Reconversion cybersécurité

Cybersécurité sans être expert réseau : 8 métiers en 2026

Travailler en cybersécurité sans expertise réseau profonde : 8 métiers accessibles (GRC, DevSecOps, AppSec, AI security) avec salaires 40-130 k€.

Naim Aouaichia
14 min de lecture
  • Reconversion
  • Métiers cyber
  • GRC
  • DevSecOps
  • AppSec
  • Cloud security

Le mythe « pour faire de la cybersécurité, il faut être expert réseau » date des années 2000, quand cybersécurité = network security (firewall, IDS/IPS, VPN). En 2026, 50-60% des métiers cyber ne demandent pas d'expertise réseau profonde, un niveau « lecture confortable de Wireshark sur HTTP/DNS + compréhension TLS 1.2/1.3 handshake » suffit largement. Les 8 métiers les plus accessibles sans expertise réseau : GRC analyst (40-65 k€ junior), DPO (50-70 k€), AppSec engineer (55-70 k€), DevSecOps (50-65 k€), cloud security engineer (60-80 k€), AI/LLM security (70-95 k€, pénurie aiguë), threat intel analyst (45-65 k€), cyber pre-sales (60-90 k€ + commissions). Plan minimum réseau pour démarrer : 40-60h sur 4-6 semaines (modèle OSI, TCP/UDP, DNS, HTTP/HTTPS, TLS, Wireshark basics), pas de CCNA full. Métiers qui exigent vraie expertise réseau : network security architect, firewall/IDS engineer, SD-WAN/SASE, OT/ICS security, pentest AD avancé, red team, SOC N3 senior, IR/DFIR senior. Position : tu peux atteindre 130 k€+ senior en cybersécurité sans jamais maîtriser BGP/OSPF/MPLS, choisir AppSec, GRC, AI security, cloud security ou cyber business. Cet article documente les 8 métiers accessibles, le plan réseau minimum 40-60h, les certifs sans CCNA, les salaires par spé et les anti-patterns persistants.

Pour le contexte général : voir Travailler en cyber : par où commencer. Pour le cas dev → cyber : Développeur vers cybersécurité : roadmap 2026.

Le bon mental model : cyber 2026 = 15+ métiers, dont la moitié est non-réseau

Erreur cognitive du futur reconverti type 2026 : croire que « cybersécurité » = un métier. Faux. La cybersécurité est une famille de 15+ métiers avec des stacks très différents. Le réseau profond n'est requis que sur 30-40% d'entre eux.

Trois axes pour catégoriser les métiers cyber par niveau réseau requis :

Niveau réseau requisMétiers% marché 2026Stack non-réseau dominante
Bas (basique OSI/TCP-IP/HTTP)GRC, DPO, audit cyber, AppSec, DevSecOps, cloud security, AI/LLM security, threat intel, pre-sales, formateur~50%Code, conformité, OWASP, frameworks
Moyen (lire Wireshark, IDS rules)SOC analyst N1/N2, IR/DFIR junior, mobile security, web pentester~30%Logs, EDR, SIEM, OWASP
Haut (BGP, OSPF, VLAN, deep packet)Network security architect, firewall engineer, SD-WAN, OT/ICS, pentest infra/AD avancé, red team, SOC N3 senior, IR senior~20%Réseau profond, protocoles industriels

C'est dans la moitié basse que se trouvent les plus gros volumes d'embauche junior et les plus fortes demandes marché 2026, DevSecOps, AppSec, cloud security, GRC sont en pénurie, AI/LLM security en pénurie aiguë.

Les 8 métiers cyber accessibles sans expertise réseau profonde

Métier 1 : GRC / Risk analyst (40-65 k€ junior, 80-110 k€ senior)

Niveau réseau requis : très bas. Tu lis ISO 27001, NIS2, EBIOS RM, RGPD. Le réseau apparaît dans les contrôles A.8 (Asset management) et A.13 (Communications security) mais à un niveau conceptuel.

Stack à apprendre :

  • Normes : ISO/IEC 27001:2022, ISO 27005:2022, ISO 27017 (cloud), ISO 27701 (privacy).
  • Méthodes : EBIOS Risk Manager (ANSSI v1.5, MAJ novembre 2023), MEHARI, OCTAVE Allegro.
  • Réglementaire : NIS2 (UE 2022/2555, transposée FR octobre 2024), DORA (UE 2022/2554, applicable 17 janvier 2025), RGPD, AI Act (UE 2024/1689).
  • Outils : Egerie, Mantis, ServiceNow IRM, Archer.

Certif référence : ISO 27001 Lead Implementer (PECB ~1500€), CISA (760$), CISM (760$).

Métier 2 : DPO (50-70 k€ junior, 90-130 k€ senior)

Niveau réseau requis : très bas. Tu fais du juridique cyber et de la gouvernance privacy. Le réseau apparaît dans les transferts internationaux et les mesures techniques de l'article 32 RGPD.

Stack : RGPD, Schrems II, eIDAS 2, AI Act, EDPB guidelines, registre de traitements (Article 30 RGPD), DPIA (Article 35 RGPD).

Certif : Certified DPO (CNIL ou organismes équivalents, ~1500€), CIPP/E (IAPP, ~750$).

Métier 3 : AppSec engineer (55-70 k€ junior, 90-120 k€ senior)

Niveau réseau requis : bas-moyen. Tu fais du code review sécurité, threat modeling, formation devs. Le réseau apparaît au niveau HTTP/HTTPS et TLS, pas en couches 2-3.

Stack à apprendre :

  • OWASP Top 10 2021, OWASP API Top 10 2023, OWASP ASVS v4.0.3.
  • Threat modeling : STRIDE, LINDDUN v3.0 (KU Leuven, décembre 2023), pytm, OWASP Threat Dragon v2.4.
  • Outils : Burp Suite Pro (449$/an) ou Community gratuit, ZAP, Semgrep, CodeQL.
  • Web modernes : OAuth2 + PKCE, OIDC, JWT, GraphQL security, gRPC security.

Certif : Burp Suite Certified Practitioner (99£), OWASP Certified Application Security Professional, GIAC GWAPT (~7000$ premium).

Métier 4 : DevSecOps engineer (50-65 k€ junior, 85-110 k€ senior)

Niveau réseau requis : bas-moyen. Tu fais de la CI/CD sécurisée, container security, supply chain. Le réseau apparaît au niveau Kubernetes (services, ingress) et cloud (VPC, security groups).

Stack à apprendre :

  • SAST/DAST : Semgrep, CodeQL, OWASP ZAP, Trivy.
  • Supply chain : Cosign, Sigstore, SBOM CycloneDX/SPDX, SLSA v1.0 (octobre 2023).
  • IaC : Checkov, tfsec, KICS, OPA Gatekeeper, Kyverno.
  • Cloud : AWS Security Hub, Azure Defender, GCP SCC.

Certif : AWS Security Specialty (300$), CKS (~395$), CDP Practical DevSecOps (~1500-2000$).

Métier 5 : Cloud security engineer (60-80 k€ junior, 100-130 k€ senior, pénurie aiguë)

Niveau réseau requis : moyen-bas. Tu maîtrises les abstractions réseau cloud (VPC, subnets, security groups, route tables, NAT gateway, PrivateLink, peering) mais pas BGP/OSPF.

Stack à apprendre :

  • AWS : IAM, Security Hub, GuardDuty, Inspector, Macie, KMS, CloudTrail, VPC.
  • Azure : Defender for Cloud, Sentinel, Entra ID (ex Azure AD), Key Vault, Conditional Access.
  • GCP : Security Command Center, IAM, Cloud KMS, BeyondCorp.
  • CSPM commercial : Wiz (Google offer juillet 2025 32 Md$), Prisma Cloud (Palo Alto), Lacework (acquis Fortinet 2024).
  • CNAPP : Sysdig Secure, Aqua Enforcer, Palo Alto Cortex Cloud.

Certif : AWS Security Specialty (300$), AZ-500 (165$), GCP PCSE (200$), CCSP (599$, niveau senior).

Métier 6 : AI/LLM security engineer (70-95 k€ junior, 130-180 k€ senior, pénurie aiguë)

Niveau réseau requis : très bas. C'est essentiellement de la sécurité applicative IA, tu travailles sur les modèles, les prompts, les RAG, les agents, pas sur le réseau.

Stack à apprendre :

  • OWASP Top 10 for LLM Applications v2.0 (octobre 2024).
  • MITRE ATLAS (Adversarial Threat Landscape for AI Systems, juin 2021, MAJ 2024).
  • Prompt injection : Greshake et al. 2023 paper, NeMo Guardrails, Lakera Guard.
  • AI red teaming : Microsoft PyRIT, garak (Leon Derczynski).
  • RAG security : vector DB pentest, embedding extraction, retrieval poisoning.
  • NIST AI Risk Management Framework (AI 100-1, janvier 2023).

Certif : peu de certifs établies en 2026 (marché émergent), portfolio public + contributions OSS comptent plus.

Métier 7 : Threat intel analyst (45-65 k€ junior, 90-130 k€ senior)

Niveau réseau requis : moyen-bas. Tu fais de l'OSINT, de l'analyse adversaire (APT groups), du tracking C2. Le réseau apparaît au niveau IOC (IPs, domaines, hash) mais pas en design infra.

Stack à apprendre :

  • MISP (Malware Information Sharing Platform, Open Source).
  • OpenCTI (Filigran, OSS, devenu standard 2024-2026).
  • MITRE ATT&CK Enterprise (matrice complète) + ATT&CK Mobile, Cloud, ICS.
  • Diamond Model, Cyber Kill Chain (Lockheed Martin), VERIS framework.
  • OSINT tools : Maltego, Shodan, Censys, GreyNoise, AlienVault OTX.

Certif : GIAC GCTI (~7000$ premium), Certified Threat Intelligence Analyst (CREST), eCTHPv2 INE (~400$).

Métier 8 : Cyber pre-sales / Solution engineer (60-90 k€ junior + commissions, 100-180 k€ senior)

Niveau réseau requis : moyen-bas (vulgarisable). Tu vulgarises la cyber pour des décideurs business. Le réseau t'aide pour expliquer les architectures vendues mais pas en profondeur technique.

Stack : maîtrise des produits vendus (CrowdStrike Falcon, SentinelOne, Wiz, Palo Alto Cortex, Splunk Enterprise Security), capacité à faire des démos live, comprendre architecture client.

Certif : certifs vendor-specific (CrowdStrike CCFA, Palo Alto PCNSE, Splunk Power User) + CISSP (749$, donne crédibilité business).

Plan réseau minimum 40-60h pour démarrer cyber non-réseau

# Plan d'apprentissage réseau "juste suffisant" pour cyber non-réseau
# Total : 40-60h sur 4-6 semaines
 
# BLOC 1 : Fondamentaux OSI + TCP/IP (15h)
# Ressources gratuites :
# - Professor Messer Network+ (YouTube, ~25h gratuit)
# - TryHackMe Pre-Security path (~30h, 14$/mois Premium)
# - Khan Academy Networking 101 (gratuit)
 
# Concepts à maîtriser :
# - Modèle OSI 7 couches : physique → application
# - TCP vs UDP : 3-way handshake, retransmission, état
# - Ports communs : 22 SSH, 80 HTTP, 443 HTTPS, 25 SMTP, 53 DNS, etc.
# - IP privées (RFC 1918) : 10.x, 172.16-31.x, 192.168.x
# - CIDR : 192.168.1.0/24 = 256 IPs
# - NAT : SNAT, DNAT, PAT
# - VLAN basics (802.1Q tag, trunk vs access)
 
# BLOC 2 : DNS (10h)
# - Résolution récursive vs itérative
# - Records : A, AAAA, MX, TXT, SOA, NS, CNAME, SRV
# - DNSSEC : signatures, RRSIG, DNSKEY
# - DoH (DNS over HTTPS), DoT (DNS over TLS)
# - dig, nslookup, host commandes
 
dig example.com
dig +trace example.com
nslookup example.com 8.8.8.8
 
# BLOC 3 : HTTP/HTTPS (10h)
# - Méthodes : GET, POST, PUT, DELETE, PATCH, OPTIONS
# - Codes statut : 200/300/400/500 série
# - Headers : Content-Type, Authorization, Cookie, Set-Cookie
# - Cookies : Secure, HttpOnly, SameSite
# - Authentication : Basic, Bearer (JWT), Cookie sessions
# - HTTPS = HTTP + TLS
 
curl -v https://example.com
curl -X POST -H "Content-Type: application/json" -d '{"test": "data"}' https://api.example.com/endpoint
 
# BLOC 4 : TLS 1.2/1.3 (10h)
# - Handshake : ClientHello, ServerHello, Cert, KeyExchange, Finished
# - Certificats X.509 : CN, SAN, validité, chaîne
# - PKI : CA root, intermediate, leaf
# - mTLS : authentification mutuelle (rare en web, courant en service mesh)
# - TLS 1.3 (RFC 8446, août 2018) : 1-RTT handshake, AEAD only
 
openssl s_client -connect example.com:443 -showcerts
openssl x509 -in cert.pem -text -noout
 
# BLOC 5 : Wireshark basics (10h)
# - Capture, filtres display (http, dns, tls)
# - Lecture stream TCP / HTTP / TLS handshake
# - Identification anomalies basiques
 
# Filtres essentiels Wireshark :
# tcp.port == 443
# http.request.method == "GET"
# dns.qry.name contains "evil"
# tls.handshake.type == 1  (ClientHello)

Position : ce plan suffit pour entrer en GRC, AppSec, DevSecOps, cloud security, AI security, threat intel. Si tu veux pivoter ensuite vers SOC ou pentest infra, tu compléteras avec couches 2-3 profondes (VLAN, BGP, MPLS, deep packet inspection).

Comparatif certifs cyber sans CCNA

CertifÉmetteurCoûtRéseau requisSpé visée
ISO 27001 Lead ImplementerPECB~1500€Très basGRC
Certified DPOCNIL / orgs~1500€Très basDPO / RGPD
CISAISACA760$Très basAudit cyber
CISMISACA760$Très basManagement cyber
Burp Suite Certified PractitionerPortSwigger99£BasAppSec / web pentest
AWS Security SpecialtyAWS300$Bas (cloud abstractions seulement)Cloud security
AZ-500Microsoft165$BasAzure security
GCP PCSEGoogle Cloud200$BasGCP security
CKSCNCF~395$Bas-moyen (K8s networking)Kubernetes security
Practical DevSecOps CDPPractical DevSecOps~1500-2000$BasDevSecOps
OWASP examOWASPGratuit (auto-paced)BasAppSec
CCSP(ISC)²599$MoyenCloud security senior
CISSP(ISC)²749$Moyen (mais 5 ans XP)Senior management
Security+CompTIA370$Bas-moyenBaseline généraliste
GIAC GCTISANS~7000$BasThreat intel

Position : pour cyber non-réseau, démarrer Security+ (370$) ou AWS Security Specialty (300$) ou ISO 27001 LI (~1500€) selon spé visée. Éviter Network+ et CCNA, non pertinents pour ces métiers.

Erreurs fréquentes en orientation cyber non-réseau

ErreurSymptômeFix
Forcer apprentissage réseau profond par culpabilitéProcrastination, démotivationNiveau "OSI + DNS + HTTP + TLS" suffit pour 50% du marché
Choisir SOC analyst alors que le réseau te déprimeBurn-out à 6 moisPivoter GRC, AppSec ou cloud security
Démarrer CCNA en 1ère certifHors scope, perte de tempsSecurity+ ou AWS Sec Spec selon spé
Snobber GRC car « pas tech »Ignorer 40-65 k€ junior accessiblesGRC = excellent ROI pour profils transverses
Croire AI security demande maths/réseau profondsÉvite spé en pénurie aiguëOWASP LLM + ATLAS + Python suffit
Tout miser sur Wireshark deep diveApprend l'inutile pour ton métierWireshark basics (filtres, HTTP/DNS/TLS) suffit
Penser que cloud security = réseau cloud profondÉvite cloud sec en pénurieCloud sec = IAM + posture + KMS dominants
Refuser pre-sales par mépris du commercialÉvite 90-180 k€ seniorPre-sales senior senior se paye très bien
Confondre AppSec avec pentest infraMauvais alignement spéAppSec = code review + threat modeling, pas pentest AD
Cibler red team sans bases réseauDemande BGP, AD, EDR évasionRed team = niveau senior reseau requis, choisir autre spé

Pour aller plus loin

Points clés à retenir

  • 50-60% des métiers cyber 2026 ne demandent pas d'expertise réseau profonde. Le mythe « cyber = expert réseau » date des années 2000 quand cyber = network security.
  • 8 métiers accessibles sans réseau profond : GRC analyst (40-65 k€ junior, 80-110 k€ senior), DPO (50-70 k€), AppSec engineer (55-70 k€), DevSecOps (50-65 k€), cloud security (60-80 k€), AI/LLM security (70-95 k€, pénurie aiguë), threat intel (45-65 k€), cyber pre-sales (60-90 k€ + commissions).
  • Plan réseau minimum 40-60h sur 4-6 semaines : OSI 7 couches, TCP/UDP, DNS, HTTP/HTTPS, TLS 1.2/1.3, Wireshark basics. Pas besoin de CCNA full pour entrer en cyber non-réseau.
  • Métiers qui exigent vraie expertise réseau (~20% du marché) : network security architect, firewall engineer, SD-WAN/SASE, OT/ICS security, pentest AD avancé, red team, SOC N3 senior, IR/DFIR senior.
  • Cloud security demande abstractions cloud (VPC, subnets, security groups, NAT gateway, PrivateLink), pas BGP/OSPF/MPLS classiques. Plus simple que réseau on-prem traditionnel.
  • AI/LLM security en pénurie aiguë 2026 : marché émergent, salaires 70-95 k€ junior à 130-180 k€ senior. Stack OWASP LLM Top 10 v2.0 (octobre 2024) + MITRE ATLAS + Python. Très peu de réseau requis.
  • GRC sous-côtée : excellent ROI pour profils transverses 30+ ans. Salaires 40-65 k€ junior à 80-110 k€ senior. Pas besoin de tech profonde.
  • Certifs cyber sans CCNA recommandées : Security+ (370$), AWS Security Specialty (300$), ISO 27001 LI (~1500€), Burp Suite Certified Practitioner (99£), CDP Practical DevSecOps (~1500-2000$), CKS (~395$).
  • Senior 130 k€+ atteignable sans expertise réseau profonde sur GRC senior, AppSec senior, DevSecOps senior, AI/LLM security senior, cloud security senior, cyber pre-sales senior.
  • Ressources gratuites pour réseau minimum : Professor Messer Network+ (YouTube), TryHackMe Pre-Security path (14$/mois), Khan Academy Networking 101.
  • Anti-pattern n°1 : forcer CCNA par culpabilité quand spé visée n'en demande pas. Anti-pattern n°2 : choisir SOC analyst quand le réseau te déprime → burn-out à 6 mois. Anti-pattern n°3 : snober GRC car « pas tech » et perdre marché 40-65 k€ accessible.
  • Position : choisir sa spé en alignement avec ton appétence réseau. Si réseau te repousse, viser GRC, AppSec, AI security, cloud security, pre-sales, pas SOC/réseau/forensic.

Questions fréquentes

  • Faut-il vraiment connaître TCP/IP en profondeur pour travailler en cybersécurité ?
    Pas pour 50-60% des métiers cyber 2026. Le mythe vient des années 2000 quand cyber = network security (firewall, IDS/IPS, VPN). Aujourd'hui, **GRC analyst, DPO, DevSecOps, AppSec, cloud security, AI/LLM security, threat intel** demandent une connaissance **basique** de TCP/IP, DNS, HTTP, TLS, pas une expertise type CCNA/CCNP. Les 5-7 sujets à connaître à un niveau fonctionnel : modèle OSI couches 1-7, TCP vs UDP, DNS résolution, HTTP/HTTPS méthodes et codes, TLS 1.2/1.3 handshake, IP publique vs privée, NAT basics. ~40h de cours suffisent. Position : si tu vises **network security architect, firewall engineer, OT/ICS security**, oui expertise réseau profonde requise. Pour 80% du marché cyber 2026, niveau « lecture confortable de Wireshark sur HTTP/DNS » suffit.
  • Quels sont les métiers cyber les plus accessibles sans bagage réseau ?
    Huit métiers par ordre d'accessibilité non-réseau. **(1) GRC / Risk analyst** : ISO 27001, EBIOS RM, NIS2, RGPD. **(2) DPO** : juridique + cyber bases. **(3) AppSec engineer** : OWASP, Burp, threat modeling. **(4) DevSecOps** : CI/CD, containers, cloud. **(5) Cloud security engineer** : AWS/Azure/GCP, IAM, CSPM. **(6) AI/LLM security** : OWASP LLM, prompt injection, ATLAS. **(7) Threat intel analyst** : OSINT, MISP, ATT&CK. **(8) Cyber pre-sales / solution engineer** : commercial + technique vulgarisé. Pour ces 8 métiers, savoir lire Wireshark sur HTTP + comprendre DNS + TLS handshake + différence TCP/UDP est largement suffisant, pas besoin de BGP, OSPF, MPLS, VLAN trunk. Salaires entrée 40-95 k€/an FR 2026.
  • Quel niveau de réseau apprendre minimum pour entrer en cybersécurité ?
    Plan 40-60h sur 4-6 semaines couvre 80% des besoins cyber. **Bloc 1 (15h)** : modèle OSI 7 couches, TCP vs UDP, ports communs, NAT, IP privées (RFC 1918), CIDR. **Bloc 2 (10h)** : DNS résolution récursive, DNS records (A, AAAA, MX, TXT, SOA), DNSSEC bases. **Bloc 3 (10h)** : HTTP/HTTPS méthodes (GET/POST/PUT/DELETE), codes de statut, headers, cookies, sessions. **Bloc 4 (10h)** : TLS 1.2/1.3 handshake, certificats X.509, chaînes de confiance, mTLS basics. **Bloc 5 (10h)** : Wireshark filtres essentiels, lecture de capture HTTP/DNS/TLS. Ressources : Professor Messer Network+ (gratuit YouTube), TryHackMe Pre-Security path, livre Computer Networking de Kurose-Ross (couches 1-5 lecture). Pas besoin de CCNA full pour démarrer cyber non-réseau.
  • Peut-on être senior cybersécurité sans jamais maîtriser le réseau ?
    Oui sur certaines spés, non sur d'autres. **OUI senior possible sans expertise réseau profonde** : GRC senior (CISA, CISM), AppSec senior (OWASP, code review), DevSecOps senior (CI/CD, supply chain), AI/LLM security senior (OWASP LLM, ATLAS), cyber pre-sales senior, formateur cyber. Salaires seniors 80-150 k€/an FR 2026. **NON impossible sans réseau profond** : SOC analyst N3, IR/DFIR senior, network security architect, firewall/IDS engineer, OT/ICS security, pentest infrastructure/AD avancé, red team. Position : choisir sa trajectoire en alignement avec ton appétence réseau. Si réseau te repousse, viser GRC, AppSec, AI security ou cyber business, pas SOC/réseau/forensic. Tu peux atteindre 130 k€+ senior sans BGP.
  • Et la sécurité cloud ? Demande-t-elle expertise réseau classique ?
    Non, c'est un mythe. La sécurité cloud (AWS, Azure, GCP) demande de connaître les **abstractions réseau cloud** (VPC, subnets, security groups, route tables, NAT gateway, peering, transit gateway, PrivateLink), pas BGP/OSPF/MPLS classiques. Concepts cloud-spécifiques : IAM (cœur du métier), KMS (chiffrement), CSPM (Wiz, Prisma Cloud), CNAPP, sécurité Kubernetes (CKS). Le réseau cloud est **plus simple** que le réseau on-prem traditionnel, pas de switches/routers physiques, tout en API. Certif AWS Security Specialty (300$, 2-4 mois prep) suffit comme baseline. Salaires cloud security 2026 FR : junior 60-80 k€, senior 100-130 k€, pénurie aiguë profils tendus marché. Position : cloud security est l'un des meilleurs ratios accessibilité non-réseau / salaire en 2026.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.