrivateLink), pas BGP/OSPF/MPLS classiques. Plus simple que réseau on-prem traditionnel.
- AI/LLM security en pénurie aiguë 2026 : marché émergent, salaires 70-95 k€ junior à 130-180 k€ senior. Stack OWASP LLM Top 10 v2.0 (octobre 2024) + MITRE ATLAS + Python. Très peu de réseau requis.
- GRC sous-côtée : excellent ROI pour profils transverses 30+ ans. Salaires 40-65 k€ junior à 80-110 k€ senior. Pas besoin de tech profonde.
- Certifs cyber sans CCNA recommandées : Security+ (370$), AWS Security Specialty (300$), ISO 27001 LI (~1500€), Burp Suite Certified Practitioner (99£), CDP Practical DevSecOps (~1500-2000$), CKS (~395$).
- Senior 130 k€+ atteignable sans expertise réseau profonde sur GRC senior, AppSec senior, DevSecOps senior, AI/LLM security senior, cloud security senior, cyber pre-sales senior.
- Ressources gratuites pour réseau minimum : Professor Messer Network+ (YouTube), TryHackMe Pre-Security path (14$/mois), Khan Academy Networking 101.
- Anti-pattern n°1 : forcer CCNA par culpabilité quand spé visée n'en demande pas. Anti-pattern n°2 : choisir SOC analyst quand le réseau te déprime → burn-out à 6 mois. Anti-pattern n°3 : snober GRC car « pas tech » et perdre marché 40-65 k€ accessible.
- Position : choisir sa spé en alignement avec ton appétence réseau. Si réseau te repousse, viser GRC, AppSec, AI security, cloud security, pre-sales, pas SOC/réseau/forensic.




